Falhas de software lideram portas de entrada para ataques hackers

Falhas de software lideram portas de entrada para ataques hackers

Estudo com mais de mil testes mostra concentração dos riscos em poucos vetores recorrentes e reforça a importância de priorização estratégica na segurança digital

Falhas de software – Uma análise conduzida pela Vultus aponta que as principais portas de entrada para ataques hackers nas empresas continuam concentradas em falhas recorrentes, com destaque para vulnerabilidades de software, responsáveis por quase metade dos acessos iniciais.

O levantamento, baseado em mais de 1.000 testes, indica que 45,2% das invasões tiveram origem em falhas de software. Em seguida, aparecem o abuso de credenciais, com 26,2%, e a engenharia social, que responde por 14,3% dos casos. Problemas de configuração somam 7,1%, enquanto o comprometimento da cadeia de suprimentos representa 4,8%. Já as ameaças internas correspondem a 2,4%.

LEIA: Equilíbrio digital coloca Brasil em destaque global

Segundo o CEO da Vultus, Alexandre Brum, a forma como muitas empresas lidam com o risco ainda é um dos principais entraves para uma proteção eficiente. “O erro mais comum das empresas está em tratar o risco como se todas as ameaças tivessem o mesmo peso. Quando tudo vira prioridade, o esforço se dilui e o que realmente aumenta a chance de invasão acaba ficando para depois”, afirma.

Os dados reforçam que a exposição crítica está menos distribuída do que se imagina. Na prática, cerca de 80% dos riscos mais relevantes se concentram em um conjunto reduzido de vetores já conhecidos, o que indica a necessidade de estratégias mais focadas.

Esse cenário ocorre em meio ao aumento global das ameaças digitais. De acordo com o relatório Global Cybersecurity Outlook 2025, do World Economic Forum, 72% das organizações relatam crescimento nos riscos cibernéticos. O avanço é impulsionado por ataques cada vez mais rápidos e escaláveis, frequentemente potencializados pelo uso de inteligência artificial.

Para Brum, o diferencial entre empresas mais e menos protegidas está na capacidade de priorização.

“Priorizar corretamente é o que diferencia uma operação reativa de uma estratégia de segurança efetiva. Não se trata de fazer tudo, mas de atacar primeiro o que mais expõe o negócio”, conclui.

(Com informações de TI Inside)
(Foto: Reprodução/Freepik/black.salmon)

Leia mais