{"id":18118,"date":"2025-11-07T17:58:26","date_gmt":"2025-11-07T20:58:26","guid":{"rendered":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/2025\/11\/07\/governo-registra-14-mil-notificacoes-de-incidentes-e-vulnerabilidades-ciberneticas-em-2025\/"},"modified":"2025-11-07T17:58:26","modified_gmt":"2025-11-07T20:58:26","slug":"governo-registra-14-mil-notificacoes-de-incidentes-e-vulnerabilidades-ciberneticas-em-2025","status":"publish","type":"post","link":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/2025\/11\/07\/governo-registra-14-mil-notificacoes-de-incidentes-e-vulnerabilidades-ciberneticas-em-2025\/","title":{"rendered":"Governo registra 14 mil notifica\u00e7\u00f5es de incidentes e vulnerabilidades cibern\u00e9ticas em 2025"},"content":{"rendered":"<p>O n\u00famero de notifica\u00e7\u00f5es de seguran\u00e7a digital feitas ao governo federal mostra que o cibercrime continua sendo um desafio crescente no pa\u00eds, e cada vez mais sofisticado. Levantamento realizado pelo <strong><span class=\"jota\">JOTA<\/span><\/strong>, com base em dados atualizados em 1\u00ba de novembro de 2025 pelo Centro de Preven\u00e7\u00e3o, Tratamento e Resposta a Incidentes Cibern\u00e9ticos de Governo (CTIR Gov), \u00f3rg\u00e3o vinculado ao Gabinete de Seguran\u00e7a Institucional (GSI), mostra que 14.044 notifica\u00e7\u00f5es foram registradas at\u00e9 outubro deste ano.<\/p>\n<p>O total resulta do trabalho de detec\u00e7\u00e3o, triagem, an\u00e1lise e resposta a incidentes cibern\u00e9ticos conduzido pelo CTIR Gov, respons\u00e1vel por monitorar a seguran\u00e7a das redes e sistemas da administra\u00e7\u00e3o p\u00fablica federal.<\/p>\n<h3><a href=\"https:\/\/www.jota.info\/produtos\/poder?utm_source=cta-site&amp;utm_medium=site&amp;utm_campaign=campanha_poder_q2&amp;utm_id=cta_texto_poder_q2_2023&amp;utm_term=cta_texto_poder&amp;utm_term=cta_texto_poder_meio_materias\"><span>Conhe\u00e7a o <span class=\"jota\">JOTA<\/span> PRO Poder, plataforma de monitoramento que oferece transpar\u00eancia e previsibilidade para empresas<\/span><\/a><\/h3>\n<p>Entre as notifica\u00e7\u00f5es, 3.555 correspondem a incidentes efetivos, isto \u00e9, ataques concretos contra sistemas governamentais. Outras 8.466 notifica\u00e7\u00f5es tratam de vulnerabilidades, que s\u00e3o falhas t\u00e9cnicas localizadas em sites, redes e softwares antes de serem exploradas por agentes maliciosos.<\/p>\n<p>\u201cMinha percep\u00e7\u00e3o \u00e9 que os crimes cibern\u00e9ticos est\u00e3o se ampliando e se diversificando, tanto contra pessoas f\u00edsicas quanto jur\u00eddicas\u201d, afirmou ao <strong><span class=\"jota\">JOTA<\/span><\/strong> o professor Osmany Arruda, da ESPM. \u201cGolpes, especialmente contra pessoas f\u00edsicas, est\u00e3o se disseminando de forma mais vis\u00edvel \u2014 como o golpe do WhatsApp, em que um c\u00f3digo malicioso compromete o aparelho da v\u00edtima e se propaga rapidamente.\u201d<\/p>\n<h2>Notifica\u00e7\u00f5es<\/h2>\n<p>A an\u00e1lise trimestral mostra que o primeiro e o segundo trimestres de 2025 mantiveram ritmo elevado de notifica\u00e7\u00f5es, com 3.886 e 3.699 registros, respectivamente. Entre julho e setembro, houve 3.781 notifica\u00e7\u00f5es, enquanto o in\u00edcio do quarto trimestre (outubro) registrou 649 novos casos.<\/p>\n<p>O m\u00eas de julho concentrou o maior volume do ano, com 1.530 notifica\u00e7\u00f5es, 380 incidentes e 1.150 vulnerabilidades. Nos meses seguintes, o total foi gradualmente menor: 1.192 notifica\u00e7\u00f5es em agosto, 1.059 em setembro e 673 em outubro.<\/p>\n<p>O relat\u00f3rio tamb\u00e9m mostra que o volume mensal de alertas varia conforme o avan\u00e7o das campanhas de ataque automatizadas, que se intensificam nos per\u00edodos em que h\u00e1 grande circula\u00e7\u00e3o de dados p\u00fablicos, como prazos fiscais e etapas de programas sociais.