{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"seguranca-empresarial","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/br\/seguranca-empresarial\/","title":{"rendered":"Como a Salesforce est\u00e1 liderando a resposta de seguran\u00e7a empresarial em casa"},"content":{"rendered":"<p>Em junho de 2025, um funcion\u00e1rio do Google recebeu o que parecia ser uma liga\u00e7\u00e3o de rotina do suporte de TI.<\/p>\n\n\n\n<p>A pessoa que estava na linha falava com confian\u00e7a, parecia profissional e se mostrou totalmente leg\u00edtima.<\/p>\n\n\n\n<p>O t\u00e9cnico pediu ao funcion\u00e1rio que aprovasse um novo aplicativo no sistema Salesforce da empresa.<\/p>\n\n\n\n<p>O que tornou esse ataque especialmente impressionante foi o uso de <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00e1udio deepfake<\/a>O sistema de voz do usu\u00e1rio, gerado por IA, era t\u00e3o realista que explorava um dos m\u00e9todos mais confi\u00e1veis de autentica\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>No entanto, esse incidente marcaria um ponto de virada na forma como as empresas abordam as amea\u00e7as modernas.<\/p>\n\n\n\n<p>Esse incidente, ligado ao <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">Grupo ShinyHunters<\/a>O relat\u00f3rio da Comiss\u00e3o Europeia, publicado no dia 10 de junho, revelou como os invasores est\u00e3o usando a intelig\u00eancia artificial para tentar violar os sistemas das empresas.&nbsp;<\/p>\n\n\n\n<p>Mas tamb\u00e9m demonstrou a rapidez com que a Salesforce e a comunidade de seguran\u00e7a mais ampla podem se mobilizar para proteger os clientes.<\/p>\n\n\n\n<p><strong>Salesforce como l\u00edder em seguran\u00e7a, n\u00e3o apenas um alvo<\/strong><\/p>\n\n\n\n<p>Embora a Salesforce tenha se tornado um foco de ataques de engenharia social com IA, a resposta da empresa demonstra por que ela continua sendo a espinha dorsal confi\u00e1vel do gerenciamento de relacionamento com o cliente para milh\u00f5es de organiza\u00e7\u00f5es em todo o mundo.<\/p>\n\n\n\n<p>Como o Salesforce desempenha um papel t\u00e3o central nas opera\u00e7\u00f5es corporativas, ele \u00e9 um alvo natural para os agentes de amea\u00e7as. Mas os especialistas em seguran\u00e7a n\u00e3o veem isso como um ponto fraco.<\/p>\n\n\n\n<p>Em vez disso, eles veem isso como prova da lideran\u00e7a de mercado da plataforma e da profunda confian\u00e7a que as empresas depositam nela.<\/p>\n\n\n\n<p>De acordo com <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">Chefe de intelig\u00eancia de amea\u00e7as da WithSecure<\/a>, Tim West:<\/p>\n\n\n\n<p><em>\"Grupos de hackers, como o Scattered Spider, utilizam a engenharia social para obter acesso a ambientes SaaS. Seus ataques podem parecer tecnicamente simples, mas isso n\u00e3o os torna menos perigosos. O que importa \u00e9 a rapidez com que as plataformas respondem e se adaptam.\"<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Resposta r\u00e1pida da Salesforce a amea\u00e7as emergentes<\/strong><\/p>\n\n\n\n<p>Quando a atividade suspeita aumentou no in\u00edcio de 2025, a Salesforce n\u00e3o esperou por danos generalizados.<\/p>\n\n\n\n<p>A empresa reconheceu poss\u00edveis campanhas de ataque em mar\u00e7o de 2025, alertando os clientes de que os agentes de amea\u00e7as estavam tentando manipular os funcion\u00e1rios para que aprovassem aplicativos conectados maliciosos.