Durante anos, campanhas de phishing foram tratadas como ataques relativamente previsíveis. O objetivo era simples, fazer com que um usuário clicasse em um link malicioso ou inserisse credenciais em uma página falsa. No entanto, esse modelo mudou rapidamente. Hoje, o verdadeiro alvo não é apenas o usuário final, mas também o tempo e a capacidade operacional das equipes de segurança de SOC.
Essa mudança representa uma evolução estratégica dos atacantes. Em vez de confiar apenas em mensagens altamente direcionadas, muitos grupos passaram a usar volume extremo de phishing como uma arma. O objetivo não é necessariamente comprometer cada vítima, mas sim sobrecarregar o centro de operações de segurança, criando um ambiente onde o ataque real passa despercebido.
Esse cenário deu origem a um conceito cada vez mais discutido na comunidade de defesa cibernética: a Negação de Serviço Informacional. Diferente de um ataque tradicional contra servidores ou redes, esse tipo de ofensiva mira diretamente na capacidade de análise humana dentro de um SOC.
Em outras palavras, o phishing moderno deixou de ser apenas um ataque técnico. Ele se tornou um ataque operacional contra o processo de investigação de segurança.
O conceito de Negação de Serviço Informacional (IDoS)
A Negação de Serviço Informacional (IDoS) ocorre quando atacantes exploram o excesso de dados e alertas para dificultar a identificação de ameaças reais. Em vez de bloquear sistemas, o objetivo é bloquear a capacidade de decisão da equipe de segurança.
Esse tipo de ataque costuma começar com uma campanha massiva de phishing. Milhares ou até milhões de e-mails são enviados simultaneamente. Muitos deles são simples ou até mal construídos, justamente para que sejam rapidamente detectados pelos usuários e reportados ao SOC.
À primeira vista, isso pode parecer positivo. Usuários estão denunciando mensagens suspeitas, e os mecanismos de defesa parecem estar funcionando. No entanto, essa enxurrada de denúncias cria um efeito colateral perigoso: uma avalanche de alertas para análise manual.
Cada e-mail reportado precisa ser avaliado. Analistas precisam verificar links, examinar cabeçalhos de mensagem, analisar anexos e confirmar se há indicadores de comprometimento. Mesmo com ferramentas de triagem automática, o processo frequentemente exige validação humana.
É nesse momento que o atacante executa a segunda fase do plano.
Enquanto a equipe do SOC está ocupada investigando centenas ou milhares de alertas semelhantes, um ataque de spear-phishing cuidadosamente construído é enviado para um alvo específico dentro da organização. Esse e-mail é mais sofisticado, menos detectável e muito mais perigoso.
No meio de milhares de incidentes aparentemente semelhantes, o ataque real se torna apenas mais um item na fila.

A assimetria econômica do ataque
A eficácia desse tipo de campanha está profundamente ligada a uma realidade conhecida na segurança cibernética: a assimetria econômica entre atacante e defensor.
Para o atacante, enviar uma campanha massiva de phishing tem custo praticamente zero. Infraestruturas comprometidas, botnets e serviços automatizados permitem disparar milhões de e-mails em poucos minutos.
Já para o defensor, cada alerta possui um custo operacional real.
Um analista de segurança de SOC precisa analisar evidências, cruzar informações e validar indicadores de ameaça. Mesmo com experiência e boas ferramentas, uma investigação simples pode levar vários minutos. Quando multiplicamos esse tempo por centenas ou milhares de alertas, o impacto operacional se torna evidente.
Esse modelo cria um cenário onde o atacante consegue multiplicar o esforço da defesa de forma exponencial.
Por exemplo:
- Um atacante envia 50.000 e-mails de phishing.
- Apenas 2% dos usuários reportam a mensagem ao SOC.
- Isso ainda gera 1.000 incidentes para análise.
Se cada incidente levar cinco minutos para investigação, a equipe terá mais de 80 horas de trabalho analítico geradas por uma única campanha.
Enquanto isso, o atacante investiu apenas alguns minutos para lançar a operação.
