A evolução do crime cibernético no Brasil ganhou contornos preocupantes nos últimos anos, migrando de ações isoladas para operações organizadas que movimentam milhões de reais. O alerta foi dado durante o Expand 2025, evento que reuniu 100 especialistas em segurança da informação no SP Hall, em São Paulo, onde autoridades da Polícia Federal e executivos do setor debateram os novos desafios da cibersegurança nacional.
“Começamos em 2022 com cerca de 40 executivos e hoje somos mais de 100 debatendo os assuntos que estão, de fato, nos inquietando”, afirmou Eduardo Lopes, CEO da Redbelt Security, organizadora do evento.
Segundo Lopes, o cenário de cibersegurança mudou muito nos últimos anos e é importante entender essas transformações para que a estratégia de proteção de dados evolua proporcionalmente. “Estive recentemente em um evento da Polícia Federal, em Brasília, e pude testemunhar que não estamos mais lutando contra lobos solitários, mas contra o crime organizado. Por isso, posso reafirmar como o nosso dia a dia é desafiador e que o objetivo aqui é compartilhar informações”.
Leia também: BC amplia suspensões no Pix e 6 fintechs são bloqueadas após ataque hacker
Do físico para o digital
Para apresentar o atual panorama de fraudes e golpes digitais no cenário brasileiro, Erik Siqueira, chefe da Coordenação de Repressão a Fraudes Bancárias Eletrônicas da Polícia Federal, subiu ao palco do Expand. Ele está há mais de 20 anos combatendo o cibercrime e falou justamente sobre a migração das práticas ilícitas do ambiente físico para o digital. O mega assalto a uma agência bancária de Araçatuba, em 2021, foi usado como exemplo.
Nessa ocasião, a ação dos criminosos envolveu dezenas de pessoas, um enorme investimento financeiro em carros, armas e explosivos, além dos riscos de serem identificados e presos. Enquanto este assalto gerou um dano de aproximadamente R$ 7 milhões aos bancos, uma quadrilha especializada em golpes digitais causou cerca de R$ 30 milhões em prejuízos ao desviar o dinheiro da conta do presidente de um banco digital. “E sem confronto com a polícia, sem sangue, com um investimento bem menor e um risco do criminoso ser capturado muito baixo”, disse o agente federal.
Segundo Siqueira, o phishing é o principal vetor dos crimes cibernéticos há décadas e uma das condutas criminosas mais subestimadas da era digital. Na opinião dele, o fato de esta prática não ter violência, sangue e grande repercussão na imprensa, gerou uma visão romantizada e menos importante que os crimes, até então, mais tradicionais. “Aprendemos a internalizar isso como algo normal, de achar que crime sem sangue não tem relevância”, refletiu. No entanto, ele advertiu que o golpe digital pode não ter violência, mas financia condutas violentas, como facções criminosas e grupos terroristas.
Para o especialista, a facilidade de abertura de contas em bancos digitais é um dos fatores que facilitou a prática do crime no ambiente eletrônico. Rapidamente, o dinheiro do golpe é pulverizado em inúmeras contas, dificultando o rastreamento e a identificação dos envolvidos. As consequências são diversas: pessoas e empresas com a reputação abalada, problemas emocionais nas vítimas, estabelecimentos sendo fechados, prejuízo financeiro e centenas de milhares de ocorrências a serem investigadas. “É um problema de segurança pública”, afirmou.
O cenário, de acordo com Siqueira, é preocupante. Cada vez mais colaboradores são cooptados pelo crime, seduzidos por um alto valor financeiro. O uso de engenharia social, impulsionados pela automação e Inteligência Artificial, também cresce. Além desses fatores, os grupos criminosos compartilham muitas informações e se ajudam muito, transformando fraudes em portas de entrada para ataques cibernéticos mais complexos.
O enfrentamento a esse panorama de crimes virtuais deve se dar por meio de cooperação, capacitação e tecnologia. Como exemplo, Siqueira mencionou a Plataforma Tentáculos, um conjunto de ferramentas, serviços, procedimentos e instituições interconectadas que visam o combate às fraudes bancárias eletrônicas. “É preciso uma mudança de mindset e de cultura de combate. Enquanto o crime anda na velocidade da luz, ainda há empresas que enviam ofícios”, refletiu o agente, destacando que “todo mundo da empresa é responsável pela segurança da organização”. “A cooperação entre o público e o privado é a forma moderna de se combater o crime organizado.
