O recente incidente que agitou o sistema financeiro nacional, resultando no desvio de mais de R$1 bilhão de instituições financeiras clientes de uma provedora de serviços, serve como um alerta inegável sobre a crescente sofisticação das ameaças digitais. Esse episódio, que explorou a vulnerabilidade de um prestador de serviços de TI (PSTIs) para acessar contas de uma provedora de banking as a service, expõe uma verdade incômoda: a superfície de ataque das organizações expandiu-se drasticamente e está muito além de seus perímetros tradicionais.
O roubo é apenas a ponta do iceberg, e incidentes como este revelam que a cibersegurança não é mais um problema técnico isolado, mas uma questão de resiliência operacional, integridade do negócio e reputação corporativa. Estamos falando de ameaças cada vez mais sofisticadas que exploram as vulnerabilidades em toda a cadeia de suprimentos, e não apenas nos sistemas internos. As empresas precisam, urgentemente, adotar uma abordagem proativa, que vá desde a segurança de seus fornecedores até a construção de uma cultura de cibersegurança robusta e pervasiva.
A complexidade do ataque ilustra um ponto crítico: os criminosos não miram apenas nos grandes players, mas buscam o elo mais fraco. Em muitas ocasiões, esse elo reside em prestadores de serviços externos, como as PSTIs. No contexto financeiro, por exemplo, o acesso ao Sistema de Contas de Reserva do Banco Central pode se dar de duas formas: ou a instituição financeira mantém uma infraestrutura própria complexa, diretamente homologada pelo BC, ou subcontrata essa conectividade de um prestador, que pode oferecer eficiência de custos ao compartilhar recursos. É aqui que mora o paradoxo: a dependência de terceiros, embora essencial para a agilidade dos negócios, introduz complexas camadas de risco que exigem uma reavaliação crítica das políticas de gestão. Pelo que se sabe até o momento sobre o caso, as investigações apontam para uma combinação de fraude interna (cooptação de colaboradores), falhas em processos de gestão de acessos e a ausência de um monitoramento eficiente para detectar comportamentos anômalos. Infelizmente, a participação interna, direta ou indireta via engenharia social, é um vetor de ataque relativamente comum, muitas vezes ligada à liberação de acessos, elevação de permissões ou vazamento de credenciais. A diferença aqui foi o valor exorbitante envolvido e a publicidade do caso, o que normalmente é tratado de forma sigilosa pelas instituições.
Para mitigar esse risco inerente, às políticas de gestão de risco de terceiros devem ir além da simples verificação de conformidade. Precisam evoluir para um monitoramento contínuo e rigoroso da postura de segurança de todos os parceiros que têm acesso privilegiado ou a dados sensíveis, aliado a treinamentos recorrentes das equipes sobre as melhores práticas de segurança da informação É essencial que as auditorias se aprofundem nas práticas operacionais de segurança, na maturidade dos programas de gestão de vulnerabilidades e na aderência a frameworks de segurança reconhecidos globalmente. Cláusulas contratuais robustas e programas de segurança de fornecedores com requisitos claros e verificáveis são indispensáveis para proteger a última milha da sua segurança.
A resposta a incidentes como este não pode ser meramente reativa. Embora a capacidade de bancos de cobrir o prejuízo financeiro para seus clientes seja louvável, ela não diminui a gravidade da exposição ou o impacto reputacional catastrófico. As consequências de um ataque cibernético vão muito além do prejuízo financeiro direto. Geram a paralisação de operações, com interrupções prolongadas que podem inviabilizar negócios; levam à perda de dados sensíveis de clientes, agridem a propriedade intelectual e revelam segredos comerciais; causam danos à reputação da marca, ao quebrar a confiança de clientes e parceiros; e podem levar a multas severas por descumprimento regulatório a legislações como a LGPD.
A verdadeira resiliência cibernética reside na capacidade das organizações de antecipar, detectar rapidamente e responder com precisão e velocidade a eventos maliciosos. Isso significa ir além das defesas perimetrais tradicionais. Devemos adotar uma filosofia de "confiança zero" (Zero Trust), onde cada tentativa de acesso, seja de um usuário interno ou externo, de um dispositivo ou de uma aplicação, é continuamente verificada e autenticada. Cada transação e fluxo de dados deve seguir o princípio do privilégio mínimo, garantindo que apenas o acesso estritamente necessário seja concedido, e por um tempo limitado. Implementar autenticação multifator (MFA) adaptativa e micro-segmentação são passos práticos nesse caminho.
O mercado financeiro demanda não apenas processos, ferramentas, técnicas e capacitação das pessoas, mas também a adoção consistente de boas práticas de segurança. Entre elas, destacam-se a realização periódica de testes de invasão (pentests) para identificar vulnerabilidades, como softwares desatualizados ou com brechas críticas, e a atuação contínua de red teams e blue teams, responsáveis por simular ataques e defender o ambiente, respectivamente. Manter os sistemas atualizados com os últimos patches de segurança também é um desafio, dada a complexidade das arquiteturas modernas, com múltiplas camadas e componentes distribuídos em ambientes híbridos (hybrid cloud).
Para elevar o patamar da segurança, é preciso investir em visibilidade onipresente e capacidade analítica avançada. Ferramentas como o Security Information and Event Management (SIEM) e Extended Detection and Response (XDR), potencializadas por Inteligência Artificial (IA) e Machine Learning (ML), tornam-se indispensáveis. Essas tecnologias permitem correlacionar eventos de segurança em vastos volumes de dados, identificar padrões de ataque emergentes e detectar anomalias que escapariam à análise humana. A IA e o ML podem, inclusive, automatizar parte da resposta a incidentes, reduzindo o tempo de exposição e o impacto de um ataque.
Vale ressaltar, no entanto, que a tecnologia por si só não é a solução completa! Ela deve ser complementada por equipes de segurança qualificadas, capazes de interpretar os insights gerados, refinar as defesas e conduzir investigações. A segurança digital não é um custo, mas um investimento estratégico essencial para a continuidade e a competitividade dos negócios. Empresas que negligenciam a cibersegurança correm o risco de perder a confiança de clientes e parceiros, um dano muitas vezes irrecuperável e com reflexos em toda a economia.
*Guilherme Matos é VP de Arquitetura, Inovação e Portfólio da V8. Tech
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
GABRIELA CAROLINE BARBOSA DA SILVA
[email protected]