Aquisição da Paloalto, Ramsomware no Brasil e mais – Eskudo News 25/02/2026


Palo Alto Networks conclui aquisição da CyberArk e coloca identidade privilegiada no centro da estratégia “plataforma + IA”

A Palo Alto Networks anunciou a conclusão da aquisição da CyberArk, empresa israelense especializada em segurança de identidade, num movimento que reforça a “plataformização” como estratégia dominante no setor. A lógica é consolidar capacidades que antes eram compradas e operadas em silos (rede, nuvem, SOC, endpoint e agora identidade) para entregar uma camada de proteção mais integrada, com maior automação e correlação de sinais — especialmente em ambientes híbridos que misturam cloud, datacenter, SaaS e múltiplos domínios de autenticação.

O ponto mais importante do anúncio está em como a Palo Alto descreve a evolução do problema: não se trata apenas de proteger usuários humanos, mas também identidades de máquinas e “identidades de agentes” (agentes de IA e automações que agem em nome de pessoas e processos). À medida que empresas aceleram automação e passam a delegar tarefas a sistemas que executam ações, o volume de credenciais e permissões cresce, e o impacto de um abuso de privilégios fica maior. Nesse cenário, PAM (Privileged Access Management) deixa de ser um controle “de poucos administradores” e passa a ser uma disciplina para toda a organização.

Na prática, a aquisição mira um efeito operacional muito concreto: reduzir o espaço para ataques que exploram privilégios excessivos e modelos de acesso desatualizados. Ao integrar CyberArk, a promessa é estender controles de privilégio e governança de acesso para um conjunto bem mais amplo de identidades, inclusive em nuvem híbrida, e conectar isso aos fluxos de segurança já existentes (telemetria, detecção e resposta). Para CISOs, isso tende a elevar o tema “identidade” ao mesmo nível de criticidade de EDR/XDR e segurança de perímetro, porque a maior parte das intrusões hoje passa, cedo ou tarde, por credenciais e permissões.

Um detalhe relevante para o mercado é que a Palo Alto afirmou que as soluções da CyberArk continuarão disponíveis como plataforma independente, enquanto a integração avança. Isso sinaliza uma transição gradual, reduzindo o risco imediato para clientes atuais e preservando continuidade comercial, ao mesmo tempo em que abre espaço para a Palo Alto “costurar” a CyberArk na sua proposta de plataforma. Para MSSPs/SOCs, o desdobramento é claro: mais demanda por serviços de governança de identidade, revisão contínua de privilégios, implementação de PAM com processos (onboarding/offboarding, vaulting, rotação, aprovação) e monitoramento 24×7 de abuso de credenciais privilegiadas — agora incluindo identidades não humanas e automações conectadas a IA.

CISA amplia catálogo de falhas exploradas e reforça mudança de cultura em patching

A CISA incluiu quatro novas vulnerabilidades no seu Known Exploited Vulnerabilities Catalog, lista mantida pela agência como referência de falhas com exploração confirmada no mundo real. A atualização, publicada em 17 de fevereiro de 2026, reforça um movimento que já vinha ganhando tração no mercado: a gestão de vulnerabilidades está migrando para um modelo de gestão de exposição baseado em evidências, em que o critério principal é a probabilidade concreta de comprometimento.

O KEV virou, na prática, uma régua operacional para times de SecOps e infraestrutura: quando uma falha entra no catálogo, o problema deixa de ser “quando der, a gente corrige” e passa a ser “qual o plano de mitigação agora”. Isso porque a inclusão indica que o exploit não é teórico, já está circulando e pode ser automatizado por campanhas oportunistas. A consequência imediata é a compressão da janela de resposta, com impacto direto em governança de mudanças, janelas de manutenção e coordenação entre segurança e TI.

A leitura estratégica é que o catálogo também influencia o ecossistema de compliance, auditorias e fornecedores. Organizações que conseguem comprovar redução do backlog de KEV e melhorar SLAs de correção passam a demonstrar maturidade com indicadores que fazem sentido para a liderança, como tempo para mitigar falhas exploradas, percentual de ativos expostos na borda e cobertura de controles compensatórios quando patch imediato não é viável.

Para MSSPs e SOCs, a atualização do KEV costuma disparar uma sequência de ações: varredura para identificar ativos vulneráveis, validação de exposição externa, criação de regras de detecção para exploração e pós-exploração, e acompanhamento até a confirmação de mitigação. O ponto central é que, em 2026, a pergunta mais importante já não é “qual é o CVSS”, e sim “isso está sendo explorado e eu estou exposto?”.

Google corrige zero-day no Chrome e evidencia fragilidade da superfície do navegador

O Google publicou em 13 de fevereiro de 2026 uma atualização do canal Stable do Chrome para Windows, macOS e Linux, endereçando correções de segurança e mudanças de versão. Entre os destaques está a correção relacionada à CVE-2026-2441, vulnerabilidade que foi tratada como alta relevância por envolver um cenário de execução de código via navegação em páginas especialmente construídas, e que motivou recomendações de atualização imediata.

A criticidade de zero-days em navegadores é sempre ampliada pela escala. O navegador é o “primeiro contato” entre usuário e internet e, dentro das empresas, também é porta de entrada para SaaS, e-mail, portais internos, consoles de nuvem e aplicações críticas. Quando há exploração, a janela entre a divulgação do patch e a adoção massiva vira um período de risco elevado, especialmente porque muitos usuários não reiniciam o navegador e acabam permanecendo em builds antigas mesmo com atualização já baixada.

