Tackey - stock.adobe.com

Oito principais previsões de cibersegurança para 2026

Os CISOs preveem que a IA transformará ainda mais a cibersegurança até 2026. De ferramentas de defesa baseadas em IA a riscos de servidores MCP, explore as mudanças previstas.

Dê uma olhada na nossa bola de cristal de cibersegurança para o resto de 2026. A novidade deste ano é que — três anos após a popularização do ChatGPT — os CISOs estão se aprofundando nas ameaças e oportunidades da IA como nunca antes.

As preocupações de alto nível com os riscos na cadeia de suprimentos de inteligência artificial (IA) deram lugar a discussões detalhadas sobre registros de atividades de IA prontos para auditoria, certificação de modelos de lista de materiais de software (SBOM) e segurança de servidores do Protocolo de Contexto de Modelo (MCP).

Além disso, as reflexões, em grande parte teóricas, sobre o potencial dos agentes de IA para transformar o centro de operações de segurança (SOC) evoluíram para conversas práticas sobre a decomposição de tarefas defensivas em cargas de trabalho para agentes.

Você encontrará tudo isso e muito mais na seguinte coletânea de previsões de segurança cibernética para 2026, compartilhada com o SearchSecurity por seus principais colegas do setor.

1. As campanhas de engenharia social baseadas em IA se intensificarão

Acha que é o seu chefe no Zoom? Pense de novo. Muitos especialistas preveem que 2026 será o ano em que os usuários corporativos típicos aprenderão — alguns da pior maneira possível — que não podem mais confiar em seus próprios olhos ou ouvidos.

“Estamos prestes a testemunhar uma nova fase de risco cibernético em 2026”, alertou Andy Ulrich, CISO da Vonage, parte da Ericsson. Isso porque os atacantes estão usando inteligência artificial generativa e deepfakes para lançar ataques de phishing cada vez mais convincentes em larga escala independentemente da língua materna e das habilidades em engenharia social.

Ulrich acrescentou que as empresas devem redobrar seus esforços para capacitar os usuários a abordar cada interação digital — mesmo com colegas de confiança — com uma dose saudável de ceticismo. A Vonage, por exemplo, já começou a incorporar cenários de engenharia social baseados em IA em seu treinamento de conscientização de segurança para demonstrar como esses ataques se parecem na prática.

"É cada vez mais importante que os funcionários de todos os departamentos entendam o que é possível, para que estejam mais bem preparados para a crescente sofisticação que a IA trará", disse ele.

2. Os defensores da segurança irão adotar a IA ativa — ou ficarão para trás

Os melhores programas de cibersegurança em 2026 não terão necessariamente os maiores orçamentos, previu Sergio Oliveira, diretor de desenvolvimento da DesignRush, uma plataforma de diretório para agências de design e marketing B2B. Em vez disso, serão aqueles que aproveitarem ao máximo o potencial da IA agente, em vez de simplesmente tratá-la como um "brinquedo novo e brilhante".

Este ano, a inteligência de ameaças baseada em IA "Isso se tornará a pedra angular da arquitetura de segurança moderna", acrescentou Oliveira. " A IA de agente atuará como seu analista em tempo real, assimilando e correlacionando sinais em identidade, aplicativos, nuvem e endpoints mais rapidamente do que qualquer equipe humana existente."

Para aproveitar o potencial da tecnologia no SOC, disse Josh Lemos, CISO da GitLab, os defensores devem dimensionar seu conjunto de ferramentas de IA da mesma forma que os adversários dividem as fases de ataque em cargas de trabalho independentes.

"Agentes de IA que aproveitam recursos internos do sistema — sistemas que fornecem visibilidade profunda do código-fonte, código de infraestrutura, composição de software e dependências — podem simplificar tarefas defensivas para identificar e remediar vulnerabilidades antes que sejam exploradas por adversários", disse Lemos.

A IA pode ser especialmente benéfica para pequenas e médias empresas com equipes de TI e segurança limitadas, acrescentou Jason Ruger, CISO da fabricante de PCs Lenovo, principalmente por aumentar suas capacidades de resposta a incidentes. "Continuo otimista quanto a isso", afirmou.

3. Os conselhos de administração e os auditores responsabilizarão os CISOs pela segurança da IA

Com grande poder vem grande responsabilidade — e em 2026, a IA é inegavelmente poderosa. Alguns especialistas acreditam que os executivos exigirão cada vez mais responsabilidade dos CISOs em relação à governança e segurança da IA.

“Esperamos que os conselhos de administração exijam registros auditáveis de cada ação de IA, além de certificação do tipo SBOM para modelos e linhagem de dados”, disse Andrei Blaj, cofundador da Medicai, provedora de infraestrutura de imagens médicas. “Os CISOs só obtêm proteção se esses controles estiverem em vigor.” Para abordar essas preocupações, Blaj afirmou que a Medicai planeja implementar uma nuvem privada virtual para IA, implantar alternativas sem IA e estabelecer políticas como código que permitam aos administradores desativar um agente de IA com um único clique. “Essa é uma prova que você pode mostrar a um órgão regulador às 2 da manhã”, acrescentou Blaj.

Líderes de segurança precisam estar preparados para gerar registros de auditoria de IA, modelar avaliações de risco e desenvolver planos de resposta a incidentes, afirmou Oliveira, da DesignRush. "Os órgãos reguladores esperam que os CISOs demonstrem não apenas investimento em tecnologia, mas também o estabelecimento de processos de governança eficazes", acrescentou. "'Eu não sabia' não será mais uma defesa legítima."

4. A regulamentação da IA se tornará um grande desafio para os provedores

Ruger, da Lenovo, afirmou que prevê que organizações como a sua, que oferecem serviços de IA, terão dificuldades para lidar com regulamentações mais rigorosas, especialmente no que diz respeito à privacidade.

