Os orçamentos de TI de 2026 não podem ser concluídos sem uma revisão que leve em conta a evolução exponencial de três riscos cibernéticos: soberania de dados, cibercrime potencializado com IA e dependência de tecnologia digital. O alerta foi feito hoje pelo CEO da Penso Tecnologia, Thiago Madeira de Lima, durante o webinar “Budget 2026”, organizado pela sua empresa para quase 400 participantes.
Leia também
Risco em soberania de dados atinge nível crítico
Metade das empresas paga resgate digital
O desafio da soberania de dados reside no princípio de qual jurisdição os dados estão sujeitos, ou seja, quem tem autoridade legal sobre a informação constituída na empresa, mesmo que hospedada em outro país. “A soberania desses dados virou ferramenta econômica e política”, afirmou Lima. Empresas que utilizam hyperscalers concentraram dados em nuvens, criando um novo cenário onde a jurisdição de outro país pode exigir a entrega de informações ou o bloqueio de serviços, levando a prejuízos, detalhou.
O CEO da Penso Tecnologia destacou que no aspecto do cibercrime, a inteligência artificial potencializa ataques: “A IA automatiza o phishing, acelera o acesso à engenharia social e cria estratégias examinando redes sociais. O vishing, por exemplo, utiliza robôs em ligações para capturar o timbre de voz e criar bancos de dados para novos ataques. O mundo já enfrenta perdas projetadas em 10 trilhões de dólares até o final de 2025″.
Como: Planejamento de Orçamento e Defesa
O planejamento do orçamento deve ser estruturado, segundo ele, em linguagem de negócios, focando em risco e mitigação de risco. O executivo recomenda fugir da palavra “desastre” e, em vez disso, demonstrar custos diretos e indiretos de materialização do risco. O orçamento deve comparar o risco e o custo de investimento para mitigá-lo.
A defesa contra o cibercrime deve ser focada no básico bem feito. “Não adianta comprar a solução mais moderna”, disse Lima, explicando que mais de 80% dos ataques exploram falhas antigas: falta de update, problemas de senha e acesso, e phishing. A solução é a automação: um RMM para a atualização automatizada de PCs e scans de vulnerabilidade. É crucial revisar políticas de senhas, acesso e treinar o usuário para identificar o phishing.
O executivo destacou que a defesa falhará, e o tempo de restauração de três semanas após um ataque ou desastre (como o ocorrido no Rio Grande do Sul) pode gerar alto custo. “O atacante primeiro ataca o backup e só depois sua área de produção”, alertou. Para mitigar o risco, a empresa deve ampliar o ambiente de backup e contratar um serviço de recuperação de desastres (DRaaS) para garantir a resiliência de sistemas. A recomendação é implementar um backup em nuvem imutável, uma cópia que não será alterada por um atacante.
Ao finalizar, Thiago observou que os desafios existem porque as empresas estão 100% digitais: “A soberania virou uma ferramenta econômica e política, podendo resultar em interrupção de serviços, violação de privacidade e aumento de custos. No caso do cibercrime, o objetivo do atacante é financeiro. O planejamento deve garantir a continuidade dos negócios. Nós estamos perdendo”, ressaltou Lima, enfatizando que a capacidade de recuperação de sistemas e dados é vital.
A Penso Tecnologia ajuda seus clientes a avaliar riscos e desenhar o budget com foco na resiliência.