Fraudes e cibersegurança: a integração do futuro
À medida que cibercriminosos inovam e combinam vários métodos de intrusão, extorsão, vazamentos e outras ameaças para cometer fraudes, a colaboração entre as instituições públicas e privadas é fundamental para vencer o cibercrime. Mas e dentro das empresas, como as áreas podem agir conjuntamente para reduzir riscos e aumentar a segurança da informação? Segundo uma tendência apontada pelo Gartner, unir os departamentos de Fraude e Cibersegurança é um caminho a ser considerado. O Expand reuniu Felice Napolitano, CRO no Banco BMG, Paulo Condutta, CISO no Ouribank, e João Passos, CISO da Brasilseg, para debater o tema.
Na opinião de Napolitano, a união entre as áreas de Fraudes e Cibersegurança é um caminho sem volta. “Como gestor de riscos, é importante que esses departamentos sejam integrados. Extingui a cadeira de prevenção e coloquei abaixo da estrutura de cyber e essa ação se mostrou muito produtiva. Além disso, os dois times estão no mesmo espaço físico, cada um se ouvindo e entendendo tudo o que acontece com o outro”, explicou. Passos concorda e enxerga que muitas organizações estão convergindo áreas para esse modelo.
Segundo o executivo da Brasilseg, João Passos, é fundamental que esse processo se dê de maneira inteligente, já que, muitas vezes, “achamos que estamos juntos, porém, ninguém interage, fica esperando alguém dizer algo, somente absorvendo e não compartilhando”. Passos reforçou que o crime é organizado — como o próprio nome diz — e está na hora das diferentes áreas das empresas se unirem também. “Devemos organizar e unir as áreas para gerar mais sinergia e criar oportunidades para debater boas práticas e sair da inércia”.
Paulo Condutta, CISO do Ouribank, destacou que já existem boas iniciativas, e que a Plataforma Tentáculos — mencionada pela PF — é um bom exemplo. “Os parceiros nos ajudam a elevar a discussão de segurança. Se a gente não aprende com os erros, abrimos uma brecha.”, disse. De acordo com o especialista, a fraude não ocorre de forma independente, mas dentro de um contexto de rede, que passa por várias instituições. “O compartilhamento tem que ser institucional”, afirmou Eduardo Lopes, CEO da Redbelt Security. O executivo reforçou que uma fraude ocorrida em uma unidade de uma grande rede pode ser usada para cometer outros crimes em organizações do mesmo grupo posteriormente.
Na hora da crise, muitos grupos se reúnem e trocam informações, disse Napolitano. No entanto, o executivo do BMG sugeriu que os profissionais sejam mais ativos e menos reativos. “Na hora do calor, todos se mobilizam, mas isso é uma resposta reativa, não preventiva”, afirmou. “Precisamos institucionalizar o que acontece nos grupos de mensagens. Essa troca permite que a gente compartilhe os sucessos também”, concordou Condutta.
SOCLess e o fim dos alertas falsos positivos
“Você sabia que até 98% dos alertas gerados por SOCs, SIEMs, entre outras ferramentas, podem ser falsos positivos ou inúteis?” Foi com essa pergunta que Rodrigo Jorge, CISO na CERC, iniciou a sua apresentação sobre SOCLess no palco do Expand. A proposta desta estratégia é que, com a automação e o uso estratégico de IA, ela permita às equipes de segurança focarem no que realmente importa: a resposta e a remediação mais eficazes de incidentes.
Segundo o especialista, ainda há muitas pessoas com dificuldade de contratar um SOC. Além do custo, há uma grande quantidade de alertas que demandam atenção dos profissionais, sobrecarregando os times e tornando o ambiente mais vulnerável, já que se perde tanto tempo conferindo alertas desnecessários, enquanto ameaças reais aos negócios se misturam ao excesso de sinais. A falta de adequação torna este trabalho caro e ineficiente, com uma alta taxa de turnover entre os profissionais do setor. “Gasta-se muito com tratamento de alertas”.
Na opinião do especialista, a segurança cibernética precisa acompanhar o ritmo acelerado das ameaças digitais, e o conceito de SOCLess representa essa evolução, trazendo velocidade, redução de custos, inteligência operacional, classificação inteligente de incidentes, alarmes consistentes, análise preditiva e automação para a estratégia de segurança. “O SOCLess nada mais é do que um SOC moderno: o sistema detecta um comportamento, bloqueia, gera playbooks e as pessoas veem melhorias a partir desse processo”, simplificou.
