Divulgação

Malwares já não são mais as principais estratégias de violação. Identidades em desuso ou violadas, bem como acessos privilegiados, são os principais vetores de risco na América Latina, segundo a One Identity

Por mais de uma década, malware e ransomware foram considerados os maiores riscos para a cibersegurança. No entanto, desde 2025 — e, de forma ainda mais evidente neste ano — o cenário vem se transformando. Agora, o maior perigo para as organizações já não vem apenas de softwares maliciosos, mas de quem consegue a permissão de entrada nos sistemas críticos e gerenciá-los. 

Segundo a One Identity, cerca de 25% das invasões cibernéticas atuais  na América Latina têm origem em credenciais comprometidas, privilégios elevados mal governados e falhas nos controles de identidade, estratégias que tomam o lugar do uso de malwares, também conhecidos como “cavalo de Tróia”. Isso marca uma mudança estrutural no paradigma de segurança, já que a identidade se tornou o novo eixo de proteção e riscos ao mesmo tempo. 

“Durante anos, as organizações investiram em bloquear ameaças externas. Hoje, o perigo vem da violação de credenciais. O agente malicioso já não precisa necessariamente forçar a entrada, já que, muitas vezes, ele simplesmente utiliza logins legítimos para passar pela porta principal”, explica Gabriel Lobitsky, General Manager da One Identity na América Latina.

Nesse contexto, soluções de Privileged Access Management (PAM) e Access Management deixam de ser ferramentas complementares e passam a ocupar um papel estratégico dentro da governança corporativa.

Impacto financeiro: o risco invisível

O uso indevido ou a falta de controle sobre perfis privilegiados pode gerar consequências financeiras diretas, incluindo interrupções operacionais críticas, fraudes internas ou externas, perda de informações sensíveis, sanções regulatórias e danos à reputação.

Na América Latina, onde muitas organizações avançaram rapidamente em processos de transformação digital, a gestão de identidades e permissões nem sempre evoluiu no mesmo ritmo. Isso cria lacunas estruturais que hoje representam um dos principais riscos para setores como bancos, varejo, energia, telecomunicações e governo.

“A conversa deixou de ser exclusivamente tecnológica. Hoje estamos falando de governança, responsabilidade executiva e risco financeiro. Um privilégio elevado mal administrado pode gerar um impacto equivalente ou até maior do que o de um ataque convencional de ransomware”, acrescenta Lobitsky.

A prioridade em 2026 já não é apenas detectar ameaças externas, mas governar de forma rigorosa quem pode entrar nos sistemas, de onde se conecta e com quais níveis de privilégio.

Maturidade regulatória e pressão por compliance

No Brasil, o avanço está fortemente ligado ao ambiente regulatório e às crescentes exigências de conformidade.

A entrada em vigor de marcos regulatórios como a Lei Geral de Proteção de Dados (LGPD) elevou o nível de responsabilidade corporativa na proteção de dados pessoais, impactando diretamente a administração de identidades e permissões digitais. Nesse contexto:

  • As organizações brasileiras priorizam auditoria e rastreabilidade de credenciais privilegiadas.
  • Há aumento da demanda por monitoramento contínuo e segregação de funções.
  • O foco se desloca da reação a incidentes para a prevenção baseada no controle de identidade.

O Brasil apresenta um mercado mais maduro em termos de conformidade regulatória, mas enfrenta o mesmo desafio estrutural de outros países da América Latina: garantir que credenciais com privilégios elevados estejam rigorosamente governadas em ambientes híbridos e multicloud.

A transformação digital, a adoção da nuvem e o trabalho híbrido modificaram definitivamente o modelo de segurança. O perímetro deixou de ser a rede corporativa; agora o ponto crítico é a identidade.

Em 2026, a gestão e a governança de permissões privilegiadas se posicionam como uma prioridade crítica para os comitês executivos na América Latina. Mais do que uma decisão tecnológica, trata-se de uma decisão estratégica de gestão de risco.

A pergunta já não é se uma organização será alvo de uma investida cibernética, mas se sabe exatamente quem tem permissão para operar seus sistemas mais sensíveis e sob quais condições.

(function(w,q){w[q]=w[q]||[];w[q].push(["_mgc.load"])})(window,"_mgq");
Encontrou algum erro? Entre em contato