Publicado em

SEGURANÇA DIGITAL NA ERA DA INTELIGÊNCIA ARTIFICIAL: FUNDAMENTOS, GOVERNANÇA E DISCIPLINA

A inteligência artificial tornou-se o motor central da produtividade contemporânea. Seu impacto, contudo, é ambivalente: enquanto fortalece defesas, amplia também a escala, a velocidade e a sofisticação dos ataques cibernéticos. O custo médio global de uma violação de dados em 2025 alcançou US$ 4,4 milhões, chegando a R$ 7,19 milhões no Brasil. Ainda mais revelador é o fato de que, apesar do avanço das tecnologias, o fator humano segue presente em cerca de 60% dos incidentes reportados.

Esse contexto não nos oferece alternativas, mas nos obriga a revisar práticas. O caminho não está em abandonar fundamentos já consolidados, mas em reforçá-los com governança aplicada à inteligência artificial e disciplina operacional sustentada por métricas claras. A tecnologia isolada não garante resiliência; esta nasce da combinação indissociável entre três elementos: fundamentos, governança e disciplina.

Fundamentos
Os ataques mais frequentes continuam explorando vulnerabilidades humanas e falhas de processo. A engenharia social, potencializada por modelos de IA capazes de produzir campanhas de phishing mais verossímeis, segue como porta de entrada recorrente. Nesse cenário, treinamentos contínuos e simulações práticas deixam de ser mera formalidade para se tornarem recursos indispensáveis. Paralelamente, a arquitetura Zero Trust estabelece-se como padrão obrigatório. Em um ambiente conectado e descentralizado, a identidade é o novo perímetro, e a autenticação multifator representa a barreira mínima aceitável.

Governança de IA
O uso descontrolado de ferramentas de inteligência artificial sem supervisão, fenômeno conhecido como Shadow AI, cria superfícies de ataque invisíveis. Modelos de linguagem de grande porte introduzem riscos inéditos, como manipulação por injeção de comandos e envenenamento de dados. Esses vetores só podem ser enfrentados por meio de gestão estruturada. Normas e frameworks internacionais, como a ISO/IEC 42001 e o NIST AI RMF, oferecem bases para estabelecer políticas, avaliar riscos de forma objetiva e garantir processos auditáveis.

Disciplina operacional
A eficácia da segurança não se mede pela ausência de incidentes, mas pela capacidade de resposta. Indicadores como Tempo Médio para Detecção (MTTD) e Tempo Médio para Resposta (MTTR) devem ser a bússola de qualquer operação de segurança. Organizações que combinam automação com supervisão humana apresentam desempenho significativamente superior na redução desses tempos. A disciplina se traduz em playbooks testados, restaurações de backup verificadas e simulações que envolvem não apenas a equipe técnica, mas também áreas de negócio, jurídicas e de comunicação.

Plano de ação em 90 dias
Esse tripé pode ser convertido em prática com um modelo simples de implementação em três etapas. Nos primeiros 30 dias, a prioridade é estruturar bases sólidas, como a publicação de políticas de uso de IA e a adoção universal da autenticação multifator. Nos 60 dias seguintes, o foco passa para a execução: simulações de phishing e automações de resposta em processos de baixo risco. Ao final de 90 dias, a maturidade aumenta com a incorporação de perfis de risco baseados em frameworks reconhecidos e testes completos de restauração.

A segurança digital deixou de ser um desafio apenas técnico. Trata-se de gestão, cultura e disciplina diária. As ferramentas estão disponíveis, mas a resiliência dependerá sempre da escolha consciente de aplicar fundamentos sólidos, adotar governança estruturada e manter a disciplina operacional como prática permanente.

Publicado em

BRASIL CONCENTRA 84% DOS CIBERATAQUES DA AMÉRICA LATINA EM 2025

Nos primeiros seis meses de 2025, o Brasil registrou 315 bilhões de tentativas de ataques cibernéticos, o equivalente a 84% de todas as ocorrências na América Latina. Esse volume já se aproxima do total registrado em todo o ano anterior, o que revela uma escalada significativa da atividade criminosa no ambiente digital brasileiro.