Atualmente na CERC, Jorge disse que está seguindo esse conceito de SOCLess e a Redbelt tem ajudado ele nessa jornada de adoção, sem a necessidade de integrações que não fazem sentido. “Antes, integrávamos soluções distintas como um Threat Intelligence de uma marca e um SIEM de código aberto. Agora, a IA ajuda a sugerir novos playbooks, entre outras melhorias. Atualmente, as soluções unificadas de segurança tomam ações de maneira autônoma, economizando dinheiro, tempo e o mais importante: é eficiente!”.
Segundo Jorge, a missão do profissional de segurança é proteger, chegar na frente dos criminosos, e a indústria tende a seguir o caminho de integrar cada vez mais as soluções. “Possivelmente, muitas empresas operam em um modelo SOCLess e nem saibam”. A pergunta, na opinião do especialista, não é se as empresas devem adotar esse padrão, mas quando. “Afinal, com o uso da IA, a gente consegue ajudar o negócio com mais eficiência, e não ficar tratando alerta, mas o business”, concluiu.
Quais os caminhos para a gestão de risco cibernético de fornecedores?
Estudo da IBM junto com a Microsoft feito no ano passado sobre os riscos de Supply Chain mostrou que o número médio de fornecedores diretos em uma empresa é 1.300. Se contabilizarmos os fornecedores indiretos, o número salta para cinco vezes mais. Combinados os números de fornecedores diretos e indiretos, fala-se de uma superfície de ataque massiva: pelo menos 7.700 vetores de ameaças potenciais em uma única empresa. E mais: estima-se que 36% das violações, agora, vem de fornecedores. E 41,4% dos ataques de ransomware da atualidade começam por meio de terceiros. Ou seja, tudo leva a crer que criminosos não estão invadindo, mas fazendo login com as credenciais de parceiros. Mas quais os caminhos para a gestão do risco cibernético de fornecedores?
Ticiano Benetti, CISO global na Natura, disse que é preciso filtrar quais são os que realmente oferecem problemas para a sua empresa. Mesmo com um processo de gerenciamento maduro, a organização tem 55 anos de atividade e precisa fazer um trabalho tanto com os novos fornecedores como os mais antigos. “Imagine um salão enorme com uma torneira aberta e o chão todo molhado. Você tem dois problemas: secar o salão e fechar a torneira. Isso é gestão de fornecedores”, explicou.
Benetti disse que ele começou esse processo trabalhando para “fechar a torneira” para que o problema não aumentasse. A partir de uma parceria com a área de suprimentos — que domina o processo de onboarding —, os gestores cadastram cada novo fornecedor com as características do serviço, e o time de segurança avalia se há algum risco com cibersegurança. “Esse primeiro questionário oferece uma classificação básica, suficiente para entendermos o impacto em caso de um evento”, disse. Dependendo do Tier (sendo T1 crítico e T4 irrelevante), é solicitada uma análise de risco para mapear a maturidade dele em ciber.
“Quanto mais a gente desconfia e maior o impacto para cyber, o fornecedor ganha uma nota de risco. Se for muito elevado, ele é reprovado. Isso tudo é feito de forma automática”, enfatiza. Para o fornecedor que “sobrevive” é aplicado um monitoramento mais técnico. “O segredo é tentar filtrar, de tantos fornecedores, quais são os mais relevantes de verdade para nós. Quando você entra no começo do processo, melhora. Em um processo seletivo, saber que ele é de risco já elimina bastante vulnerabilidade como candidato a fornecedor”, afirmou.
O desafio maior é avaliar os fornecedores do legado, ou seja, que já prestam serviços, mas ainda não foram analisados. Dependendo do nível de criticidade, eles são mapeados e monitorados. Em situações mais críticas, são levados a um Programa de Desenvolvimento de Segurança Cibernética. Neste caso, faz-se um investimento com consultoria para ensinar ele a ter um ambiente mais seguro. “Precisamos reconhecer que nossa visão é limitada e a gente deve focar sempre para proteger o top line da empresa”, disse.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!
Fonte: https://itforum.com.br/noticias/nao-lutamos-contra-hackers-crime-organizado/