A análise de inteligência de ameaças de 2025 da esentry revela que organizações africanas agora têm apenas cinco dias entre o acesso inicial do atacante e o comprometimento total da empresa, à medida que os atores de ameaça usam automação, técnicas baseadas em identidade e ferramentas “livingofftheland” para se moverem silenciosamente e mais rapidamente pelos ambientes corporativos.
Com mais de 31 bilhões de eventos de segurança processados, 3,5 milhões de alertas gerados e 15.000 tentativas maliciosas bloqueadas em 2025, a esentry constatou que os atacantes geralmente concluem o reconhecimento — mapeando redes, perfilando usuários e identificando sistemas de alto valor — dentro da primeira semana, tornando a detecção rápida e a resposta coordenada essenciais para prevenir ransomware, roubo de dados e interrupções operacionais.
O relatório incentiva os conselhos e executivos a tratarem a cibersegurança como uma prioridade operacional e de governança, e não apenas uma questão de ferramentas. O modelo integrado “Phalanx” da esentry — que combina defesa, inteligência e engenharia — reduziu o tempo de contenção de incidentes de baixa complexidade para menos de 90 segundos, um marco necessário à medida que a redução do dwell time torna inviáveis aprovações lentas, sistemas isolados e processos de segurança fragmentados.
Organizações africanas podem ter apenas cinco dias para impedir uma intrusão cibernética antes que ela evolua para uma violação de toda a empresa, de acordo com um novo relatório da empresa de cibersegurança de Lagos, esentry.
O relatório anual de 2025, The Evolved Phalanx, mostra que a janela para uma resposta eficaz está se reduzindo, à medida que os atacantes passam do acesso inicial ao impacto em toda a empresa em questão de dias, não semanas.
O que os dados da esentry mostram sobre a velocidade do comprometimento moderno de empresas
MaisHistórias
Palm City realiza assembleia geral anual de stakeholders 2026: investidores interagem diretamente com a gestão — celebra marcos, crescimento e revela futuro para o agroimobiliário
26 de fevereiro de 2026
Transcorp Group apresenta desempenho recorde em FY 2025: lucro líquido sobe 44% para ₦136 bilhões | receita aumenta 33% para ₦544 bilhões
26 de fevereiro de 2026
O relatório baseia-se em monitoramento em grande escala ao longo de 2025. A esentry afirma que processou mais de 31 bilhões de eventos de segurança individuais durante o ano, gerando 3,5 milhões de alertas e bloqueando mais de 15.000 tentativas maliciosas. Essa telemetria, argumenta a empresa, revela um padrão consistente: os atacantes estão comprimindo o tempo entre o acesso inicial e o controle significativo de um ambiente.
Em vez de permanecer por meses, os adversários agora se movem rapidamente desde a entrada, muitas vezes por credenciais comprometidas, phishing ou serviços expostos, até o reconhecimento. A posição da esentry é que, até o quinto dia, muitos atores de ameaça já mapearam redes, identificaram sistemas de alto valor e perfilaram o comportamento dos usuários o suficiente para planejar escalonamento de privilégios e movimento lateral. A partir daí, o relatório afirma que o caminho para execução, roubo de dados, ransomware ou sabotagem operacional pode se desenrolar em aproximadamente duas semanas, mas o ponto decisivo de virada é a primeira semana, quando a visibilidade e a contenção ainda favorecem os defensores.
Por que a “janela de cinco dias” está se reduzindo em empresas africanas
A esentry associa esse ritmo acelerado a duas mudanças sobrepostas. Primeiro, o uso crescente de automação (e cada vez mais de varredura habilitada por IA) para enumerar ativos, detectar vulnerabilidades e acelerar a descoberta interna. Segundo, a preferência crescente por técnicas “living-off-the-land”, nas quais os atacantes abusam de ferramentas legítimas, credenciais válidas e utilitários administrativos rotineiros para se misturar às operações normais e evitar alertas tradicionais baseados em assinatura.
O resultado prático é uma intrusão mais silenciosa que avança mais rápido: menos artefatos de malware barulhentos, acessos mais confiáveis e maior probabilidade de que as equipes de segurança só percebam a violação quando o atacante já estiver posicionado para causar impacto.
Pontos de pressão setoriais: por que os atacantes não precisam mais de semanas
A principal advertência do relatório é mais forte em setores onde o tempo de inatividade ou fraudes têm consequências imediatas. Na saúde, o risco empresarial não é abstrato: a interrupção por ransomware pode paralisar rapidamente o acesso aos sistemas de pacientes. Nos serviços financeiros, roubo de credenciais e atividades de roubo de informações podem levar a acessos não autorizados rápidos e tentativas fraudulentas. Nas telecomunicações, phishing e coleta de credenciais podem fornecer uma base que evolui para uma violação mais ampla, especialmente onde a governança de identidade é inconsistente e o acesso privilegiado é extenso.