Entre os países da região, apenas México, Colômbia e Chile aparecem na sequência, mas com índices muito inferiores.

O perfil dos ataques

A análise das cadeias de ataque demonstra que a maior parte das ofensivas ocorre nas fases finais da operação criminosa, com 309 bilhões de tentativas de negação de serviço (DDoS) e 28 mil incidentes de ransomware já identificados. Além disso, destacam-se:

  • 41,9 milhões de atividades de distribuição de malware;
  • 52 milhões de ações ligadas a botnets;
  • 1 bilhão de ataques de força bruta;
  • 2,4 bilhões de tentativas de exploração de vulnerabilidades.

Esse quadro mostra ataques cada vez mais rápidos, direcionados e voltados à interrupção de serviços ou à extorsão.

Por que o Brasil é tão visado?

Dois fatores ajudam a explicar essa concentração:

  1. Alta rentabilidade — grandes corporações e setores estratégicos movimentam dados e valores expressivos.
  2. Baixa maturidade digital — mesmo com investimentos crescentes, o nível de preparação das organizações ainda está aquém da sofisticação dos ataques.

Essa combinação faz do país um alvo especialmente atrativo para criminosos.

Inteligência artificial como defesa

Uma das principais apostas do setor de cibersegurança é a integração de ferramentas baseadas em inteligência artificial (IA), que permitem reduzir o tempo de resposta a incidentes de meses para menos de uma hora. O desafio atual não é apenas detectar ataques, mas contê-los e neutralizá-los antes de causarem impacto nos sistemas.

Novas soluções apresentadas incluem:

  • Recursos de criptografia preparados para a era quântica, já incorporados a sistemas de segurança;
  • Plataformas para gestão de identidade, armazenamento seguro e comunicação protegida.

O horizonte da computação quântica

Há um movimento de grupos criminosos para armazenar dados roubados hoje, com a expectativa de decifrá-los quando a computação quântica se tornar prática. Isso exige que camadas de criptografia sejam repensadas desde já, de modo a proteger informações mesmo diante das tecnologias do futuro.

Formação de profissionais

A segurança digital não depende apenas de tecnologia, mas também de capacitação humana. Programas de treinamento gratuitos têm como meta formar até um milhão de profissionais no Brasil até 2028, com cursos e certificações em língua portuguesa para diferentes perfis.

O dado mais relevante é que o Brasil vive um período de alta exposição digital. A combinação entre economia atrativa, baixa maturidade em segurança e transformação tecnológica acelerada exige respostas rápidas, coordenadas e sustentáveis para reduzir riscos.

Publicado em

TRANSPARÊNCIA E CAPACITAÇÃO: PILARES PARA REDUZIR RISCOS CIBERNÉTICOS NO SETOR DE SAÚDE

No setor de saúde, a segurança da informação enfrenta um desafio singular: proteger dados extremamente sensíveis em um ambiente que exige agilidade operacional e, muitas vezes, convive com sistemas legados. Essa combinação cria condições favoráveis para que criminosos digitais direcionem ataques a hospitais, laboratórios, farmácias e demais organizações da área.

Ainda que a Lei Geral de Proteção de Dados (LGPD) tenha impulsionado investimentos relevantes em tecnologia, é evidente que apenas recursos tecnológicos não bastam. Grande parte dos incidentes de segurança decorre de falhas humanas ou comportamentos inseguros. A engenharia social e o phishing seguem como vetores predominantes, explorando a falta de atenção ou de preparo dos usuários.

Uma estratégia eficaz de proteção exige integração de dados e processos. Centralizar informações provenientes de canais distintos — como plataformas digitais, sistemas de atendimento e pontos físicos — reduz a superfície de ataque e facilita a gestão de riscos. Quanto mais fragmentada for a base de dados, maior a probabilidade de falhas e brechas de segurança.

Entre as medidas que demonstram bons resultados, destacam-se:

  • Aplicação consistente de criptografia em dados sensíveis e realização periódica de testes de intrusão para identificar vulnerabilidades.
  • Disponibilização de portais de transparência, permitindo que titulares consultem, atualizem ou solicitem a exclusão de seus dados pessoais.
  • Atuação preventiva de comitês especializados em segurança para avaliar riscos antes da implementação de novos projetos ou campanhas.
  • Simulações práticas de incidentes para treinar equipes, aperfeiçoando tanto a resposta técnica quanto a comunicação com usuários e clientes.

