{"id":519103,"date":"2023-08-17T06:00:00","date_gmt":"2023-08-17T09:00:00","guid":{"rendered":"https:\/\/investnews.com.br\/?p=519103"},"modified":"2025-08-08T16:27:31","modified_gmt":"2025-08-08T19:27:31","slug":"crimes-ciberneticos-e-as-principais-ameacas-impostas-pelas-milicias-digitais","status":"publish","type":"post","link":"https:\/\/investnews.com.br\/colunistas\/crimes-ciberneticos-e-as-principais-ameacas-impostas-pelas-milicias-digitais\/","title":{"rendered":"Crimes cibern\u00e9ticos e as principais amea\u00e7as impostas pelas mil\u00edcias digitais"},"content":{"rendered":"<p>Um ataque cibern\u00e9tico \u00e9 uma tentativa de cibercriminosos e hackers de acessar redes ou sistemas de computador, visando alterar, roubar, destruir ou expor informa\u00e7\u00f5es. Os ataques cibern\u00e9ticos podem atingir de usu\u00e1rios individuais, a empresas ou governos.<\/p><p>Se considerarmos a impunidade, a lucratividade e o ritmo de crescimento dos crimes cibern\u00e9ticos, podemos concluir que a criminalidade enfrenta por um processo de inova\u00e7\u00e3o disruptiva e seu formato de m\u00e3o pr\u00f3pria e atua\u00e7\u00e3o pessoal, cair\u00e1 em desuso.<\/p><figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"776\" height=\"572\" src=\"https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Grafico-Indice-de-Seguranca-Cibernetica.jpg\" alt=\"Gr\u00e1fico de barras: custo estimado crescente de crimes cibern\u00e9ticos globalmente de 2017 a 2028, em trilh\u00f5es de d\u00f3lares.\" class=\"wp-image-519108\" srcset=\"https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Grafico-Indice-de-Seguranca-Cibernetica.jpg 776w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Grafico-Indice-de-Seguranca-Cibernetica-300x221.jpg 300w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Grafico-Indice-de-Seguranca-Cibernetica-768x566.jpg 768w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Grafico-Indice-de-Seguranca-Cibernetica-172x127.jpg 172w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Grafico-Indice-de-Seguranca-Cibernetica-150x111.jpg 150w\" sizes=\"auto, (max-width: 776px) 100vw, 776px\" \/><\/figure><p>Considerado os crimes cibern\u00e9ticos efetivados entre 2017 e 2022, o custo acumulado chega a US$18,24 trilh\u00f5es, superior ao PIB de acumulado, no mesmo per\u00edodo, pela \u00cdndia, a quinta maior economia do mundo.<\/p><p>Se considerarmos as estimativas para os per\u00edodos 2023 a 2028, os crimes cibern\u00e9ticos ir\u00e3o acumular o montante de US$65,27 trilh\u00f5es, um crescimento de 95% no per\u00edodo.<\/p><p>\u00cdndice Nacional de Seguran\u00e7a Cibern\u00e9tica\u00a0<\/p><p>O \u00cdndice Nacional de Seguran\u00e7a Cibern\u00e9tica mede a capacidade dos pa\u00edses de prevenir amea\u00e7as e gerenciar incidentes cibern\u00e9ticos, o quanto pessoas, empresas e governo est\u00e3o mais protegidos contra crimes cibern\u00e9ticos, por meio de legisla\u00e7\u00e3o e tecnologia.<\/p><p>Entre as principais amea\u00e7as analisadas est\u00e3o a acessibilidade aos servi\u00e7os eletr\u00f4nicos; a viola\u00e7\u00e3o da integridade dos dados, a modifica\u00e7\u00e3o n\u00e3o autorizada e a viola\u00e7\u00e3o da confidencialidade dos dados \u2013 exposi\u00e7\u00e3o do sigilo.<\/p><p>O quadro abaixo demonstra que, algumas economias com alto n\u00edvel de desenvolvimento tecnol\u00f3gico e relev\u00e2ncia geopol\u00edtica, se apresenta aqu\u00e9m do esperado em termos de seguran\u00e7a cibern\u00e9tica.<\/p><figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"796\" height=\"476\" src=\"https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Posicao-dos-Paises.jpg\" alt=\"Tabela: Ranking de pa\u00edses no \u00cdndice Nacional de Seguran\u00e7a Cibern\u00e9tica (NCSI) com pontua\u00e7\u00f5es.