{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"seguranca-empresarial","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/pt\/seguranca-empresarial\/","title":{"rendered":"Como a Salesforce est\u00e1 a liderar a resposta de seguran\u00e7a empresarial em casa"},"content":{"rendered":"<p>Em junho de 2025, um funcion\u00e1rio da Google recebeu o que parecia ser uma chamada de rotina do apoio inform\u00e1tico.<\/p>\n\n\n\n<p>A pessoa em linha falava com confian\u00e7a, parecia profissional e parecia completamente leg\u00edtima.<\/p>\n\n\n\n<p>O t\u00e9cnico pediu ao empregado para aprovar uma nova aplica\u00e7\u00e3o no sistema Salesforce da empresa.<\/p>\n\n\n\n<p>O que tornou este ataque especialmente impressionante foi a utiliza\u00e7\u00e3o de <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00e1udio deepfake<\/a>O sistema de voz da Internet, gerado pela IA, era t\u00e3o realista que explorava um dos m\u00e9todos de autentica\u00e7\u00e3o mais fi\u00e1veis.&nbsp;<\/p>\n\n\n\n<p>No entanto, este incidente viria a marcar um ponto de viragem na forma como as empresas abordam as amea\u00e7as modernas.<\/p>\n\n\n\n<p>Este incidente, relacionado com o <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">Grupo ShinyHunters<\/a>O relat\u00f3rio da Comiss\u00e3o Europeia sobre o ataque ao sistema inform\u00e1tico das empresas, publicado em fevereiro de 2009, revelou que os atacantes est\u00e3o a utilizar a intelig\u00eancia artificial para tentar violar os sistemas das empresas.&nbsp;<\/p>\n\n\n\n<p>Mas tamb\u00e9m demonstrou a rapidez com que a Salesforce e a comunidade de seguran\u00e7a mais alargada se podem mobilizar para proteger os clientes.<\/p>\n\n\n\n<p><strong>Salesforce como l\u00edder em seguran\u00e7a, n\u00e3o apenas um alvo<\/strong><\/p>\n\n\n\n<p>Embora a Salesforce se tenha tornado um foco de ataques de engenharia social alimentados por IA, a resposta da empresa demonstra por que raz\u00e3o continua a ser a espinha dorsal de confian\u00e7a da gest\u00e3o das rela\u00e7\u00f5es com os clientes para milh\u00f5es de organiza\u00e7\u00f5es em todo o mundo.<\/p>\n\n\n\n<p>Como o Salesforce desempenha um papel t\u00e3o central nas opera\u00e7\u00f5es empresariais, \u00e9 um alvo natural para os agentes de amea\u00e7as. Mas os especialistas em seguran\u00e7a n\u00e3o v\u00eaem isso como uma fraqueza.<\/p>\n\n\n\n<p>Em vez disso, v\u00eaem-no como uma prova da lideran\u00e7a de mercado da plataforma e da profunda confian\u00e7a que as empresas depositam nela.<\/p>\n\n\n\n<p>De acordo com o <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">Diretor de Informa\u00e7\u00f5es sobre Amea\u00e7as da WithSecure<\/a>, Tim West:<\/p>\n\n\n\n<p><em>\"Grupos de hackers como o Scattered Spider utilizam a engenharia social para obter acesso a ambientes SaaS. Os seus ataques podem parecer tecnicamente simples, mas isso n\u00e3o os torna menos perigosos. O que importa \u00e9 a rapidez com que as plataformas respondem e se adaptam.\"<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Resposta r\u00e1pida da Salesforce a amea\u00e7as emergentes<\/strong><\/p>\n\n\n\n<p>Quando a atividade suspeita aumentou no in\u00edcio de 2025, a Salesforce n\u00e3o esperou por danos generalizados.<\/p>\n\n\n\n<p>A empresa reconheceu potenciais campanhas de ataque em mar\u00e7o de 2025, avisando os clientes de que os agentes de amea\u00e7as estavam a tentar manipular os funcion\u00e1rios para que aprovassem aplica\u00e7\u00f5es ligadas maliciosas.