O comunicado da consultora, que actua no sector de actividades dos serviços de tecnologia de informação, salienta que a intensificação deste tipo de ataque tem sido confirmada por entidades internacionais, como Atlas do Cibercrime no relatório de impacto 2025 (em inglês, Cybercrime Atlas Impact Report 2025), em parceria com o cibercrime do Fórum Económico Mundial, alertando que a cooperação internacional e o aumento das operações conjuntas revelam o impacto crescente das redes criminosas em ambiente digital.
O Chief Information Security Officer (CISO) da TIS, Denny Roger, afirma que “os atacantes deixaram de disparar e-mails genéricos e passaram a operar quase como equipas comerciais: segmentam alvos, estudam processos, exploram momentos de stress e usam linguagem muito próxima da realidade das empresas”. Para Denny Roger, a defesa já não pode depender só da tecnologia, começa no comportamento diário de cada colaborador e na forma como a organização governa o risco digital.
Os dados indicam que a escala e a organização destes esquemas no continente africano, a Operação Serengeti, uma operação de grande escala coordenada pela Interpol, entre Junho e Agosto de 2025, resultou na prisão de 1 209 criminosos cibernéticos em África, no desmantelamento de 11 432 infra-estruturas maliciosas, cerca de 88 000 vítimas protegidas e US$ 97,4 milhões foram recuperados.
“Os ataques já não seguem padrões elementares. As mensagens fraudulentas reproduzem formatos de comunicação corporativa, simulam contactos internos e utilizam linguagem que gera pressão imediata”, lê-se num informe da entidade, que alerta que “este tipo de abordagem afecta sectores onde a interrupção operacional tem impacto directo, como banca, seguros, administração pública e indústria extractiva”.
Recomendações para mitigar os riscos de ataques cibernéticos
Para mitigar estes riscos, a TIS recomenda que as organizações reforcem práticas que ajudem a reduzir erros humanos, fortaleçam a vigilância interna e aumentem a capacidade de resposta a tentativas de fraude, como por exemplo, “estruturar um programa de governação de cibersegurança”, alinhado a normas como a ISO/IEC 27001 e o NIST CSF, com políticas claras, responsáveis definidos e patrocínio directo da gestão de topo.
Em segundo, “avaliar o modelo de operações de segurança (SOC)”, interno, partilhado ou gerido, garantindo monitorização contínua, critérios objectivos de classificação de incidentes e capacidade real de resposta 24×7.
Em terceiro, deve-se “Investir na certificação e capacitação das equipas”, combinando formação técnica (resposta a incidentes, privacidade, gestão de identidades) com treino prático em simulações de phishing, vazamento de dados e ransomware. Seguidos por “Reforçar a protecção de dados pessoais e sensíveis”, adoptando controlos de privacidade alinhados com a ISO/IEC 27701:2025 e com as exigências regulatórias dos seus sectores de actividade.
Por último, a TIS recomenda a implementação de processos regulares de avaliação de risco, realizando testes de intrusão e auditorias técnicas, para identificar vulnerabilidades críticas antes de serem exploradas por atacantes, bem como estabelecer planos de resposta e de continuidade de negócio, testados periodicamente, que envolvam não só TI e segurança, mas também finanças, operações, jurídico e comunicação.