A forma como a organização reage a um incidente influencia diretamente a preservação da confiança. Posturas transparentes, com comunicação objetiva e tempestiva, transmitem comprometimento e fortalecem a credibilidade institucional.

No contexto da saúde, a segurança da informação deixou de ser tratada como formalidade e passou a integrar a estratégia central das empresas. A questão não é mais se um ataque ocorrerá, mas quando. Estar preparado para esse momento é o que definirá a capacidade de continuidade das operações sem comprometer a integridade de pacientes e dados.

Publicado em

EMPRESAS BRASILEIRAS FORTALECEM ESTRATÉGIAS DE CIBERSEGURANÇA COM FOCO EM IA, ZERO TRUST E CONFORMIDADE COM A LGPD

As organizações brasileiras estão redesenhando suas estruturas de cibersegurança diante da sofisticação dos ataques e da evolução constante das tecnologias de proteção. Um novo relatório técnico publicado por uma consultoria internacional especializada em tecnologia com foco em inteligência artificial revela que o investimento em segurança da informação no Brasil tem se intensificado, especialmente diante do impacto financeiro e reputacional causado por incidentes cibernéticos.

Entre os principais fatores que motivam esse movimento estão o tempo de inatividade gerado por violações, o abalo à imagem corporativa, os riscos de responsabilização judicial e o cumprimento das exigências legais impostas pela Lei Geral de Proteção de Dados (LGPD). A resposta a incidentes tem se tornado cada vez mais complexa, exigindo habilidades específicas que, muitas vezes, não estão disponíveis internamente nas empresas – o que leva à terceirização de serviços especializados.

O uso da inteligência artificial e do aprendizado de máquina tem ganhado destaque como elemento estratégico na análise de grandes volumes de dados de segurança, como logs, alertas e fontes de inteligência sobre ameaças. Essas tecnologias vêm permitindo a detecção mais rápida de malwares, a automação de respostas e a integração entre diferentes ferramentas de defesa, além de reduzirem a quantidade de falsos positivos – o que otimiza o trabalho das equipes técnicas.

Outro ponto relevante abordado no estudo é a adoção progressiva da arquitetura Zero Trust, baseada na ideia de que nenhuma identidade deve ser presumida como confiável. Mesmo os usuários internos passam por verificações constantes de autenticação e autorização. Para implementar esse modelo, é necessário modernizar a infraestrutura, sobretudo no que se refere ao gerenciamento de identidade e acesso (IAM), o que tem levado diversas companhias a buscar fornecedores especializados para viabilizar essa transição.

A atuação conjunta entre setor privado, academia e governo tem sido estimulada por meio de estratégias nacionais, como a E-Ciber, instituída para fomentar o compartilhamento de informações e a cooperação na resposta a ameaças. Essa mobilização institucional visa fortalecer a resiliência digital em setores estratégicos e na infraestrutura crítica do país.

Apesar dos avanços tecnológicos, o déficit de profissionais qualificados representa um obstáculo significativo. Estima-se que o Brasil careça de aproximadamente 750 mil especialistas em segurança da informação. Para contornar esse desafio, as organizações têm optado por parcerias com empresas fornecedoras de serviços gerenciados, sobretudo nas áreas de segurança em nuvem e resposta a incidentes.

O relatório também destaca a adoção de soluções de segurança de borda (SSE) e o desenvolvimento do mercado de detecção e resposta estendidas (XDR), indicando que a maturidade da segurança cibernética no Brasil passa por um processo de transformação estrutural. Nesse contexto, a modernização das políticas de proteção de dados e a integração entre novas tecnologias e práticas de governança digital serão decisivas para sustentar o crescimento empresarial em ambiente digital seguro.

Publicado em

SEGURANÇA DIGITAL EMPRESARIAL: POR QUE A PREVENÇÃO AINDA É IGNORADA?