<\/p>\n\n\n\n<p>A Salesforce sublinhou que estes incidentes n\u00e3o resultaram de falhas na arquitetura da sua plataforma.<\/p>\n\n\n\n<p>Pelo contr\u00e1rio, eram exemplos de t\u00e1cticas avan\u00e7adas de engenharia social que qualquer organiza\u00e7\u00e3o poderia encontrar.&nbsp;<\/p>\n\n\n\n<p>Desde ent\u00e3o, a empresa implementou medidas defensivas abrangentes que estabelecem novos padr\u00f5es no sector:<\/p>\n\n\n\n<p>Para refor\u00e7ar as suas defesas, a Salesforce introduziu o endurecimento das aplica\u00e7\u00f5es ligadas, desactivando automaticamente as aplica\u00e7\u00f5es ligadas n\u00e3o instaladas para novos utilizadores, reduzindo significativamente a superf\u00edcie de ataque.&nbsp;<\/p>\n\n\n\n<p>Paralelamente, a empresa implementou <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">Restri\u00e7\u00f5es de fluxo OAuth<\/a>O sistema de controlo de acesso, bloqueando as liga\u00e7\u00f5es estabelecidas atrav\u00e9s de processos de autoriza\u00e7\u00e3o que correspondam a padr\u00f5es de ataque conhecidos.&nbsp;<\/p>\n\n\n\n<p>\u00c0 medida que as empresas dependem cada vez mais de plataformas personalizadas e integra\u00e7\u00f5es de terceiros, a conce\u00e7\u00e3o de sistemas com prioridade \u00e0 seguran\u00e7a torna-se essencial - especialmente em sectores como o imobili\u00e1rio, onde as solu\u00e7\u00f5es de CRM personalizadas s\u00e3o amplamente adoptadas, tal como destacado num guia detalhado sobre\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">desenvolvimento de CRM personalizado para o sector imobili\u00e1rio<\/a>.<\/p>\n\n\n\n<p>Para al\u00e9m destas medidas t\u00e9cnicas, a Salesforce tamb\u00e9m melhorou os seus sistemas de monitoriza\u00e7\u00e3o para detetar padr\u00f5es invulgares de autoriza\u00e7\u00e3o de aplica\u00e7\u00f5es em tempo real e investiu na forma\u00e7\u00e3o dos utilizadores, oferecendo orienta\u00e7\u00f5es claras e pr\u00e1ticas sobre como reconhecer tentativas de engenharia social.<\/p>\n\n\n\n<p>Em agosto de 2025, a Salesforce tomou medidas decisivas e suspendeu todas as integra\u00e7\u00f5es com as tecnologias Salesloft, incluindo a aplica\u00e7\u00e3o Drift, depois de descobrir que os tokens OAuth tinham sido comprometidos em ataques relacionados.&nbsp;<\/p>\n\n\n\n<p><strong>Compreender o cen\u00e1rio mais vasto do Deepfake<\/strong><\/p>\n\n\n\n<p>A amea\u00e7a do deepfake vai muito para al\u00e9m da Salesforce.<\/p>\n\n\n\n<p>O roubo de 25 milh\u00f5es de euros da empresa de engenharia Arup no in\u00edcio de 2024 demonstrou que as organiza\u00e7\u00f5es sofisticadas de todos os sectores enfrentam estes riscos.&nbsp;<\/p>\n\n\n\n<p>De acordo com um estudo recente, 70% das pessoas afirmam n\u00e3o ter confian\u00e7a para distinguir vozes reais de vozes clonadas, uma vulnerabilidade que afecta todo o panorama de seguran\u00e7a das empresas.<\/p>\n\n\n\n<p>O Relat\u00f3rio de Amea\u00e7as Globais de 2025 da CrowdStrike descobriu que os ataques de phishing de voz aumentaram 442% entre o primeiro e o segundo semestre de 2024, impulsionados por ferramentas de IA que permitem tentativas de phishing e personifica\u00e7\u00e3o mais convincentes.