<\/p>\n<p>\u201c\u00c9 natural que o n\u00famero de notifica\u00e7\u00f5es varie\u201d, avaliou Arruda. \u201cEm muitos casos, empresas e \u00f3rg\u00e3os p\u00fablicos evitam divulgar ataques por medo de danos \u00e0 reputa\u00e7\u00e3o. A aus\u00eancia de obrigatoriedade legal tamb\u00e9m contribui para a subnotifica\u00e7\u00e3o. Ainda assim, acredito que h\u00e1 melhora gradual na capacidade de defesa e resposta.\u201d<\/p>\n<h2>Vazamento de dados e abuso de sites<\/h2>\n<p>Os n\u00fameros do CTIR Gov mostram que, em 2025, o foco das notifica\u00e7\u00f5es continua voltado para incidentes ligados \u00e0 exposi\u00e7\u00e3o de informa\u00e7\u00f5es e comprometimento de sistemas p\u00fablicos.<\/p>\n<p>At\u00e9 outubro, o \u00f3rg\u00e3o registrou 12.043 atividades classificadas por tipo de incidente, indicando que as amea\u00e7as mais recorrentes s\u00e3o aquelas que exploram falhas estruturais e brechas de seguran\u00e7a digital.<\/p>\n<p>No topo do ranking aparecem os vazamentos de dados, com 3.643 notifica\u00e7\u00f5es. Um volume expressivo que abrange tanto a divulga\u00e7\u00e3o acidental de informa\u00e7\u00f5es sens\u00edveis quanto o roubo deliberado de bases de dados por agentes maliciosos.<\/p>\n<p>Em seguida v\u00eam os epis\u00f3dios de abuso de s\u00edtio web, que somaram 3.013 registros. Esses casos envolvem, em geral, a explora\u00e7\u00e3o de vulnerabilidades em portais p\u00fablicos e p\u00e1ginas institucionais, podendo resultar na altera\u00e7\u00e3o de conte\u00fado, inser\u00e7\u00e3o de c\u00f3digos maliciosos ou desfigura\u00e7\u00e3o de sites.<\/p>\n<p>Na terceira posi\u00e7\u00e3o aparece o software vulner\u00e1vel, com 1.637 notifica\u00e7\u00f5es, seguido por vulnerabilidade DRDoS (1.240) e scans de rede e sistema (903 registros).<\/p>\n<p>Outros tipos de ocorr\u00eancia, embora em menor n\u00famero, seguem em alta e despertam preocupa\u00e7\u00e3o. Foram 660 notifica\u00e7\u00f5es de phishing, 445 de p\u00e1ginas falsas, 400 de abuso de servi\u00e7o de e-mail (SMTP) e 98 de ransomware \u2014 este \u00faltimo, um tipo de ataque que bloqueia sistemas e exige pagamento para libera\u00e7\u00e3o dos dados.<\/p>\n<p>\u201cAtaques cibern\u00e9ticos e fraudes cibern\u00e9ticas n\u00e3o s\u00e3o a mesma coisa\u201d, explicou Arruda. \u201cEntre os ataques, os ransomwares e as nega\u00e7\u00f5es de servi\u00e7o est\u00e3o entre os mais graves, porque afetam diretamente a continuidade do neg\u00f3cio e a reputa\u00e7\u00e3o das institui\u00e7\u00f5es.\u201d<\/p>\n<p>Segundo ele, setores como o financeiro, o varejo e a sa\u00fade continuam entre os mais visados, mas o setor p\u00fablico tamb\u00e9m passou a ser alvo constante, especialmente por conter grandes bases de dados e infraestrutura cr\u00edtica.<\/p>\n<p>\u201cRelat\u00f3rios de empresas como Fortinet e Kaspersky indicam que o Brasil est\u00e1 entre os pa\u00edses mais visados na Am\u00e9rica Latina, com aumento superior a 90% em ciberataques a empresas brasileiras em certos per\u00edodos de 2024\u201d, afirmou.<\/p>\n<h2>Menos vulnerabilidades, ataques mais sofisticados<\/h2>\n<p>Apesar do n\u00famero expressivo de notifica\u00e7\u00f5es, o CTIR Gov aponta que houve uma melhoria na detec\u00e7\u00e3o e classifica\u00e7\u00e3o dos incidentes. Em rela\u00e7\u00e3o a 2024, o total de vulnerabilidades caiu levemente, indicando maior maturidade das equipes t\u00e9cnicas e pol\u00edticas de corre\u00e7\u00e3o mais \u00e1geis.<\/p>\n<p>\u201cSeguran\u00e7a \u00e9 um processo, n\u00e3o um produto\u201d, resume Arruda, citando o especialista Bruce Schneier. \u201cN\u00e3o existe solu\u00e7\u00e3o \u00fanica. A seguran\u00e7a depende de monitoramento cont\u00ednuo, atualiza\u00e7\u00e3o permanente e conscientiza\u00e7\u00e3o, tanto de usu\u00e1rios quanto de gestores p\u00fablicos.