A Proofpoint antecipa que 2026 será marcado por uma cibersegurança profundamente influenciada pela IA, mas caracterizada por uma elevada imprevisibilidade. Os especialistas desta empresa de cibersegurança e conformidade regulamentar identificam um cenário em que convergem a maturação da inteligência artificial generativa e agêntica, a crescente complexidade dos ambientes na cloud e a convergência entre táticas próprias do cibercrime e de grupos alinhados com os Estados. Neste contexto, a empresa salienta que a visibilidade, a capacidade de adaptação e o julgamento humano serão elementos decisivos, uma vez que a tecnologia por si só não é considerada suficiente para contrariar a evolução simultânea dos criminosos e das ferramentas de IA.
Após um ano em que as organizações revisaram a sua forma de entender as ameaças e as defesas, impulsionadas pelos avanços na IA generativa, a expansão do ecossistema da cloud e o uso de técnicas estatais por grupos criminosos. A Proofpoint apresenta as suas principais previsões para 2026 com um denominador comum: a IA surge como causa, ferramenta e objetivo de muitas das ameaças emergentes.
A empresa prevê que os sistemas de IA agêntica se tornem peça central dos modelos de negócios e, ao mesmo tempo, uma nova frente de risco operacional. Esses sistemas, capazes de tomar decisões e executar ações de forma autónoma, serão implantados para gerenciar processos como atendimento ao cliente ou automação de tarefas de segurança. No entanto, a sua adoção não será linear: os desafios de qualidade dos dados, segurança, privacidade e interoperabilidade entre sistemas irão travar as implementações em massa e obrigarão a avançar com uma combinação de governança rigorosa e certa prudência.
A Proofpoint adverte que uma implementação bem-sucedida desses sistemas tem o potencial de transformar significativamente o panorama da cibersegurança, a ponto de se tornarem o eixo do próprio ambiente que devem proteger. No entanto, somente as organizações que abordarem essa transição com estruturas de governança claras, controles de acesso bem definidos e uma gestão cuidadosa do ciclo de vida dos dados e modelos poderão aproveitar as suas vantagens sem ampliar os riscos.
Paralelamente, os agentes de IA e copilotos autónomos deixarão de ser simples ferramentas para passarem a ser geridos como identidades digitais. Os copilotos e agentes autónomos poderão atuar como novas «ameaças internas», expondo dados sensíveis devido a uma gestão deficiente de permissões e acessos. De acordo com as previsões da Proofpoint, em 2026, estes sistemas poderão ultrapassar as pessoas como principal origem em fugas de informações, replicando e ampliando os problemas de higiene de dados existentes nas organizações: permissões excessivas, documentos não classificados e regras de acesso desatualizadas.
A empresa considera que estes agentes devem ser tratados como identidades de primeira classe, com privilégios definidos, supervisão de comportamento e avaliação contínua do risco. A sua possível manipulação (por exemplo, induzindo-os a extrair e mostrar informações sensíveis a utilizadores não autorizados) reforça a necessidade de integrar a sua gestão nas políticas de controlo de acesso e segurança da organização, tal como é feito com contas de utilizador ou serviços críticos.
Para lá das aplicações visíveis, a Proofpoint posiciona os fluxos de treino de modelos como a nova linha de defesa, diante do aumento de ataques baseados em dados e prompts manipulados. A empresa prevê um aumento das técnicas destinadas a corromper conjuntos de dados para introduzir comportamentos maliciosos ou indesejados nos modelos de linguagem, abrindo assim uma porta traseira difícil de detetar pelos mecanismos clássicos de segurança.
Neste cenário, os fluxos de treino (ou seja, toda a cadeia de obtenção, preparação e rotulagem de dados) passam a ser considerados pontos de controlo críticos. A Proofpoint aponta para a necessidade de aplicar padrões rigorosos aos dados que suportam cada modelo, cada prompt e cada agente, e antecipa que, da mesma forma que os ativos ou fornecedores são classificados pelo seu nível de criticidade, as organizações deverão avaliar a integridade e a confiabilidade das suas cadeias de fornecimento de aprendizagem automática.
Ao mesmo tempo, a empresa prevê um boom de servidores locais que implementam protocolos de contexto de modelo (MCP, na sigla em inglês), implantados sem supervisão e tornando-se uma nova forma de “tecnologia na sombra”. Esses servidores permitirão que agentes e terminais se conectem a grandes modelos de linguagem públicos e processem dados corporativos em tempo real, mas fora dos mecanismos habituais de governança e visibilidade. Neste ponto, a deteção reativa é considerada insuficiente: a Proofpoint aponta que as organizações deverão registar automaticamente cada agente antes de lhe conceder acesso aos dados, ou evoluir os seus mecanismos de governança para forçar o registo e a avaliação de confiança em tempo real de qualquer MCP que interaja com informações corporativas.