\" class=\"wp-image-519109\" srcset=\"https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Posicao-dos-Paises.jpg 796w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Posicao-dos-Paises-300x179.jpg 300w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Posicao-dos-Paises-768x459.jpg 768w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Posicao-dos-Paises-172x103.jpg 172w, https:\/\/media.investnews.com.br\/uploads\/2023\/08\/Posicao-dos-Paises-150x90.jpg 150w\" sizes=\"auto, (max-width: 796px) 100vw, 796px\" \/><\/figure><p><strong>Entre 176 pa\u00edses analisados, o Brasil ocupa a 71\u00b0 posi\u00e7\u00e3o, <\/strong>as nossas maiores fragilidades envolvem nenhuma supervis\u00e3o organizada dos provedores de servi\u00e7os digitais, aus\u00eancia de um plano de gest\u00e3o para incidentes cibern\u00e9ticos de grande escala e a baixa representatividade nos acordos de seguran\u00e7a cibern\u00e9tica internacionais.<\/p><p><strong>Os Estados Unidos est\u00e3o na 45\u00b0 posi\u00e7\u00e3o<\/strong>, atr\u00e1s de pa\u00edses como R\u00fassia, Ucr\u00e2nia e Ar\u00e1bia Saudita. Sua baixa coloca\u00e7\u00e3o se deve a fragilidade dos servi\u00e7os de certifica\u00e7\u00e3o eletr\u00f4nica, fundamentais para seguran\u00e7a das transa\u00e7\u00f5es eletr\u00f4nicas, e a aus\u00eancia de uma entidade governamental, dedicada a an\u00e1lise e conten\u00e7\u00e3o das amea\u00e7as digital.<strong>\u00a0\u00a0<\/strong><\/p><h2 class=\"wp-block-heading\">Os Ataques Cibern\u00e9ticos mais Perigosos<\/h2><p>Com todos no planeta a apenas um clique de dist\u00e2ncia, nunca foi t\u00e3o f\u00e1cil para fraudadores e criminosos encontrarem brechas e v\u00edtimas inocentes no ambiente.<\/p><p>Embora os esfor\u00e7os, dos setores p\u00fablicos e privados, para domar o faroeste digital tenham dificultado algumas linhas de ataque online, o cibercrime continua sendo uma amea\u00e7a para os usu\u00e1rios da Internet.<\/p><p>Conhe\u00e7a alguns tipos e exemplos de ataques cibern\u00e9ticos e suas consequ\u00eancias:\u00a0<\/p><figure class=\"wp-block-table\"><table><tbody><tr><td><strong>1. Supply Chain Attacks<\/strong><\/td><\/tr><tr><td>Visam a complexa rede de relacionamentos entre as organiza\u00e7\u00f5es, seus fornecedores e provedores de servi\u00e7os, o objetivo \u00e9 obter acesso n\u00e3o autorizado a informa\u00e7\u00f5es confidenciais ou comprometer sistemas cr\u00edticos.Fevereiro 2022: a Toyota Motor suspendeu as opera\u00e7\u00f5es em 28 linhas de produ\u00e7\u00e3o e fechou 14 f\u00e1bricas no Jap\u00e3o, depois que um participante da cadeia de suprimentos foi atingido por um ataque cibern\u00e9tico. O incidente afetou a Kojima Industries, fornecedora de pe\u00e7as pl\u00e1sticas e componentes eletr\u00f4nicos para Toyota. Com base em seus dados de vendas e produ\u00e7\u00e3o, o incidente custou cerca de US$375 milh\u00f5es \u00e0 montadora.Dezembro 2020: no mais sofisticado ataque a uma cadeia de suprimentos, hackers obtiveram acesso aos sistemas de comunica\u00e7\u00e3o do governo dos EUA, por meio de uma atualiza\u00e7\u00e3o comprometida de um fornecedor, a Solarwinds. A invas\u00e3o resultou no acesso a milhares de servidores corporativos e governamentais, incluindo o Departamento de Seguran\u00e7a Nuclear e o Tesouro Nacional.\u00a0Em novembro de 2022, a Solarwinds concordou em pagar US$ 26 milh\u00f5es para encerrar uma a\u00e7\u00e3o coletiva sobre este ataque cibern\u00e9tico.<\/td><\/tr><tr><td><strong>2. Ransomware<\/strong><\/td><\/tr><tr><td>Software projetado para negar, a um usu\u00e1rio ou a uma organiza\u00e7\u00e3o, o acesso a arquivos do seu computador. Ap\u00f3s criptografar os arquivos, os invasores cibern\u00e9ticos exigem um resgate,\u00a0 em troca da chave de descriptografia e a recupera\u00e7\u00e3o do acesso.Janeiro de 2021: a maior empresa de processamento de carne do mundo foi alvo de um sofisticado ataque cibern\u00e9tico ransomware. As redes de computadores da\u00a0 JBS foram violadas, paralisando as opera\u00e7\u00f5es na Austr\u00e1lia, Canad\u00e1 e Estados Unidos. O sistema foi recuperado mediante a transfer\u00eancia de US$11 milh\u00f5es, pagos em Bitcoins.Mar\u00e7o 2021: a CNA Financial, uma das maiores seguradoras dos EUA, pagou US$ 40 milh\u00f5es, por meio de bitcoins, para recuperar o controle de sua rede, ap\u00f3s um ataque de ransomware.