<\/p>\n\n\n\n<p>A Salesforce enfatizou que esses incidentes n\u00e3o resultaram de falhas na arquitetura de sua plataforma.<\/p>\n\n\n\n<p>Em vez disso, eram exemplos de t\u00e1ticas avan\u00e7adas de engenharia social que qualquer organiza\u00e7\u00e3o poderia encontrar.&nbsp;<\/p>\n\n\n\n<p>Desde ent\u00e3o, a empresa implementou medidas defensivas abrangentes que estabeleceram novos padr\u00f5es no setor:<\/p>\n\n\n\n<p>Para fortalecer suas defesas, a Salesforce introduziu o endurecimento de aplicativos conectados, desativando automaticamente aplicativos conectados n\u00e3o instalados para novos usu\u00e1rios, reduzindo significativamente a superf\u00edcie de ataque.&nbsp;<\/p>\n\n\n\n<p>Paralelamente, a empresa implementou <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">Restri\u00e7\u00f5es de fluxo do OAuth<\/a>O sistema de controle de acesso, bloqueando conex\u00f5es estabelecidas por meio de processos de autoriza\u00e7\u00e3o que correspondam a padr\u00f5es de ataque conhecidos.&nbsp;<\/p>\n\n\n\n<p>Como as empresas dependem cada vez mais de plataformas personalizadas e integra\u00e7\u00f5es de terceiros, o design do sistema que prioriza a seguran\u00e7a torna-se essencial, especialmente em setores como o imobili\u00e1rio, em que as solu\u00e7\u00f5es de CRM personalizadas s\u00e3o amplamente adotadas, conforme destacado em um guia detalhado sobre\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">Desenvolvimento de CRM personalizado para o setor imobili\u00e1rio<\/a>.<\/p>\n\n\n\n<p>Al\u00e9m dessas medidas t\u00e9cnicas, a Salesforce tamb\u00e9m aprimorou seus sistemas de monitoramento para detectar padr\u00f5es incomuns de autoriza\u00e7\u00e3o de aplicativos em tempo real e investiu na educa\u00e7\u00e3o dos usu\u00e1rios, oferecendo orienta\u00e7\u00f5es claras e pr\u00e1ticas sobre como reconhecer tentativas de engenharia social.<\/p>\n\n\n\n<p>Em agosto de 2025, a Salesforce tomou medidas decisivas e suspendeu todas as integra\u00e7\u00f5es com as tecnologias da Salesloft, incluindo o aplicativo Drift, depois de descobrir que os tokens OAuth haviam sido comprometidos em ataques relacionados.&nbsp;<\/p>\n\n\n\n<p><strong>Entendendo o cen\u00e1rio mais amplo do Deepfake<\/strong><\/p>\n\n\n\n<p>A amea\u00e7a do deepfake vai muito al\u00e9m da Salesforce.<\/p>\n\n\n\n<p>O roubo de 25 milh\u00f5es de deepfake na empresa de engenharia Arup no in\u00edcio de 2024 demonstrou que organiza\u00e7\u00f5es sofisticadas de todos os setores enfrentam esses riscos.&nbsp;<\/p>\n\n\n\n<p>De acordo com uma pesquisa recente, 70% das pessoas afirmam n\u00e3o ter confian\u00e7a para distinguir vozes reais de vozes clonadas, uma vulnerabilidade que afeta todo o cen\u00e1rio de seguran\u00e7a empresarial.<\/p>\n\n\n\n<p>O Relat\u00f3rio de Amea\u00e7as Globais de 2025 da CrowdStrike constatou que os ataques de phishing por voz aumentaram 442% entre o primeiro e o segundo semestre de 2024, impulsionados por ferramentas de IA que permitem tentativas mais convincentes de phishing e personifica\u00e7\u00e3o.<\/p>\n\n\n\n<p>A descoberta destaca um desafio crescente para todo o setor, n\u00e3o apenas para a Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Como as organiza\u00e7\u00f5es est\u00e3o vencendo os ataques Deepfake<\/strong><\/p>\n\n\n\n<p>As principais organiza\u00e7\u00f5es est\u00e3o percebendo que a prote\u00e7\u00e3o contra ataques orientados por deepfake exige mais do que apenas tecnologia avan\u00e7ada.