O Brasil registrou mais de 315 bilhões de tentativas de ataque cibernético no primeiro semestre de 2025, segundo levantamento divulgado pela Fortinet. O número representa cerca de 84% de todo o tráfego malicioso identificado na América Latina no período e ocorre em um cenário em que criminosos passam a utilizar ferramentas de inteligência artificial (IA) para ampliar a eficiência de golpes digitais.
Campanhas de phishing automatizadas, ataques distribuídos de negação de serviço (DDoS) e exploração de vulnerabilidades em ambientes híbridos e multicloud tornaram-se mais frequentes. Em alguns casos, grupos combinam técnicas de Advanced Persistent Threat (APT) com IA, dificultando a identificação de fraudes e elevando o risco para organizações públicas e privadas.
Expansão da superfície de ataque amplia complexidade
Com a digitalização crescente, empresas passaram a operar ambientes que combinam infraestrutura local, aplicações em nuvem, APIs, dispositivos IoT e plataformas SaaS. Esse ecossistema gera grandes volumes de dados e logs, que precisam ser monitorados continuamente pelos Centros de Operações de Segurança (SOC).
Especialistas destacam que muitos SOCs foram concebidos para um contexto menos complexo, com ameaças baseadas em assinatura e menor fluxo de eventos. Hoje, o desafio ultrapassa a filtragem de falsos positivos e envolve a capacidade de transformar dados em inteligência acionável, com contexto e velocidade suficientes para acompanhar a evolução dos ataques.
Inteligência artificial altera a dinâmica do risco
O uso de IA por criminosos permite a criação de mensagens, softwares e fraudes mais sofisticados e, em alguns casos, difíceis de detectar por ferramentas tradicionais. Esse movimento evidencia o descompasso entre a escalabilidade dos ataques e a capacidade de resposta baseada apenas em análise humana.
Para especialistas do setor, manter o modelo operacional tradicional do SOC já não é suficiente diante do volume e da complexidade das ameaças atuais.
SOC as a Service ganha espaço como modelo de proteção
Uma das respostas que vem ganhando força no mercado é a adoção do SOC as a Service (SOCaaS), formato em que monitoramento, detecção e resposta a incidentes são realizados de forma contínua por plataformas baseadas em nuvem, com apoio de equipes especializadas.
Além de reduzir a necessidade de infraestrutura própria, o modelo centraliza e correlaciona dados de diferentes camadas de telemetria — como endpoints, nuvens e identidades — permitindo narrativas mais completas sobre possíveis ataques. A automação e o uso de machine learning contribuem para a redução do tempo médio de detecção e resposta.
Inteligência de ameaças e análise comportamental
Plataformas de SOCaaS também operam com bases globais de inteligência de ameaças, acompanhando novas técnicas e indicadores de comprometimento. Em paralelo, recursos de análise comportamental permitem identificar atividades suspeitas antes que elas se transformem em incidentes mais graves.
Para especialistas, o movimento representa uma mudança estrutural na segurança corporativa: o SOC deixa de atuar apenas como centro de monitoramento e passa a desempenhar um papel estratégico, baseado em automação, aprendizado contínuo e antecipação de riscos.




