A argumentação central da esentry é que, nesses setores, o acesso confiável tornou-se a rota mais curta do acesso à dano em toda a empresa, o que significa que a linha do tempo colapsa sempre que os controles e monitoramentos de identidade ficam defasados em relação à expansão digital.
“Nigéria não lida mais com cybercrime oportunista” — CBO da esentry
Reagindo à mudança que a empresa observa no mercado, Gbolabo Awelewa, Diretor de Negócios da esentry, enquadra a ameaça como mais deliberada, baseada em identidade e operacionalmente mais paciente do que o “ataque rápido” típico de cybercrimes que muitas organizações ainda planejam.
“O que estamos vendo em empresas nigerianas e africanas não é apenas um aumento nos ataques, mas uma mudança fundamental na velocidade com que eles se desenrolam. Cinco dias já são tempo suficiente para um atacante determinado entender um ambiente e se preparar para destruí-lo. Organizações que não estão preparadas para detecção e resposta rápidas operam com uma vulnerabilidade perigosa,” disse Awelewa.
Em suas observações mais amplas sobre as descobertas do relatório, Awelewa aponta campanhas organizadas que exploram relações de confiança e acessos internos, uma abordagem que dificulta a detecção precoce e aumenta a urgência na velocidade de resposta.
O que a esentry diz que funciona: defesa coordenada, não ferramentas de segurança isoladas
Um tema central do relatório é que as falhas de segurança acontecem cada vez mais nas interfaces — entre monitoramento e resposta, entre inteligência de ameaças e engenharia, e entre contenção técnica e decisões de continuidade de negócios. A esentry posiciona seu modelo “Phalanx” como uma resposta operacional: integrar defesa cibernética, inteligência e engenharia em uma formação coordenada, com caça a ameaças estruturada para identificar comportamentos maliciosos que a detecção automatizada pode não perceber.
A empresa afirma que essa abordagem produziu resultados operacionais mensuráveis, incluindo a contenção de incidentes de baixa complexidade em menos de90 segundos, o que considera um marco necessário em um ambiente onde os atacantes estão comprimindo o dwell time e acelerando a descoberta interna.
Por que isso importa para conselhos e executivos
A implicação do “janela de cinco dias” da esentry é de nível de governança, não apenas técnico. Se os atacantes podem concluir o reconhecimento em uma semana, então aprovações atrasadas, ferramentas fragmentadas e rotas de escalonamento pouco claras tornam-se riscos materiais. Nesse contexto, a mensagem subjacente do relatório é que a resiliência cibernética será cada vez mais definida pela rapidez com que as organizações podem detectar, verificar e conter intrusões — e não pelo número de produtos de segurança que possuem.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O último relatório da esentry afirma que ataques cibernéticos localizados podem incapacitar sistemas empresariais em apenas cinco dias
Organizações africanas podem ter apenas cinco dias para impedir uma intrusão cibernética antes que ela evolua para uma violação de toda a empresa, de acordo com um novo relatório da empresa de cibersegurança de Lagos, esentry.
O relatório anual de 2025, The Evolved Phalanx, mostra que a janela para uma resposta eficaz está se reduzindo, à medida que os atacantes passam do acesso inicial ao impacto em toda a empresa em questão de dias, não semanas.
O que os dados da esentry mostram sobre a velocidade do comprometimento moderno de empresas
MaisHistórias
Palm City realiza assembleia geral anual de stakeholders 2026: investidores interagem diretamente com a gestão — celebra marcos, crescimento e revela futuro para o agroimobiliário
26 de fevereiro de 2026
Transcorp Group apresenta desempenho recorde em FY 2025: lucro líquido sobe 44% para ₦136 bilhões | receita aumenta 33% para ₦544 bilhões
26 de fevereiro de 2026
O relatório baseia-se em monitoramento em grande escala ao longo de 2025. A esentry afirma que processou mais de 31 bilhões de eventos de segurança individuais durante o ano, gerando 3,5 milhões de alertas e bloqueando mais de 15.000 tentativas maliciosas. Essa telemetria, argumenta a empresa, revela um padrão consistente: os atacantes estão comprimindo o tempo entre o acesso inicial e o controle significativo de um ambiente.