\u201d<\/p>\n<p>Mesmo com a estabiliza\u00e7\u00e3o das notifica\u00e7\u00f5es, os t\u00e9cnicos alertam que os ataques est\u00e3o mais direcionados e persistentes. Grupos especializados t\u00eam buscado explorar vulnerabilidades espec\u00edficas em sistemas de governo ou em cadeias de fornecedores, utilizando softwares automatizados e t\u00e9cnicas de engenharia social.<\/p>\n<h2>Intelig\u00eancia artificial muda o perfil das amea\u00e7as<\/h2>\n<p>O avan\u00e7o da intelig\u00eancia artificial (IA) vem transformando o cen\u00e1rio do cibercrime.<br \/>\nFerramentas de IA est\u00e3o sendo usadas para criar campanhas de phishing mais convincentes, reproduzir vozes de familiares ou colegas de trabalho, e gerar textos e imagens falsas com grande realismo.<\/p>\n<p>\u201cA IA adiciona camadas de confiabilidade \u00e0s narrativas fraudulentas\u201d, explica Arruda. \u201cEla permite que o criminoso ganhe a confian\u00e7a da v\u00edtima com conversas bem estruturadas, vozes clonadas e mensagens personalizadas.\u201d<\/p>\n<p>Segundo ele, engenharia social apoiada em IA \u00e9 a nova fronteira dos golpes digitais no Brasil. \u201cA engenharia social sempre foi o elo mais fraco da cadeia, e agora ela est\u00e1 potencializada por tecnologias acess\u00edveis\u201d, disse.<\/p>\n<h3><a href=\"https:\/\/conteudo.jota.info\/marketing-lp-newsletter-ultimas-noticias?utm_source=jota&amp;utm_medium=lp&amp;utm_campaign=23-09-2024-jota-lp-eleicoes-2024-eleicoes-2024-none-audiencias-none&amp;utm_content=eleicoes-2024&amp;utm_term=none\"><span>Assine gratuitamente a newsletter \u00daltimas Not\u00edcias do <span class=\"jota\">JOTA<\/span> e receba as principais not\u00edcias jur\u00eddicas e pol\u00edticas do dia no seu email<\/span><\/a><\/h3>\n<h2>Estrutura de defesa do governo<\/h2>\n<p>O CTIR Gov atua como o n\u00facleo central da resposta a incidentes cibern\u00e9ticos do governo federal, operando em parceria com os CSIRTs (Computer Security Incident Response Teams) de diversos minist\u00e9rios e \u00f3rg\u00e3os. Essa rede permite o compartilhamento r\u00e1pido de indicadores de ataque, vulnerabilidades e endere\u00e7os maliciosos, reduzindo o tempo de rea\u00e7\u00e3o a amea\u00e7as.<\/p>\n<p>Entre as atribui\u00e7\u00f5es do centro est\u00e3o:<\/p>\n<p>an\u00e1lise de amostras de malware e logs de rede,<br \/>\ncapacita\u00e7\u00e3o de equipes locais de TI,<br \/>\ntestes de resili\u00eancia em sistemas cr\u00edticos,<br \/>\nprodu\u00e7\u00e3o de boletins de alerta e relat\u00f3rios de intelig\u00eancia.<\/p>\n<p>O GSI ressalta que a coordena\u00e7\u00e3o interinstitucional \u00e9 essencial em momentos de tens\u00e3o geopol\u00edtica, processos eleitorais ou ataques a infraestruturas cr\u00edticas, quando h\u00e1 maior volume de tentativas de explora\u00e7\u00e3o.<\/p>","protected":false},"excerpt":{"rendered":"<p>O n\u00famero de notifica\u00e7\u00f5es de seguran\u00e7a digital feitas ao governo federal mostra que o cibercrime continua sendo um desafio crescente no pa\u00eds, e cada vez mais sofisticado. Levantamento realizado pelo JOTA, com base em dados atualizados em 1\u00ba de novembro de 2025 pelo Centro de Preven\u00e7\u00e3o, Tratamento e Resposta a Incidentes Cibern\u00e9ticos de Governo (CTIR [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts\/18118"}],"collection":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/comments?post=18118"}],"version-history":[{"count":0,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts\/18118\/revisions"}],"wp:attachment":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/media?parent=18118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/categories?post=18118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/tags?post=18118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}