Em um contexto onde os ataques cibernéticos se tornam cada vez mais frequentes, a falta de visibilidade sobre os sistemas de TI se destaca como uma das principais vulnerabilidades enfrentadas pelas organizações. A ESET, empresa especializada em cibersegurança, alerta que muitas empresas podem já ter sido comprometidas sem sequer perceber, uma vez que carecem de ferramentas adequadas para monitorar a sua infraestrutura tecnológica.
A ESET compara essa realidade ao experimento do gato de Schrödinger, no qual o estado de um objeto não pode ser determinado até que seja observado. No âmbito digital, essa falta de supervisão gera o que especialistas chamam de “brecha latente”, permitindo que cibercriminosos operem de forma discreta dentro das redes corporativas por longos períodos. Durante esse tempo, os atacantes preparam o terreno para executar um ataque devastador no momento mais oportuno.
“Quando não há uma visibilidade real sobre os sistemas, uma organização não pode saber se foi comprometida. Os atacantes se aproveitam dessa incerteza para permanecerem ocultos entre a atividade rotineira até ativar o ataque, causando o máximo de dano possível”, explica Josep Albors, diretor de Pesquisa e Conscientização da ESET Espanha.
Além disso, a empresa ressalta que os ataques cibernéticos não ocorrem de maneira aleatória. Grupos de ameaças planejam cuidadosamente o momento de ativação do ataque, escolhendo datas específicas para amplificar o impacto. O chamado “dwell time”, ou tempo que os atacantes permanecem ocultos nos sistemas, tornou-se um fator crítico. Dados revelam que, em média, a identificação e contenção de uma violação de segurança levam mais de 240 dias, e detectar uma brecha pode levar mais de seis meses. Quanto mais prolongado esse período, piores podem ser as consequências: roubo de dados, interrupções nos negócios e danos à reputação que são difíceis de reverter.
Diante desse cenário, muitas organizações optam por reforçar suas defesas perimetrais, um movimento que a ESET considera insuficiente diante de ameaças como engenharia social, roubo de credenciais ou ataques internos. Se um atacante obtém as “chaves” do sistema, a resistência da “fechadura” se torna irrelevante.
A alternativa de criar um Centro de Operações de Segurança (SOC) interno também não está ao alcance da maioria das empresas, uma vez que sua construção exige investimentos significativos, meses de implementação e profissionais altamente qualificados, um recurso escasso no mercado atual. Além disso, uma gestão inadequada dessas ferramentas pode gerar uma falsa sensação de segurança, sobrecarregada por alertas difíceis de analisar.
Como solução, a ESET destaca o crescimento dos serviços de Managed Detection and Response (MDR), que emergem como uma terceira via. Esse modelo permite que organizações contem com especialistas que monitoram os sistemas continuamente, detectam ameaças proativamente e respondem em minutos, reduzindo drasticamente os tempos de detecção e contenção. Esse enfoque não apenas mitiga ataques persistentes e campanhas avançadas, mas também facilita o cumprimento de requisitos regulatórios e de ciberseguros, que cada vez mais exigem capacidades reais de detecção e resposta. “Observar o que ocorre em seus sistemas não é mais opcional. A diferença entre detectar um ataque em minutos ou em meses pode ser a sobrevivência de uma organização”, conclui Albors.





