32 estatísticas de cibersegurança que você não pode ignorar

Compilados pela Segura®, esses números oferecem uma realidade sobre a situação da segurança cibernética e das equipes de segurança em 2025.

Newsletter Mensal

No spam. Just the latest releases and tips, interesting articles, and rich materials in your inbox every month.

As ameaças cibernéticas estão acelerando. Os atacantes estão refinando suas técnicas. Os ransomware estão ficando mais caros. A adoção de IA, computação em nuvem e descentralização estão introduzindo tanto novas oportunidades quanto novos riscos. O erro humano continua a ser uma das maiores vulnerabilidades em segurança.

Em 2025, as organizações precisam reformular a forma como abordam a cibersegurança.

Nem mesmo as equipes mais bem-preparadas podem se dar ao luxo de relaxar. O cenário da cibersegurança muda diariamente, e manter-se informado é tão importante quanto ter um forte plano de defesa em vigor. É por isso que reunimos 32 das estatísticas de cibersegurança mais críticas – destacando tendências de ataques, impactos financeiros, desafios de força de trabalho e ameaças emergentes.

Esses dados, compilados pela Segura®, dão um insight sobre o que as equipes de segurança estão lidando no presente e o que está por vir. Seja avaliando sua postura de segurança atual, se preparando para discussões orçamentárias, ou apenas procurando por fatos convincentes para compartilhar com a liderança, esses números oferecem uma verificação da realidade de onde a cibersegurança se encontra em 2025.

Vazamento de dados e tendências de ciberataques

1. O tempo médio para identificar uma violação é de 194 dias. (IBM)

2. O ciclo de vida médio de uma violação é de 292 dias, desde a identificação até a contenção. (IBM)

3. No segundo trimestre de 2024, as organizações tiveram uma média de 1.636 ciberataques por semana, representando um aumento de 30% em relação ao ano anterior. (Check Point Research)

4. 98% das aplicações web são vulneráveis a ataques que podem resultar em malware, redirecionamento para sites maliciosos, entre outros. (PT Security)

5. As invasões em ambientes de nuvem aumentaram 75% no último ano. (National University)

6. 68% das violações envolveram um elemento humano em 2024. (Verizon)

7. 44% dos usuários relataram reutilizar senhas em contas pessoais e relacionadas ao trabalho. (Keeper Security)

8. 88% das violações de cibersegurança são causadas por erro humano. (Stanford )

9. Aumento de 71% ano a ano em ciberataques que usaram credenciais roubadas ou comprometidas. (IBM)

10. Ciberataques ocorrem a uma taxa alarmante de mais de 2.200 vezes por dia, com alguém se tornando vítima a cada 39 segundos. (University of Maryland)

mais de 2200 ciberataques ocorrem todos os dias

Impacto financeiro do crime virtual e ransomware

11. Violações de dados custaram às empresas uma média de $4,88 milhões em 2024. (AAG)

12. O pagamento médio de ransomware aumentou de menos de $200 mil no início de 2023 para $1,5 milhão em meados de 2024. (Duo)

13. O custo médio de um único ataque de ransomware é de $1,85 milhão. (NinjaOne)

14. Prevê-se que o cibercrime custará ao mundo $9,5 trilhões por ano em 2024, com expectativas de alcançar $10,5 trilhões até 2025. (Cybersecurity Ventures)

15. 32% dos incidentes cibernéticos envolveram roubo e vazamento de dados, indicando uma mudança em direção ao roubo e venda de dados, em vez de criptografá-los para extorsão.(IBM)

16. No primeiro trimestre de 2024, a América do Norte foi a região mais impactada por ataques de ransomware, respondendo por 59% de quase 1.000 ataques de ransomware publicados. (CheckPoint)

Em 2024. os crimes virtuais tiveram um custo mundial de $9.5 trilhões

O crescimento do mercado de cibersegurança e tendências emergentes

17. O mercado global de cibersegurança está projetado para alcançar $200 bilhões até 2028, refletindo uma taxa de crescimento anual composta (CAGR) de 10,2% de 2023 a 2028. (Statista)

18. A tendência crescente de descentralização está alterando a supervisão da cibersegurança, prevendo-se que 75% dos funcionários obtenham ou modifiquem tecnologia fora do controle da TI até 2027.  (acima de 41% em 2022). (CentralEyes)

19. Até 2026, mais de 60% das capacidades de detecção, investigação e resposta a ameaças (TDIR) utilizarão dados de gerenciamento de exposição  (acima de menos de 5% hoje). (Gartner)

20. Até 2027, 50% dos CISOs irão formalmente adotar práticas de design humano cêntricas para fortalecer a adoção da cibersegurança. (Gartner)

21. Até 2026, 10% das grandes empresas terão um programa de zero trust amadurecido (acima de menos de 1% hoje). (Gartner)

até 2026, 10% das grandes empresas terão um programa de zero trust amadurecido

Mercado de trabalho, conhecimento técnico e tendências de liderança em cibersegurança

22. O setor de cibersegurança está testemunhando um crescimento significativo, com a força de trabalho global estimada em 4,7 milhões de profissionais. (National University)

23. 34% das organizações não possuem habilidades em cibersegurança na nuvem. (Forbes)

24. 90% das organizações reagem a problemas de cibersegurança apenas quando eles surgem. (Forrester)