<\/p>\n\n\n\n<p>Esta constata\u00e7\u00e3o p\u00f5e em evid\u00eancia um desafio crescente para todo o sector, e n\u00e3o apenas para a Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Como as organiza\u00e7\u00f5es est\u00e3o a ganhar contra os ataques Deepfake<\/strong><\/p>\n\n\n\n<p>As principais organiza\u00e7\u00f5es est\u00e3o a aperceber-se de que a prote\u00e7\u00e3o contra ataques de deepfake exige mais do que apenas tecnologia avan\u00e7ada.<\/p>\n\n\n\n<p>Exige uma reformula\u00e7\u00e3o completa da forma como a confian\u00e7a e a verifica\u00e7\u00e3o s\u00e3o estabelecidas.<\/p>\n\n\n\n<p>As estruturas de comunica\u00e7\u00e3o de confian\u00e7a zero est\u00e3o a tornar-se cada vez mais comuns, \u00e0 medida que as organiza\u00e7\u00f5es procuram formas mais fortes de confirmar a identidade e reduzir o risco.<\/p>\n\n\n\n<p>Por exemplo, solu\u00e7\u00f5es como o RealityCheck da Beyond Identity fornecem crach\u00e1s de identidade verificada apoiados por autentica\u00e7\u00e3o criptogr\u00e1fica de dispositivos e avalia\u00e7\u00f5es de risco cont\u00ednuas.&nbsp;<\/p>\n\n\n\n<p>Da mesma forma, as organiza\u00e7\u00f5es que utilizam a plataforma de simula\u00e7\u00e3o de deepfake da Resemble AI registaram uma queda de at\u00e9 90% nos ataques bem sucedidos ap\u00f3s a sua ado\u00e7\u00e3o, uma vez que a plataforma utiliza simula\u00e7\u00f5es hiper-realistas para treinar as equipas a reconhecer e responder \u00e0s amea\u00e7as de forma mais eficaz.<\/p>\n\n\n\n<p>As principais pr\u00e1ticas de seguran\u00e7a enfatizam agora a verifica\u00e7\u00e3o multi-canal para pedidos de alto risco, independentemente da autenticidade das comunica\u00e7\u00f5es iniciais.<\/p>\n\n\n\n<p>Esses protocolos, quando combinados com os aprimoramentos de seguran\u00e7a da plataforma Salesforce, criam defesas formid\u00e1veis contra a engenharia social.<\/p>\n\n\n\n<p><strong>O caminho a seguir: Confian\u00e7a atrav\u00e9s da verifica\u00e7\u00e3o<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>O aumento das amea\u00e7as deepfake marca um ponto de viragem na ciberseguran\u00e7a, mas tamb\u00e9m cria uma oportunidade para plataformas como a Salesforce liderarem a defini\u00e7\u00e3o de novos padr\u00f5es de seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Com a sua r\u00e1pida dete\u00e7\u00e3o de amea\u00e7as, comunica\u00e7\u00e3o clara com os clientes, actualiza\u00e7\u00f5es de seguran\u00e7a r\u00e1pidas e uma forte colabora\u00e7\u00e3o com a comunidade de seguran\u00e7a mais alargada, a Salesforce mostra como uma empresa pode responder eficazmente a novas amea\u00e7as.<\/p>\n\n\n\n<p>Numa era de enganos gerados pela IA, a confian\u00e7a j\u00e1 n\u00e3o pode ser assumida; tem de ser verificada.<\/p>\n\n\n\n<p>As empresas que compreendem este facto e investem nas ferramentas, processos e cultura corretos estar\u00e3o mais bem preparadas para proteger a sua seguran\u00e7a e a sua reputa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Se quiser verificar a autenticidade com a mesma confian\u00e7a, explore <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>, uma solu\u00e7\u00e3o de confian\u00e7a para <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">detetar conte\u00fados gerados por IA<\/a> e refor\u00e7ar a base da confian\u00e7a digital na sua organiza\u00e7\u00e3o.<\/p>","protected":false},"excerpt":{"rendered":"<p>Em junho de 2025, um funcion\u00e1rio da Google recebeu o que parecia ser uma chamada de rotina do departamento de TI [...]<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}