<\/p>\n\n\n\n<p>Isso exige uma reformula\u00e7\u00e3o completa de como a confian\u00e7a e a verifica\u00e7\u00e3o s\u00e3o estabelecidas.<\/p>\n\n\n\n<p>As estruturas de comunica\u00e7\u00e3o de confian\u00e7a zero est\u00e3o se tornando cada vez mais comuns, \u00e0 medida que as organiza\u00e7\u00f5es buscam maneiras mais s\u00f3lidas de confirmar a identidade e reduzir os riscos.<\/p>\n\n\n\n<p>Por exemplo, solu\u00e7\u00f5es como o RealityCheck da Beyond Identity fornecem crach\u00e1s de identidade verificados com o respaldo da autentica\u00e7\u00e3o de dispositivos criptogr\u00e1ficos e avalia\u00e7\u00f5es de risco cont\u00ednuas.&nbsp;<\/p>\n\n\n\n<p>Da mesma forma, as organiza\u00e7\u00f5es que usam a plataforma de simula\u00e7\u00e3o de deepfake da Resemble AI observaram uma queda de at\u00e9 90% nos ataques bem-sucedidos ap\u00f3s sua ado\u00e7\u00e3o, pois a plataforma usa simula\u00e7\u00f5es hiper-realistas para treinar as equipes a reconhecer e responder \u00e0s amea\u00e7as com mais efici\u00eancia.<\/p>\n\n\n\n<p>As principais pr\u00e1ticas de seguran\u00e7a agora enfatizam a verifica\u00e7\u00e3o multicanal para solicita\u00e7\u00f5es de alto risco, independentemente da autenticidade das comunica\u00e7\u00f5es iniciais.<\/p>\n\n\n\n<p>Esses protocolos, quando combinados com os aprimoramentos de seguran\u00e7a da plataforma Salesforce, criam defesas formid\u00e1veis contra a engenharia social.<\/p>\n\n\n\n<p><strong>O caminho a seguir: Confian\u00e7a por meio da verifica\u00e7\u00e3o<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>O aumento das amea\u00e7as de deepfake marca um ponto de inflex\u00e3o na seguran\u00e7a cibern\u00e9tica, mas tamb\u00e9m cria uma oportunidade para plataformas como a Salesforce liderarem o caminho na defini\u00e7\u00e3o de novos padr\u00f5es de seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Com sua r\u00e1pida detec\u00e7\u00e3o de amea\u00e7as, comunica\u00e7\u00e3o clara com os clientes, atualiza\u00e7\u00f5es r\u00e1pidas de seguran\u00e7a e forte colabora\u00e7\u00e3o com a comunidade de seguran\u00e7a mais ampla, a Salesforce mostra como uma empresa pode responder efetivamente a novas amea\u00e7as.<\/p>\n\n\n\n<p>Em uma era de enganos gerados por IA, a confian\u00e7a n\u00e3o pode mais ser presumida; ela deve ser verificada.<\/p>\n\n\n\n<p>As empresas que entendem isso e investem nas ferramentas, nos processos e na cultura certos estar\u00e3o mais bem preparadas para proteger sua seguran\u00e7a e sua reputa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Se voc\u00ea quiser verificar a autenticidade com a mesma confian\u00e7a, explore <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>, uma solu\u00e7\u00e3o confi\u00e1vel para <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">detectar conte\u00fado gerado por IA<\/a> e fortalecer a base da confian\u00e7a digital em sua organiza\u00e7\u00e3o.<\/p>","protected":false},"excerpt":{"rendered":"<p>Em junho de 2025, um funcion\u00e1rio do Google recebeu o que parecia ser uma liga\u00e7\u00e3o de rotina do departamento de TI [...]<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}