25. Nos EUA, 82% dos CISO’s focam no planejamento estratégico para riscos emergentes, enquanto 79% focam no treinamento de conscientização em segurança. (SOC Radar)

26. 78% das empresas citam a cibersegurança como uma alta prioridade. (CompTIA)

27. Até 2025, quase metade dos líderes de cibersegurança mudarão de emprego, com 25% mudando de carreira devido ao estresse relacionado ao trabalho. (Gartner)

28. Até 2026, 70% dos conselhos de empresas incluirão pelo menos um membro com expertise em cibersegurança.(Gartner)

até 2025, quase metade dos encarregados de cibersegurança terão mudado de emprego

Pequenos e médios negócios; e as ameaças que surgem do uso de IAs

29. 46% de todos os ciberataques no mundo têm como alvo empresas com menos de 1.000 funcionários. (StrongDM)

30. Empresas com menos de 100 funcionários experienciam 350% mais ataques de engenharia social do que empresas maiores. (IT Ops Times)

31. Uma vez que a IA atinja uma participação de mercado de 50%, espera-se que os cibercriminosos aumentem o investimento em ferramentas de custo efetivo projetadas para explorar tecnologias de IA. (IBM)

32. 74% das violações de segurança envolvem um elemento humano, com administradores de sistemas e desenvolvedores sendo responsáveis pela maioria dos erros. (Verizon’s Data Breach Investigations Report)

empresas com menos de 100 funcionários sofrem 350% mais ataques de engenharia social (phishing) do que grandes corporações.

Bônus: 3 fatores chave de cibersegurança que as empresas estão priorizando em 2025

1. O que está direcionando a cibersegurança em 2025?

As organizações estão respondendo a uma ampla gama de desafios e oportunidades que impactam as estratégias de segurança. Aqui estão os principais fatores que influenciam a tomada de decisões em cibersegurança este ano:

principais drivers de segurança cibernética em 2025
Principais conclusões: Essas tendências destacam a necessidade urgente de segurança impulsionada por uma IA, melhor quantificação de riscos e regulamentação mais rigorosa de dados.

2. Quais fatores influenciam na análise de risco de cibersegurança?

Quando avaliam o risco cibernético, as organizações estão focando nestes elementos críticos:

principais fatores de análise de risco de segurança em 2025
Principais Conclusões: Esses fatores de risco moldam como as empresas protegem sua infraestrutura de TI e definem prioridades de investimento.

3. Quais são os principais riscos relacionados à GenAI para os times de cibersegurança?

Conforme a adoção de IA aumenta, as equipes de cibersegurança estão reconhecendo novos riscos específicos das tecnologias de IA generativa:

riscos relacionados á GenAI para organizações com maturidade em cibersegurança em 2025
Conclusão principal: As organizações precisam de governança eficaz de IA e monitoramento proativo para se defenderem de ameaças emergentes conduzidas por IA.

Conclusão

As estatísticas neste relatório apresentam um quadro claro:

  • As ameaças cibernéticas estão se intensificando;
  • Os métodos de ataque estão se tornando mais sofisticados e;
  • As equipes de segurança estão sob uma pressão crescente para defender uma superfície de ataque cada vez maior.

Ao mesmo tempo, muitas organizações permanecem reativas em vez de proativas, e uma lacuna significativa de habilidades continua a ser um desafio para as equipes de TI e cibersegurança. Com os custos do crime cibernético projetados para exceder $10,5 trilhões até 2025, as empresas não podem mais se dar ao luxo de adotar uma abordagem passiva em relação à segurança.

A principal conclusão?

Uma forte postura de segurança requer ação agora — não depois. As organizações precisam priorizar arquiteturas de zero trust, detecção avançada de ameaças e soluções de segurança guiadas por automação, para se manterem à frente das ameaças emergentes.

A Gestão de Acesso Privilegiado (PAM) é uma defesa chave contra o acesso não autorizado, ameaças internas e uso indevido de credenciais. A plataforma PAM da Segura® oferece às equipes de segurança controle de acesso em tempo real, gerenciamento automatizado de credenciais e monitoramento avançado de sessões, tornando mais fácil reduzir riscos e prevenir violações.

Em 2025, uma base de segurança sólida não é apenas importante — é uma necessidade.

Pronto para assumir o controle da sua cibersegurança? Conheça o PAM da Segura® hoje.

Author profile picture

Segura® | BR Team

A Plataforma de Segurança de Identidades Completa, Rápida, Simples e Confiável

A Segura®, líder em PAM, oferece segurança rápida e poderosa. Reconhecida pela Gartner e usuários como a solução #1 em Gerenciamento de Acesso Privilegiado.

Full Bio and articles ›

Agende uma Demonstração

Descubra o poder da segurança de identidade e veja como ela pode aprimorar a segurança e a resiliência cibernética da sua organização.

Agende uma demonstração ou uma reunião com nossos especialistas hoje mesmo.

  • icon

    Custo total de propriedade (TCO) 70% menor em comparação com os concorrentes.

  • icon

    Tempo de valorização (TTV) 90% maior com uma implantação rápida de 7 minutos.

  • icon

    A única solução PAM disponível no mercado que cobre todo o ciclo de vida do acesso privilegiado.