A segurança da informação ainda é tratada com descaso por parte significativa das empresas, que frequentemente deixam de incorporar práticas estruturadas de prevenção a vulnerabilidades. Embora os ataques cibernéticos estejam cada vez mais sofisticados e frequentes, a percepção equivocada de que não há risco iminente acaba por fomentar uma postura passiva diante de ameaças reais e recorrentes.

Dados recentes apontam que três em cada quatro organizações não mantêm um programa contínuo de gestão de vulnerabilidades. Essa omissão se reflete diretamente nos números alarmantes de tentativas de invasão: só no último ano, mais de 100 bilhões de ataques foram registrados no país. Ainda assim, a resposta empresarial continua marcada por improvisos e soluções pontuais, quando o que se exige é planejamento constante e ações articuladas.

Incidentes recentes envolvendo grandes companhias demonstram que a ausência de medidas preventivas não apenas compromete a integridade de dados, mas também acarreta danos financeiros expressivos e desgastes institucionais severos. A exposição de informações pessoais de milhões de usuários, multas de valores milionários e auditorias impostas por órgãos reguladores ilustram os efeitos de uma gestão falha ou inexistente.

No Brasil, casos de ataques por ransomware revelam um problema adicional: a baixa maturidade de muitas empresas no trato com a cibersegurança. Em vez de uma resposta estruturada e comunicada, opta-se, muitas vezes, pelo silêncio — uma estratégia que, longe de proteger a imagem da empresa, reforça a invisibilidade do problema. Sem transparência, o aprendizado coletivo se perde, e outras organizações permanecem despreparadas, acreditando estar protegidas apenas porque não foram ainda alvo de um ataque visível.

Segurança da informação não é responsabilidade exclusiva da área de tecnologia. Trata-se de uma engrenagem que exige sincronia entre ferramentas adequadas, processos bem definidos e pessoas capacitadas. Investir em softwares e firewalls é necessário, mas insuficiente, se os colaboradores não recebem formação adequada ou se não existem protocolos claros para prevenção e resposta.

Outro dado preocupante: quase metade das empresas sequer testa suas defesas periodicamente. E uma parcela significativa mantém brechas já identificadas sem qualquer correção. Essa desconexão entre conhecimento e ação revela um padrão de gestão que privilegia o conforto da inércia em detrimento da proteção efetiva.

A ilusão de segurança — alimentada pela ausência de eventos visíveis — é um fator determinante para a inação. Enquanto isso, as vulnerabilidades se acumulam, silenciosas, mas plenamente operacionais para agentes mal-intencionados. A resposta a essa ameaça não está apenas em reagir quando o problema se materializa, mas em adotar, de forma contínua, uma postura de vigilância, aprimoramento e prontidão.

Tratar a proteção digital como parte da estratégia organizacional não é apenas uma recomendação técnica. É uma exigência para qualquer entidade que deseja proteger seus dados, sua imagem e sua capacidade de operar com confiança e estabilidade.

Publicado em

VAZAMENTO DE DADOS: COMO AGIR COM RESPONSABILIDADE E CONFORMIDADE À LGPD

No contexto da Lei Geral de Proteção de Dados Pessoais (LGPD), a ocorrência de um incidente de segurança da informação exige da empresa uma postura proativa, organizada e legalmente adequada. Vazamentos de dados ou falhas que possam comprometer a confidencialidade, integridade ou disponibilidade de dados pessoais não são apenas eventos técnicos: são fatos que podem gerar riscos concretos aos titulares dos dados e responsabilidades jurídicas à organização.

Ao identificar um incidente, o primeiro passo é avaliar, com a maior brevidade possível, a extensão dos dados afetados, a natureza das informações expostas e o potencial impacto aos titulares. Essa análise é determinante para se decidir se o incidente deve ser comunicado à Autoridade Nacional de Proteção de Dados (ANPD) e aos próprios titulares dos dados.

A LGPD estabelece que a comunicação à ANPD e aos titulares deve ocorrer “em prazo razoável”, sem especificar um número exato de horas ou dias. No entanto, a Resolução CD/ANPD nº 1/2021 orienta que, sempre que possível, a notificação ocorra em até dois dias úteis a partir do conhecimento do incidente, especialmente se houver risco relevante aos direitos dos titulares.