Em vez de permanecer por meses, os adversários agora se movem rapidamente desde a entrada, muitas vezes por credenciais comprometidas, phishing ou serviços expostos, até o reconhecimento. A posição da esentry é que, até o quinto dia, muitos atores de ameaça já mapearam redes, identificaram sistemas de alto valor e perfilaram o comportamento dos usuários o suficiente para planejar escalonamento de privilégios e movimento lateral. A partir daí, o relatório afirma que o caminho para execução, roubo de dados, ransomware ou sabotagem operacional pode se desenrolar em aproximadamente duas semanas, mas o ponto decisivo de virada é a primeira semana, quando a visibilidade e a contenção ainda favorecem os defensores.
Por que a “janela de cinco dias” está se reduzindo em empresas africanas
A esentry associa esse ritmo acelerado a duas mudanças sobrepostas. Primeiro, o uso crescente de automação (e cada vez mais de varredura habilitada por IA) para enumerar ativos, detectar vulnerabilidades e acelerar a descoberta interna. Segundo, a preferência crescente por técnicas “living-off-the-land”, nas quais os atacantes abusam de ferramentas legítimas, credenciais válidas e utilitários administrativos rotineiros para se misturar às operações normais e evitar alertas tradicionais baseados em assinatura.
O resultado prático é uma intrusão mais silenciosa que avança mais rápido: menos artefatos de malware barulhentos, acessos mais confiáveis e maior probabilidade de que as equipes de segurança só percebam a violação quando o atacante já estiver posicionado para causar impacto.
Pontos de pressão setoriais: por que os atacantes não precisam mais de semanas
A principal advertência do relatório é mais forte em setores onde o tempo de inatividade ou fraudes têm consequências imediatas. Na saúde, o risco empresarial não é abstrato: a interrupção por ransomware pode paralisar rapidamente o acesso aos sistemas de pacientes. Nos serviços financeiros, roubo de credenciais e atividades de roubo de informações podem levar a acessos não autorizados rápidos e tentativas fraudulentas. Nas telecomunicações, phishing e coleta de credenciais podem fornecer uma base que evolui para uma violação mais ampla, especialmente onde a governança de identidade é inconsistente e o acesso privilegiado é extenso.
A argumentação central da esentry é que, nesses setores, o acesso confiável tornou-se a rota mais curta do acesso à dano em toda a empresa, o que significa que a linha do tempo colapsa sempre que os controles e monitoramentos de identidade ficam defasados em relação à expansão digital.
“Nigéria não lida mais com cybercrime oportunista” — CBO da esentry
Reagindo à mudança que a empresa observa no mercado, Gbolabo Awelewa, Diretor de Negócios da esentry, enquadra a ameaça como mais deliberada, baseada em identidade e operacionalmente mais paciente do que o “ataque rápido” típico de cybercrimes que muitas organizações ainda planejam.
“O que estamos vendo em empresas nigerianas e africanas não é apenas um aumento nos ataques, mas uma mudança fundamental na velocidade com que eles se desenrolam. Cinco dias já são tempo suficiente para um atacante determinado entender um ambiente e se preparar para destruí-lo. Organizações que não estão preparadas para detecção e resposta rápidas operam com uma vulnerabilidade perigosa,” disse Awelewa.
Em suas observações mais amplas sobre as descobertas do relatório, Awelewa aponta campanhas organizadas que exploram relações de confiança e acessos internos, uma abordagem que dificulta a detecção precoce e aumenta a urgência na velocidade de resposta.
O que a esentry diz que funciona: defesa coordenada, não ferramentas de segurança isoladas
Um tema central do relatório é que as falhas de segurança acontecem cada vez mais nas interfaces — entre monitoramento e resposta, entre inteligência de ameaças e engenharia, e entre contenção técnica e decisões de continuidade de negócios. A esentry posiciona seu modelo “Phalanx” como uma resposta operacional: integrar defesa cibernética, inteligência e engenharia em uma formação coordenada, com caça a ameaças estruturada para identificar comportamentos maliciosos que a detecção automatizada pode não perceber.
A empresa afirma que essa abordagem produziu resultados operacionais mensuráveis, incluindo a contenção de incidentes de baixa complexidade em menos de 90 segundos, o que considera um marco necessário em um ambiente onde os atacantes estão comprimindo o dwell time e acelerando a descoberta interna.
Por que isso importa para conselhos e executivos
A implicação do “janela de cinco dias” da esentry é de nível de governança, não apenas técnico. Se os atacantes podem concluir o reconhecimento em uma semana, então aprovações atrasadas, ferramentas fragmentadas e rotas de escalonamento pouco claras tornam-se riscos materiais. Nesse contexto, a mensagem subjacente do relatório é que a resiliência cibernética será cada vez mais definida pela rapidez com que as organizações podem detectar, verificar e conter intrusões — e não pelo número de produtos de segurança que possuem.