Hack Alerta

SpyCloud lista 10 tendências de identidade que devem moldar 2026

SpyCloud divulgou um relatório com 10 previsões para 2026 que colocam identidade — humana e não‑humana — como vetor central de risco. O documento alerta para o crescimento de NHIs (APIs, tokens, contas de serviço), evolução de serviços criminosos, uso ampliado de AI por atacantes e técnicas para contornar MFA, e recomenda reforço da inteligência de identidade e governança de terceiros.

SpyCloud publicou um relatório com dez previsões centradas em riscos de identidade que, segundo a empresa, vão orientar o cenário de ameaças em 2026. O documento destaca a crescente sofisticação e escalabilidade da economia do crime, a explosão de identidades não-humanas e o papel ampliado da AI no aperfeiçoamento de ataques.

Panorama e pontos principais

O relatório "The Identity Security Reckoning: 2025 Lessons, 2026 Predictions", divulgado por SpyCloud em 18 de novembro de 2025, reúne observações e análise de atividade criminosa em 2025 e descreve dez tendências que a empresa considera críticas para 2026.

As 10 previsões — sumário

  • Transformação da cadeia de fornecimento do crime: Malware-as-a-Service e Phishing-as-a-Service seguirão dominando, com novas funções especializadas (provedores de infraestrutura, desenvolvedores de ferramentas, brokers de acesso e serviços de apoio).
  • Fragmentação e rejuvenescimento das comunidades criminosas: repressões de lei e mudanças de política empurram atores para plataformas mainstream, e há um influxo de adolescentes usando kits “plug-and-play”.
  • Explosão das Non-Human Identities (NHI): tokens, APIs e contas de serviço proliferam sem proteções como MFA, elevando riscos em ambientes cloud.
  • Aumento de ameaças internas impulsionado por fusões/aquisições, malware e erros operacionais.
  • Uso crescente de AI por criminosos para criar malware mais eficaz, phishing mais convincente e acelerar a enumeração de alvos vulneráveis.
  • Métodos para contornar MFA: uso de proxies residenciais, browsers anti-detect e ataques Adversary-in-the-Middle (AitM) para roubo de cookies e sessões.
  • Vendors e contratados como vetores: a recomendação é tratar contas de terceiros com o mesmo rigor das contas de funcionários.
  • Synthetic identities ficam mais sofisticadas, combinando dados roubados com personas geradas por AI para driblar verificações.
  • Combolists e megavazamentos reciclados podem ofuscar ameaças reais e gerar pânico, embora dados antigos ainda representem risco prático.
  • Reestruturação das equipes de segurança: foco em colaboração cross-funcional, automação e inteligência de identidade holística.

Dados e citações diretas

O relatório traz números e observações próprias da SpyCloud. A empresa afirma que, em 2025, ferramentas e serviços criminosos continuaram a orientar uma cadeia de crime mais profissionalizada. A publicação também cita um dado específico sobre evasão de proteções endpoint: "66% of malware infections bypassed endpoint protections" — indicação, segundo SpyCloud, de que métodos de defesa tradicionais têm lacunas importantes.

Impacto para times de defesa

SpyCloud recomenda que organizações reavaliem controles de identidade para incluir não-human identities (APIs, tokens, contas de serviço), reforcem a governança de terceiros e adotem inteligência de identidade para priorizar respostas. A empresa prevê que as equipes terão que integrar dados de fraude, fraude sintética e telemetria de segurança para decisões mais rápidas e precisas.

Limites e origem

Trata‑se de um relatório de previsões e tendências assinado por SpyCloud, baseado em dados proprietários e análise da empresa. As conclusões refletem a visão da fornecedora e servem como orientação; o documento não afirma atribuições de ataques a grupos específicos nem detalha amostras técnicas exaustivas.

Relevância

Para times de segurança e risco, os temas centrais — NHIs, fraude sintética, bypass de MFA e uso de AI pelo atacante — reforçam a necessidade de controles de identidade mais amplos, governança de terceiros e automatização de detecção e resposta.


Baseado em publicação original de SpyCloud
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.