A comunicação deve conter, entre outros elementos, a descrição da natureza dos dados pessoais afetados, as medidas técnicas e de segurança utilizadas, os riscos envolvidos, os motivos da demora (caso não tenha sido imediata) e as providências adotadas para mitigar os efeitos do incidente.

Nesse contexto, o papel do Encarregado pelo Tratamento de Dados Pessoais – o DPO – é decisivo. Além de ser o elo entre a empresa, os titulares dos dados e a ANPD, o DPO atua na prevenção de falhas, orientando a equipe sobre boas práticas de segurança da informação, promovendo treinamentos periódicos e supervisionando a conformidade das operações com a LGPD. A presença ativa do DPO na estrutura organizacional permite identificar fragilidades antes que se tornem problemas, evitando prejuízos à reputação e ao funcionamento da empresa.

A maturidade no tratamento de dados passa, portanto, pela implementação de processos claros, pela preparação de equipes e pela definição de protocolos de resposta a incidentes. Mais do que responder a crises, a empresa que estrutura sua governança de dados com seriedade reduz consideravelmente a chance de enfrentá-las.

Publicado em

COMO GERENCIAR A SEGURANÇA CIBERNÉTICA DA SUA EMPRESA DE FORMA EFICIENTE

Gerenciar a segurança cibernética de uma empresa exige organização, planejamento e o uso adequado de tecnologias e boas práticas. Não se trata apenas de instalar um antivírus ou configurar um firewall, mas de adotar uma abordagem ampla para proteger dados e sistemas contra ameaças.

O primeiro passo é mapear os riscos. Isso envolve entender quais dados e sistemas são mais sensíveis e como poderiam ser explorados em um ataque. Empresas que lidam com informações financeiras, dados pessoais de clientes ou propriedade intelectual precisam de uma atenção especial.

Em seguida, a implementação de políticas de segurança é essencial. Definir regras claras sobre o uso de senhas, acessos a sistemas e compartilhamento de informações reduz as chances de falhas humanas. O treinamento dos colaboradores também é uma etapa importante, pois muitos ataques exploram distrações ou desconhecimento dos usuários.

O uso de tecnologias apropriadas complementa a gestão da segurança. Ferramentas como firewalls, antivírus e sistemas de detecção de intrusão ajudam a monitorar e bloquear atividades suspeitas. A adoção de autenticação multifator e criptografia fortalece a proteção de acessos e dados sensíveis.

Além da prevenção, é necessário ter um plano de resposta a incidentes. Nenhuma empresa está totalmente imune a ataques, e saber como agir rapidamente pode reduzir danos. Um bom plano inclui identificação de ameaças, contenção do problema e comunicação clara para os envolvidos.

A segurança cibernética não é um projeto com fim determinado, mas um processo contínuo. Atualizar sistemas, revisar políticas e acompanhar novas ameaças são ações que garantem a proteção dos ativos da empresa a longo prazo.

Publicado em

ATAQUE DE RANSOMWARE À TOTVS REFORÇA IMPORTÂNCIA DE PROTOCOLOS DE SEGURANÇA

A Totvs, uma das principais empresas brasileiras de software, foi alvo de um ataque de ransomware, conforme confirmado pela própria companhia. O incidente foi reivindicado pelo grupo BlackByte, que alega ter comprometido dados da empresa e apresentou supostas amostras em fóruns online. No entanto, a extensão total do impacto ainda não pôde ser verificada.

Apesar do ataque, a Totvs conseguiu manter suas operações em funcionamento. Em comunicado oficial, a empresa destacou que, graças a uma resposta rápida e eficiente, seguindo seus protocolos de segurança previamente estabelecidos, conseguiu garantir a continuidade dos serviços prestados.

Demonstrando seu compromisso com a transparência e a responsabilidade, a Totvs reforçou que a segurança das informações é uma prioridade máxima. A empresa segue monitorando seus sistemas de forma rigorosa para prevenir possíveis novas ameaças, reafirmando seu comprometimento com a proteção dos dados de seus clientes, colaboradores e parceiros.