Phishing reforçado por IA e limitações de visibilidade para os CISO
No campo da engenharia de deteção, a Proofpoint lembra que 2025 foi marcado por campanhas de phishing que utilizavam códigos QR. A empresa antecipa que, em 2026, os atacantes continuarão a inovar para tornar esses códigos ainda mais difíceis de identificar. Espera-se que continuem técnicas como fragmentar o código, usar caracteres de blocos ASCII ou introduzir elementos visuais aleatórios com o objetivo de confundir os sistemas de análise. A isso se somará o uso intensivo de sites legítimos que incorporam conteúdo gerado rapidamente com IA, que os cibercriminosos usarão para criar documentos com aparência oficial que redirecionam para páginas de phishing ou distribuem malware.
Perante este tipo de iscos, a empresa considera que as defesas baseadas exclusivamente na análise automática serão insuficientes. A Proofpoint sublinha a importância de ambientes isolados (sandboxes) mais avançados, capazes de simular interações humanas e detetar comportamentos anómalos que não são evidentes numa análise superficial. Tudo isto reforça a ideia de que a deteção deve combinar automação avançada com supervisão humana.
Paralelamente, os responsáveis pela segurança enfrentarão novos pontos cegos decorrentes do uso generalizado da IA por terceiros. A falta de visibilidade sobre como e onde a IA é utilizada em fornecedores e parceiros projeta-se como um dos principais riscos para os CISO, especialmente no que diz respeito ao acesso e controlo de dados. A Proofpoint alerta que, à medida que a IA se tornar mais autônoma, as organizações poderão interagir com sistemas de IA de forma quase impercetível, mesmo quando tiverem políticas internas rigorosas. A transparência limitada sobre as práticas de IA no ecossistema ampliado implica riscos significativos, pelo que garantir essa visibilidade é considerado um objetivo prioritário para os próximos anos.
O uso extensivo da IA por parte de atacantes e defensores fará com que as próprias ferramentas de automação se tornem alvos prioritários. Essa mesma capacidade de automação também será aproveitada pelas equipas defensivas, mas a empresa alerta que substituir funções críticas de segurança e engenharia por automatismos baseados em IA pode introduzir novas vulnerabilidades a um ritmo superior ao da sua correção.
Além disso, quando as organizações incorporarem ferramentas de IA agente aos seus fluxos de trabalho habituais, estes sistemas passarão a ser alvos de alto valor, devido à combinação de dados sensíveis e privilégios de acesso que concentram. A proteção dessas ferramentas exigirá, de acordo com a Proofpoint, a aplicação de controlos semelhantes aos de outros ativos críticos, incluindo uma gestão rigorosa de identidades, permissões e monitorização contínua.
No âmbito da cloud, a empresa descreve o que denomina um «momento de degradação do FIDO» para 2026. A empresa alerta para um possível «retrocesso» na autenticação na cloud, com ataques direcionados para degradar mecanismos robustos como o FIDO para métodos menos seguros. Os adversários irão concentrar-se em reverter ou contornar sistemas de autenticação sólidos para forçar a utilização de credenciais ou fatores de autenticação mais fracos. A IA facilitará a automatização de técnicas de persistência, movimento lateral, acesso a dados e manipulação de aplicações baseadas em OAuth, o protocolo amplamente utilizado para delegar acessos entre serviços.
A Proofpoint também antecipa um aumento no abuso de serviços legítimos em cloud, como plataformas de infraestrutura que permitem alternar endereços IP com frequência, o que complica a deteção baseada em reputação ou listas de bloqueio. Paralelamente, o phishing será ainda mais personalizado, com iscos que se adaptam em tempo real aos dados de cada alvo, enquanto os mercados clandestinos se alimentarão de kits de phishing projetados especificamente para explorar as capacidades da IA. A expansão de novas formas de conectividade, como o acesso à Internet por satélite, abrirá as portas para a entrada de novas regiões e grupos de cibercriminosos neste ecossistema.
Evolução da espionagem e uso de canais criptografados
No campo da espionagem cibernética, a previsão da Proofpoint aponta para campanhas mais discretas, personalizadas e difíceis de identificar. As campanhas de espionagem ligadas a estados migrarão para canais de mensagens criptografadas e serão cada vez mais coordenadas com agendas geopolíticas e comerciais. Alguns atores alinhados com nações-estado estão a deixar para trás o uso predominante de e-mails de phishing e a orientar-se para aplicações de mensagens encriptadas, como serviços de chat, nos quais podem construir relações de confiança através de conversas aparentemente informais antes de iniciar o ataque.
A empresa observa um foco crescente de grupos de ameaças provenientes do sul da Ásia e da Índia em organizações ocidentais, com especial atenção aos setores de tecnologia, defesa e política. Essas operações costumam ser sincronizadas com eventos geopolíticos ou negociações comerciais relevantes e baseiam-se em técnicas como roubo de credenciais através de códigos, uso de ferramentas legítimas de administração remota e aproveitamento de plataformas na cloud para camuflar o tráfego malicioso entre o tráfego normal da rede corporativa.
No seu conjunto, as previsões da Proofpoint apontam para um 2026 em que a fronteira entre tecnologia defensiva e ofensiva se dilui, com a IA como elemento transversal. Neste contexto, a empresa insiste que a vantagem competitiva em cibersegurança não dependerá apenas da adoção de novas ferramentas, mas da capacidade das organizações de compreender, proteger e capacitar as pessoas que tomam decisões diariamente num ambiente cada vez mais automatizado.