No nível operacional, o incidente costuma ativar duas frentes em paralelo. A primeira é a gestão de atualização em endpoints, com validação de versão e reforço de políticas de update acelerado para browser. A segunda é a defesa em profundidade: monitoramento de comportamento anômalo originado do navegador, análise de downloads e execução de processos suspeitos, além de políticas de restrição e governança de extensões, que frequentemente ampliam permissões e podem introduzir novos vetores.

Para MSS e SOC, o caso reforça um ponto simples, mas recorrente: navegador não é “aplicativo comum”. Ele é parte do perímetro. Tratar browser como infraestrutura crítica significa ter inventário de versões, metas de conformidade por grupo de risco, e capacidade de resposta para caçar sinais de exploração e isolar endpoints quando necessário. Em um cenário de ataques cada vez mais automatizados, reduzir tempo de exposição no browser é uma das medidas de maior retorno para diminuir comprometimentos iniciais.

Patch Tuesday de fevereiro concentra seis zero-days e eleva urgência de resposta

A revisão do Zero Day Initiative sobre o Patch Tuesday de fevereiro de 2026 chamou atenção por apontar um ciclo com seis vulnerabilidades exploradas ativamente no momento da publicação dos patches, em um universo maior de correções. Esse tipo de mês muda o padrão de operação: não é apenas manutenção preventiva, é redução imediata de risco diante de exploração em andamento, com potencial de afetar organizações que demoram a aplicar atualizações.

Quando há exploração ativa, o risco passa a ser governança de tempo. Grandes ambientes têm janelas, validações e dependências que tornam a aplicação de patches mais lenta, e é exatamente esse intervalo que atacantes tentam aproveitar. Por isso, cresce a importância de segmentar a urgência: priorizar sistemas expostos, estações críticas, servidores de acesso remoto e componentes historicamente usados em cadeias de intrusão, enquanto se aplica mitigação temporária em áreas onde patch imediato pode quebrar operação.

O lado de SecOps também sobe de patamar em semanas assim. Além de coordenar com TI, o SOC precisa aumentar a vigilância para sinais de exploração e de pós-exploração, como elevação de privilégio, abuso de ferramentas legítimas, criação de tarefas agendadas e movimentos laterais. Em outras palavras, patching e detecção deixam de ser trilhas paralelas e viram uma operação única, com comunicação constante e métricas claras para gestão e auditoria.

O efeito de mercado é direto: meses com múltiplos zero-days reforçam a tendência de programas maduros adotarem SLAs por criticidade e exposição, validação de efetividade após aplicação e dashboards executivos que mostrem queda real da superfície vulnerável. Quem não mede “tempo para mitigar exploração ativa” tende a descobrir a lacuna no pior momento, quando o incidente já começou.

Ransomware + IA e aceleração do risco para empresas brasileiras

Uma publicação setorial brasileira destacou o aumento de ataques associados a ransomware e uso de IA, com o Brasil aparecendo com taxa significativamente superior à média global, segundo a matéria. Independentemente de números exatos variarem por fonte, a tendência é consistente: automação (inclusive por IA) reduz custo do ataque e amplia escala, pressionando empresas com maturidade desigual.

O tema é especialmente relevante para o país por dois fatores: (1) alta dependência de serviços digitais e (2) assimetria de defesa entre grandes e médias empresas. Grupos criminosos exploram cadeias de credenciais, exposição de serviços na borda e falhas conhecidas não corrigidas. IA entra como multiplicador: phishing mais convincente, engenharia social e variação rápida de campanhas.

Para organizações brasileiras, a resposta mais eficaz continua sendo o “básico bem feito”, porém com disciplina: inventário, MFA amplo, correção rápida de serviços expostos (VPN/firewalls), segmentação, backups testados e monitoramento 24×7 com playbooks de contenção. Em ambientes com recursos limitados, MSS/MDR tende a ser o caminho de maior ROI por entregar operação contínua e priorização por risco.

No campo de governança, cresce a importância de exercícios de crise e de indicadores que o C-level entenda: tempo para detectar, tempo para conter, tempo para restaurar e percentual de ativos críticos cobertos por MFA/EDR. Quando ransomware vira risco “de negócio”, a discussão muda: sai do TI e entra no board.

e mais:
Palo Alto Networks ajusta guidance por custos de M&A (Reuters) – Consolidação e “plataforma com IA” redefinindo compras e arquitetura, com impacto direto em estratégia de vendors e roadmaps. https://www.reuters.com/business/palo-alto-shares-fall-deal-costs-pile-up-amid-ai-security-push-2026-02-18/

CISA atualiza KEV (CISA) – Prioridade operacional baseada em exploração real; acelera patching e gestão de exposição. https://www.cisa.gov/news-events/alerts/2026/02/17/cisa-adds-four-known-exploited-vulnerabilities-catalog

Chrome zero-day / atualização Stable (Google) – Vetor massivo e rápido; browser como infraestrutura de segurança. https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html

Patch Tuesday com 6 zero-days explorados (ZDI) – Alta urgência e pressão operacional; exige detecção + patch com comprovação. https://www.thezdi.com/blog/2026/2/10/the-february-2026-security-update-review


Para acompanhar todo lançamento do Eskudo News, nos siga no LinkedIn do Eskudo e também no da 2R Datatel!

Leia outras edições do Eskudo News

Eskudo News | O seu jornal quinzenal de tecnologia.

Comentários desabilitados
2R Datatel
Privacy Overview

Este site usa cookies para que possamos fornecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.