O incidente ilustra mais uma vez a relevância da adoção de protocolos de segurança robustos em face das crescentes ameaças cibernéticas. A Totvs segue alerta, reforçando que a resposta rápida e a resiliência de suas operações foram essenciais para mitigar os efeitos do ataque.

Publicado em

ATAQUE HACKER EXPÕE VULNERABILIDADE EM SERVIDOR TERCEIRIZADO

A Fortinet, empresa de destaque no setor de cibersegurança, foi alvo de um ataque que resultou em um vazamento de dados significativo. O incidente envolveu o roubo e a divulgação de 440 GB de informações extraídas de um servidor da companhia, que estava hospedado na plataforma Microsoft SharePoint. O autor do ataque, conhecido pelo pseudônimo Fortibitch, tentou extorquir a empresa exigindo um pagamento para não liberar os dados. Contudo, após a recusa da Fortinet em negociar, o hacker divulgou o conteúdo em fóruns especializados em crimes cibernéticos, detalhando como acessar as informações roubadas.

Em comunicado oficial, a Fortinet confirmou o ataque e destacou que apenas “um número limitado de arquivos” foi comprometido. Esses dados estavam armazenados em um servidor de um parceiro terceirizado, no caso, a Microsoft. Embora a empresa não tenha revelado detalhes sobre a natureza dos arquivos expostos, mencionou que “um pequeno número de clientes” foi afetado, correspondendo a cerca de 0,3% de sua base de usuários.

A empresa garantiu que já entrou em contato com os clientes afetados para oferecer suporte. Até o momento, a Fortinet não observou qualquer atividade maliciosa decorrente do vazamento e não precisou interromper suas operações. Além disso, uma investigação independente foi iniciada para apurar os detalhes do ataque e compreender o que levou à falha de segurança.

Este caso reforça a importância de práticas rigorosas de cibersegurança, especialmente quando se utiliza serviços em nuvem de terceiros. As consequências de uma invasão como essa podem ser severas, não só pela exposição de informações confidenciais, mas também pelo potencial impacto na confiança dos clientes e parceiros. A resposta rápida e a transparência da Fortinet são exemplos de boas práticas, embora o incidente ressalte a necessidade constante de evolução em estratégias de proteção de dados e resposta a ameaças cibernéticas.

Publicado em

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em

RELATÓRIO REVELA AUMENTO NAS AMEAÇAS A ORGANIZAÇÕES DE TECNOLOGIA OPERACIONAL

A Fortinet, líder em segurança cibernética, divulgou recentemente as conclusões do seu relatório sobre o Estado da Tecnologia Operacional e Cibersegurança de 2024. O relatório destaca um aumento nas invasões a organizações de Tecnologia Operacional (OT), com quase um terço (31%) dessas empresas relatando mais de seis invasões em 2023, um aumento significativo em relação aos 11% do ano anterior.

Escalada das Ameaças e Impactos na Tecnologia Operacional

O estudo revela que 73% das organizações sofreram invasões que afetaram sistemas de OT ou ambos, OT e TI, um aumento em relação aos 49% do ano anterior. Este dado mostra a crescente vulnerabilidade dos sistemas de OT a ciberataques. Phishing e comprometimento de e-mails comerciais foram os métodos de invasão mais comuns, enquanto violações de segurança móvel e comprometimento da web figuraram entre as técnicas mais utilizadas.

Desafios na Detecção de Ameaças

O relatório aponta que muitos métodos de detecção ainda não conseguem acompanhar a sofisticação das ameaças atuais. Apenas 5% dos entrevistados afirmam ter visibilidade completa dos sistemas de OT em suas operações de segurança, uma queda em relação aos 10% do ano anterior. No entanto, a visibilidade aumentou em outros aspectos, indicando uma compreensão mais realista da postura de segurança pelas organizações.

Aumento da Responsabilidade pela Segurança de OT em Níveis Executivos

Houve um crescimento significativo na responsabilidade pela segurança de OT em níveis de liderança executiva, com 27% das organizações agora alinhando essa função ao CISO, em comparação com 17% em 2023. A responsabilidade pela segurança de OT também está sendo movida para outras funções diretivas, como CIO, CTO e COO, refletindo a crescente preocupação com a segurança e o risco em ambientes de OT.

