Quase todos os especialistas (96%) em cibersegurança no Brasil admitem: a proteção atual não é suficiente, aponta Kaspersky

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Satisfação alta, proteção insuficiente — o retrato da ciber-resiliência no país.

Apesar de uma aparente tranquilidade, a realidade da cibersegurança Brasil é alarmante: o novo estudo da Kaspersky revela um paradoxo difícil de ignorar. Quase todos os especialistas brasileiros dizem estar satisfeitos com suas defesas — 98% —, mas 96% admitem que a proteção atual não é suficiente e precisa de melhorias. Em outras palavras, o painel de controle mostra “tudo verde”, enquanto a equipe sabe, por dentro, que ainda há vazamentos no casco.

Esse desconforto se traduz em duas frentes: 86% veem espaço para aprimorar áreas específicas e 10% avaliam que a organização precisa de atualizações significativas para elevar o nível de proteção. Somente 2% se declararam insatisfeitos — um número pequeno, que não diminui a mensagem central da pesquisa: a resiliência cibernética depende menos da sensação de segurança e mais da capacidade real de prevenir, detectar e resistir a ataques.

Os principais desafios: complexidade e falta de mão de obra

Se você já tentou montar um quebra-cabeça com peças de caixas diferentes, sabe o que as equipes de segurança sentem diante de um stack com múltiplas soluções. A complexidade de gerenciar ferramentas de fornecedores variados (31%) e a escassez de pessoal qualificado (25%) foram apontadas como gargalos que abrem brechas e atrasam respostas. Resultado? Mais risco, mais retrabalho e menos foco no que importa.

A pesquisa detalha ainda pontos fracos que drenam tempo e eficácia operacional:

  • Processos manuais que consomem horas críticas (38%)
  • Proteção reativa, sem detecção proativa de ameaças (23%)
  • Complexidade para administrar diferentes soluções (31%)
  • Escassez de pessoal qualificado (25%)
  • “Fadiga de alertas” que entope o SOC (23%)
  • Inteligência de ameaças desatualizada (19%)
  • Ambientes de TI/OT excessivamente complexos (19%)
  • Funcionalidade insuficiente das soluções atuais (15%)
  • Risco elevado de colapso sistêmico após violações (17%)

Por trás dos números está um problema estrutural: fragmentação. Cada console, cada agente e cada playbook que não “fala” com o resto cria zonas cinzentas — onde ficam exatamente as brechas que atacantes exploram. É por isso que tantas organizações estão revendo o portfólio de segurança, consolidando visibilidade e automatizando respostas. No contexto de ciber-resiliência, menos é mais: menos ferramentas desconexas, mais correlação e orquestração.

O futuro: da proteção em camadas à imunidade cibernética

O mercado se move de um modelo centrado em “remendar o que é vulnerável” para arquiteturas que já nascem resistentes. A Kaspersky chama essa ideia de Cyber Immunity (ou sistemas secure-by-design): em vez de empilhar camadas, desenhar o sistema para que resista a ataques e mantenha funções críticas mesmo sob comprometimento. É uma mudança de mentalidade: do “correr atrás” para o “dificultar o ataque a ponto de torná-lo ineficaz”.

Como resume Roberto Rebouças, gerente geral da Kaspersky no Brasil: “a cibersegurança não é mais apenas sobre ‘reparar’, mas sobre ‘prevenir’ e ‘resistir’”. A mensagem aos CISOs é direta: fortalecer a ciber-resiliência passa por três linhas táticas complementares — consolidar e automatizar operações (para reduzir o atrito do dia a dia), enriquecer a visibilidade com Threat Intelligence aplicável (para antecipar movimentos do adversário) e evoluir gradualmente a arquitetura rumo ao secure-by-design.

O que as empresas podem fazer agora (sem transformar isso em publicidade)

Sem receitas mágicas, há passos práticos — e realistas — para encurtar a distância entre satisfação declarada e segurança efetiva na cibersegurança Brasil:

  • Centralizar e automatizar: reduzir consoles, padronizar telemetria e acionar respostas automáticas para incidentes recorrentes.
  • Elevar a visibilidade com TI acionável: integrar feeds de inteligência que se conectem aos seus processos (e não o contrário).
  • Formar e reter talento: capacitação contínua para SOC e blue team, com foco em detecção proativa e engenharia de resposta.
  • Projetar com resiliência: iniciar pilotos secure-by-design em áreas críticas (OT, IoT, sistemas embarcados), medindo redução de risco e TCO.

A própria Kaspersky recomenda, em sua lista, a combinação de plataformas de detecção e resposta estendidas, serviços e Threat Intelligence para acelerar esse caminho — inclusive citando ofertas como XDR e treinamentos especializados. O ponto, no entanto, permanece jornalístico: mais do que o “qual” produto, a lição da pesquisa é o “como” consolidar, automatizar e construir resiliência na origem.

Compartilhe este artigo