Essa disparidade transforma o volume de phishing em uma ferramenta extremamente eficiente para desgastar a capacidade de resposta da segurança de SOC.
Por que a automação tradicional falha
Diante desse problema, muitas organizações tentaram resolver a questão com automação baseada em regras.
Ferramentas tradicionais de segurança usam listas de indicadores, filtros de reputação e correlações predefinidas para classificar alertas automaticamente. Embora essas abordagens tenham sido eficazes durante anos, elas enfrentam limitações claras no cenário atual.
O primeiro problema é a rigidez das regras estáticas.
Ataques modernos evoluem rapidamente. Domínios maliciosos são descartados após poucas horas, links são encurtados ou redirecionados dinamicamente e conteúdos de e-mail são gerados automaticamente para evitar detecção. Isso significa que regras fixas frequentemente ficam desatualizadas quase imediatamente.
O segundo problema é o chamado vácuo de confiança.
Muitas plataformas automatizadas operam como caixas-pretas. Elas classificam alertas como benignos ou maliciosos, mas não fornecem contexto suficiente para que o analista compreenda o raciocínio por trás da decisão.
Para equipes de segurança de SOC, isso cria um dilema operacional. Confiar cegamente na automação pode permitir que um ataque passe despercebido. Por outro lado, revisar manualmente cada alerta elimina os benefícios da automação.
O resultado é um sistema que nem escala totalmente, nem oferece confiança suficiente para reduzir o volume de trabalho humano.
A solução: IA baseada em agentes e investigação pronta para decisão
Diante desse cenário, uma nova abordagem começa a ganhar espaço nos centros de operações de segurança: IA baseada em agentes com investigação pronta para decisão.
A diferença fundamental dessa abordagem está no objetivo da automação.
Ferramentas tradicionais tentam classificar alertas. Já sistemas modernos de IA baseada em agentes tentam investigar incidentes completos.
Em vez de simplesmente marcar um e-mail como suspeito, a IA executa uma sequência estruturada de investigação:
- analisa cabeçalhos SMTP
- verifica reputação de domínios e IPs
- examina URLs e redirecionamentos
- analisa anexos em sandbox
- correlaciona eventos com logs de identidade e rede
Esse processo gera algo muito mais útil para o analista: um relatório investigativo completo.
Em vez de começar do zero, o profissional recebe um resumo estruturado com evidências, contexto e um possível veredicto. O tempo de análise deixa de ser 20 ou 30 minutos e pode cair para apenas alguns minutos de validação humana.
Esse modelo transforma a relação entre humanos e automação.
A IA deixa de ser apenas um filtro de alertas e passa a funcionar como um investigador assistente dentro do SOC.
O impacto é significativo, especialmente em cenários de phishing de alta escala, onde milhares de alertas precisam ser triados rapidamente sem comprometer a qualidade da análise.
Conclusão: a nova métrica de sucesso para segurança de SOC
O crescimento da Negação de Serviço Informacional mostra que o campo da segurança cibernética está mudando novamente.
Ataques modernos não buscam apenas explorar vulnerabilidades técnicas. Eles também exploram limitações operacionais das equipes de defesa.
Nesse contexto, medir a eficiência de um SOC apenas pelo número de alertas processados se tornou uma métrica ultrapassada. O verdadeiro indicador de maturidade agora é a velocidade e qualidade da tomada de decisão.
Organizações que continuarem tentando resolver o problema apenas com mais regras ou mais analistas provavelmente enfrentarão o mesmo desafio: um volume crescente de alertas que consome recursos sem aumentar a segurança real.
Por outro lado, empresas que adotarem modelos de investigação automatizada com IA baseada em agentes terão uma vantagem operacional clara. Elas poderão lidar com grandes volumes de incidentes sem perder visibilidade sobre ameaças críticas.
Em um cenário onde o phishing evoluiu para um ataque contra o próprio processo de análise de segurança, a capacidade de decidir rapidamente se torna tão importante quanto a capacidade de detectar ameaças.
Atualizar ferramentas é importante, mas atualizar processos e métricas de defesa pode ser o passo decisivo para manter o SOC funcional na nova era do phishing em escala.