"Nos próximos um ou dois anos, veremos, assim como aconteceu com a Lei de IA da UE, regulamentações que exigem que uma empresa que oferece serviços de IA monitore o que é solicitado ao LLM e o que ele gera", disse Ruger.

Ele acrescentou que, como empresa privada, a posição da Lenovo é deixar a decisão para seus clientes. Se um cliente deseja privacidade total, a Lenovo nunca saberá o que ele solicita do LLM ou o que o modelo gera. No entanto, Ruger observou que os órgãos reguladores não parecem necessariamente interessados ​​em permitir que os clientes optem por não ter seu uso do LLM monitorado pelos provedores.

5. As ameaças aos servidores MCP exigirão novas ferramentas e práticas de segurança

Os servidores MCP conectam modelos de IA com dados, ferramentas e serviços de terceiros, dando suporte a muitos casos de uso críticos de IA empresarial. No entanto, a crescente popularidade dos servidores MCP também traz uma série de novos riscos de segurança, alertou Dave Stapleton, diretor de confiança da ProcessUnity, uma provedora de serviços de gerenciamento de riscos de terceiros.

"Existem milhares de servidores MCP disponíveis atualmente — muitos deles pouco utilizados ou monitorados — e é evidente que o ecossistema está evoluindo mais rápido do que as práticas de segurança que o cercam", disse Stapleton. Os riscos incluem controles de acesso fracos, permissões mal configuradas e problemas na cadeia de suprimentos de software, bem como novas ameaças de IA, como injeção de comandos, envenenamento de ferramentas e falsificação de contexto.

"Precisamos começar a tratar o MCP como uma camada de integração crítica com verdadeiras barreiras de segurança, visibilidade e responsabilização integradas", disse ele. "À medida que a adoção do MCP continua a crescer, podemos esperar um aumento nas ferramentas de segurança projetadas especificamente para ajudar as organizações a identificar e gerenciar os riscos associados."

Stapleton afirmou que está particularmente ansioso pelo surgimento de ferramentas e serviços que ofereçam o seguinte:

  • Leitura do código do servidor MCP
  • Monitoramento prolongado do tempo de execução de ações e conexões dos servidores MCP
  • Integração de servidores MCP com sistemas SIEM e outras ferramentas de agregação de dados de segurança
  • Gateways ou proxies de servidor MCP
  • Avaliações de risco do servidor MCP
  • A aplicação dos conceitos de confiança zero à tecnologia de servidores MCP

6. Os recursos de segurança irão influenciar as decisões de compra de IA

A preocupação com as ameaças e vulnerabilidades da IA influenciará cada vez mais as decisões de compra B2B em 2026, previu Michael Adams, CISO da DocuSign, acrescentando que os recursos integrados de segurança e conformidade se tornarão os principais diferenciais das ferramentas de IA.

"Veremos uma transição para plataformas capazes de escalar a inovação com segurança, combinando a eficiência impulsionada pela IA com o mesmo rigor tradicionalmente reservado para infraestruturas críticas", acrescentou Adams. "As empresas mais bem-sucedidas serão aquelas que considerarem a confiança um princípio fundamental, garantindo que todas as funcionalidades de IA atendam aos padrões de segurança e conformidade de nível empresarial."

7. Os CISOs assumirão mais responsabilidades de TI

Emilio Escobar, CISO da Datadog, fornecedora de plataformas de observabilidade e segurança, previu que os líderes de cibersegurança assumirão cada vez mais funções tradicionais de CIO, permitindo que sejam responsáveis pela TI em vez de apenas se reportarem à TI.

“Vejo que agora há mais CISOs responsáveis pela TI ou com algum tipo de responsabilidade pela infraestrutura operacional”, disse Escobar, que anteriormente ocupou cargos de segurança na Hulu e na PlayStation. Na Datadog, por exemplo, o departamento de segurança é responsável tanto pela TI quanto — há cerca de um ano e meio — pela engenharia de confiabilidade do site.

"Fazia sentido tornar-se uma função de resiliência, em vez de considerar a confiabilidade e a segurança como dois componentes de risco separados", disse Escobar.

8. As senhas se tornarão menos comuns

As senhas continuam sendo uma constante na vida profissional moderna. Em muitos locais de trabalho, elas são tão indesejáveis quanto inevitáveis. Embora circulem rumores de que a tecnologia em breve abandonará as senhas, talvez tenha chegado a hora de essa tecnologia brilhar.

O provedor de acesso remoto TeamViewer já fez a transição, e seu CISO, Jan Bee, previu que as vantagens da segurança sem senha inspirarão mais empresas a adotarem a mudança.

"Implementamos muitas novas medidas em todas as nossas identidades", disse Bee, observando que a implementação de chaves de acesso para vincular a identidade de um usuário a um dispositivo específico não apenas ajudou a reduzir o atrito digital, mas também adicionou um nível de conveniência que inicialmente parecia bom demais para ser verdade. "Não há necessidade de lembrar nenhuma senha — não há senhas", disse ele.

Para tranquilizar os usuários quanto à segurança de sistemas sem senha e com chave de acesso, Bee recomendou explicar que os dados biométricos são armazenados localmente no dispositivo, reduzindo o risco de roubo de identidade em caso de violação. Ela também enfatizou a importância de abordar vulnerabilidades como o sequestro de sessão como uma camada secundária de defesa.

s autores: Alissa Irei é editora sênior do site SearchSecurity da Informa TechTarget. Phil Sweeney é editor e escritor especializado em segurança cibernética.

Saiba mais sobre Gerenciamento de segurança