Melhores Práticas para Fortalecer a Segurança de OT

Existem várias práticas que podem ajudar as organizações a melhorar sua postura de segurança:

  1. Segmentação de Redes: Implementar controles de política de rede para fortalecer a segurança do ambiente de OT.
  2. Controles de Visibilidade e Compensação: Garantir a visibilidade completa dos ativos de OT e proteger dispositivos vulneráveis.
  3. Integração com Operações de Segurança: Incluir OT nos planos de SecOps e de resposta a incidentes.
  4. Serviços de Inteligência de Ameaças Específicos para OT: Utilizar fontes de inteligência que incluam informações robustas e específicas de OT.
  5. Abordagem de Plataforma para Segurança: Consolidar fornecedores e simplificar a arquitetura de segurança utilizando uma plataforma robusta.

Visão Geral do Relatório

O relatório é baseado em dados de uma pesquisa global com mais de 550 profissionais de OT, abrangendo diversos setores e regiões, incluindo Brasil, Argentina, México, Canadá, França, Alemanha, Japão, Reino Unido e Estados Unidos. Os entrevistados representam indústrias como fabricação, transporte, saúde, petróleo, gás, energia, produtos químicos e água/esgoto.

Publicado em

SEC IMPÕE MULTA DE US$ 10 MILHÕES À ICE POR FALHAS NA GESTÃO DE VIOLAÇÃO CIBERNÉTICA

Em uma ação marcante, a Comissão de Valores Mobiliários dos Estados Unidos (SEC) aplicou uma multa de US$ 10 milhões à Intercontinental Exchange (ICE) nesta quarta-feira. A penalidade resulta de deficiências na gestão de uma violação de segurança cibernética que ocorreu em abril de 2021, afetando várias subsidiárias, incluindo a icônica Bolsa de Nova York (NYSE).

A SEC revelou que a ICE e suas nove subsidiárias não reportaram adequadamente uma significativa invasão cibernética, que comprometeu a segurança dos seus sistemas através de uma VPN vulnerável. Terceiros alertaram a ICE sobre a vulnerabilidade que permitiu acesso não autorizado à rede corporativa.

Embora a ICE estivesse ciente do acesso indevido, houve uma demora de vários dias para notificar o departamento de compliance de suas subsidiárias. Esse atraso crítico impediu uma avaliação imediata e correta da intrusão, além de retardar o contato necessário com a SEC, conforme exigido pelos regulamentos.

A SEC destacou que a falha da ICE em comunicar rapidamente a violação resultou na incapacidade das subsidiárias de avaliar e reportar adequadamente a invasão. Em resposta a essas violações regulatórias, a SEC impôs a multa, com a ICE reconhecendo sua participação nos erros cometidos.

As subsidiárias afetadas incluem a Archipelago Trading Services, NYSE American, NYSE Arca, ICE Clear Credit, ICE Clear Europe, NYSE Chicago, NYSE National, e a Securities Industry Automation Corporation.

Esta penalidade representa um impacto financeiro significativo para a ICE e suas subsidiárias e coloca em questão a confiabilidade das suas medidas de segurança cibernética e da rapidez na resposta a incidentes futuros. Este caso sublinha a necessidade de infraestruturas de segurança robustas e de uma política de compliance que possa agir rapidamente para proteger informações e ativos corporativos.

A ação da SEC contra a ICE reforça a importância da transparência e da agilidade na gestão de crises cibernéticas. As empresas, especialmente as que operam em setores sensíveis como o financeiro, devem manter um alto nível de vigilância e atualizar constantemente suas práticas de segurança para combater as ameaças cibernéticas em rápida evolução.

O cenário financeiro global, cada vez mais interconectado, exige que as empresas invistam continuamente em segurança cibernética e em sistemas de detecção e resposta ágeis. A proteção contra invasores e a conformidade regulatória são essenciais para salvaguardar os interesses corporativos e dos clientes globalmente.