Relatório Sonatype 2026: O Desafio da Confiança à Escala

Fev, 2026

Em 2025, o mundo não se limitou a produzir mais software. Reutilizou mais software, mais vezes, a uma velocidade sem precedentes.

É esta a conclusão central do State of the Software Supply Chain 2026, o 11.º Relatório Anual da Sonatype. O documento confirma aquilo que muitas equipas já sentem no terreno: a cadeia de fornecimento de software entrou definitivamente em escala máquina — e isso altera profundamente o modelo de risco.

Se no relatório anterior a tónica estava na complexidade e na exposição, este ano a mensagem é mais estrutural: a confiança à escala é agora o principal desafio técnico e de negócio do software moderno.

Os números que definem 2025

Há quatro indicadores que sintetizam o estado atual do ecossistema open source:

  • 1.233.219 pacotes de malware open source registados desde 2019
  • 9,8 biliões de downloads em 2025 (Maven Central, PyPI, npm e NuGet)
  • 27,76% de taxa de “alucinação” em recomendações de upgrade feitas por LLMs
  • 65% das vulnerabilidades open source ficaram sem classificação CVSS no NVD

Estes números revelam um desfasamento crescente entre a escala do consumo e a maturidade dos mecanismos de controlo.

A inovação acelerou. A governação não acompanhou ao mesmo ritmo.

Quando o crescimento encontra a gravidade

Os principais registos públicos atingiram 9,8 biliões de downloads em 2025. No entanto, este crescimento não significa necessariamente mais inovação. Uma parte relevante do tráfego resulta de pipelines CI/CD mal configuradas, ambientes efémeros sem cache persistente, re-downloads redundantes e dependências transitivas desnecessárias.

O open source não é o problema. A ausência de controlo consistente é.

O relatório distingue dois fenómenos: crescimento orgânico e crescimento sintético. O primeiro reflete adoção legítima — cloud, IA, novos frameworks. O segundo resulta de automatismos descontrolados, spam publishing e campanhas de malware.

Malware open source: de exceção a modelo recorrente

2025 marca um ponto de inflexão. Foram identificados mais 454 mil novos pacotes maliciosos num único ano, elevando o total acumulado para mais de 1,2 milhões. Mais de 99% deste malware foi publicado no npm.

Os ataques tornaram-se mais sofisticados: campanhas multi-stage, exfiltração de credenciais, hijacking de pacotes populares e atividade associada a grupos patrocinados por estados. O alvo deixou de ser apenas a aplicação final; passou a ser o próprio processo de desenvolvimento, incluindo developers, pipelines e sistemas onde residem tokens e credenciais.

Vulnerabilidades: três camadas de falha

O relatório identifica fragilidades em três níveis distintos.

Camada de dados.
65% dos CVEs open source ficaram sem classificação CVSS oficial. Sem métricas fiáveis, a priorização de risco torna-se arbitrária e inconsistente.

Camada de consumo.
Mesmo quando existem correções disponíveis, versões vulneráveis continuam a ser descarregadas em massa. A inércia operacional e dependências esquecidas perpetuam risco evitável.

Camada de ecossistema.
A utilização crescente de software em fim de vida (EOL) transforma vulnerabilidades conhecidas em dívida estrutural.

Estas falhas não são isoladas; reforçam-se mutuamente.

IA: produtividade sem validação é risco amplificado

A inteligência artificial já integra o quotidiano das equipas de desenvolvimento. Assistentes de código e ferramentas de sugestão de upgrades prometem eficiência, mas o relatório revela uma limitação crítica:

27,76% das recomendações de upgrade feitas por LLMs apontavam para versões inexistentes.

Quando estas sugestões entram diretamente em pipelines automatizadas, o erro escala. Modelos treinados com dados estáticos não validam a existência real das versões que sugerem nem acompanham a evolução dinâmica dos registos públicos.

A IA pode ser um acelerador poderoso — desde que esteja ancorada em fontes de verdade atualizadas e mecanismos automáticos de verificação. Sem esse enquadramento, transforma pequenas imprecisões em risco operacional.

Transparência como requisito estrutural

A confiança na cadeia de fornecimento deixou de ser declarativa. SBOMs, atestações de proveniência e rastreabilidade tornaram-se exigências regulatórias e contratuais em vários mercados.

A confiança deixou de ser um discurso. Passou a ser um artefacto técnico.

A implicação é simples: a evidência de segurança deve ser gerada automaticamente no processo de build e integrada nas pipelines de entrega contínua. Organizações que internalizam este princípio reduzem fricção regulatória, simplificam auditorias e fortalecem a sua posição competitiva.

O que isto significa para as organizações portuguesas

Para organizações em Portugal, estas tendências traduzem-se numa necessidade clara: profissionalizar a governação da cadeia de fornecimento de software.

Isso implica consolidar repositórios internos, aplicar políticas explícitas de consumo, distinguir dependências realmente utilizadas de dependências transitivas irrelevantes e integrar ferramentas de Software Composition Analysis com dados atualizados e contextualizados.

Mais do que tecnologia, trata-se de alinhamento entre engenharia, segurança e gestão.

É neste enquadramento que a homeostase, enquanto parceira e revendedora oficial da Sonatype em Portugal, apoia organizações na implementação de soluções que permitem ganhar visibilidade, reduzir risco e responder a exigências regulatórias com confiança técnica.

Confiança à escala como decisão estratégica

O 11.º Relatório Anual da Sonatype mostra que o desafio central do software moderno não é inovar, mas sim, sustentar a inovação num ecossistema que opera à escala máquina. A velocidade continuará a aumentar. A automação será cada vez mais profunda. A pressão regulatória não diminuirá.

A vantagem competitiva pertence às organizações que conseguem alinhar rapidez com controlo e transparência com eficiência.

A confiança à escala não é um detalhe técnico; é uma decisão estratégica. E é essa decisão que define quem lidera — e quem apenas reage — na próxima fase da transformação digital.

Fonte aqui.

continuar a ler

receber newsletter