\u00a0<\/td><\/tr><tr><td><strong>3. Phishing e Social Engineering<\/strong><\/td><\/tr><tr><td>T\u00e9cnicas de engenharia social que induzem o compartilhamento de informa\u00e7\u00f5es confidenciais, como senhas ou n\u00fameros de contas.Fevereiro de 2016: o Crelan Bank, da B\u00e9lgica, perdeu US$ 75,8 milh\u00f5es, quando os funcion\u00e1rios foram v\u00edtimas de um sofisticado golpe de engenharia social, conhecido como \u201cCEO fraud\u201d. O hacker conseguiu obter acesso as contas de e-mail do CEO, atrav\u00e9s da qual instruiu os funcion\u00e1rios da empresa a transferir dinheiro para uma conta banc\u00e1ria controlada por ele.Mar\u00e7o 2017: o hacker Evaldas Rimasauska se fez passar pela Quanta, uma empresa fornecedora da Facebook e o Google. Ele enganou as empresas enviando faturas falsas que resultaram na transfer\u00eancia US$100 milh\u00f5es. Ambas conseguiram recuperar apenas metade do valor desviado, US$49,7 milh\u00f5es.<\/td><\/tr><tr><td><strong>4. Deep Fake<\/strong><\/td><\/tr><tr><td>M\u00eddia falsa, criada pela altera\u00e7\u00e3o de v\u00eddeo ou \u00e1udio existente. Os v\u00eddeos e \u00e1udios deepfake usam ferramentas de <a href=\"https:\/\/investnews.com.br\/guias\/inteligencia-artificial\/\">intelig\u00eancia artificial<\/a> para substituir, de maneira convincente, a imagem ou a voz de uma pessoa, pela de outra pessoa, permitindo que a m\u00eddia sintetizada seja usada para espalhar desinforma\u00e7\u00e3o maliciosamente.March 2019: o CEO uma empresa de energia brit\u00e2nica recebeu uma liga\u00e7\u00e3o urgente de seu controlador alem\u00e3o, pedindo que ele transferisse US$243.000 para um fornecedor h\u00fangaro, em uma hora. A fraude foi presumivelmente realizada usando uma voz deepfake, gerada por Intelig\u00eancia Artificial.Janeiro 2020: um executivo de um banco em Hong Kong, recebeu liga\u00e7\u00f5es e v\u00e1rios e-mails, que acreditava serem do diretor de sua empresa controladora. O diretor tinha uma boa not\u00edcia: a empresa estava prestes a fazer uma aquisi\u00e7\u00e3o e precisava autorizar alguns repasses da ordem de US$ 35 milh\u00f5es. Um advogado chamado Martin Zelner havia sido contratado para coordenar os procedimentos e o gerente da ag\u00eancia podia ver em sua caixa de entrada os e-mails do diretor e de Zelner, confirmando quanto dinheiro precisava para mudar para onde. O executivo, acreditando que tudo parecia leg\u00edtimo, efetuou as transfer\u00eancias.<\/td><\/tr><\/tbody><\/table><\/figure><p>A virtualiza\u00e7\u00e3o trouxe novos riscos \u00e0 seguran\u00e7a, havendo pouco consenso global sobre como regular e punir, os in\u00fameros crimes cibern\u00e9ticos.<\/p><p>Uma estrat\u00e9gia abrangente de seguran\u00e7a cibern\u00e9tica \u00e9 essencial no mundo conectado de hoje. Ao proteger seus ativos digitais, as empresas estar\u00e3o resguardando a marca dos danos \u00e0 reputa\u00e7\u00e3o, reduzindo o risco de perda de dados e sistemas, evitando o pagamento de resgates, em troca do controle de suas opera\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se considerado o crescimento dos crimes cibern\u00e9ticos, pode-se concluir que a criminalidade enfrenta um processo de inova\u00e7\u00e3o disruptiva e seu formato de m\u00e3o pr\u00f3pria e atua\u00e7\u00e3o pessoal tende a cair em desuso.<\/p>\n","protected":false},"author":57,"featured_media":319189,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[2063],"tags":[271],"autor-wsj":[],"coauthors":[2472],"class_list":["post-519103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-colunistas","tag-internet"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts\/519103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/comments?post=519103"}],"version-history":[{"count":5,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts\/519103\/revisions"}],"predecessor-version":[{"id":703734,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/posts\/519103\/revisions\/703734"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/media\/319189"}],"wp:attachment":[{"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/media?parent=519103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/categories?post=519103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/tags?post=519103"},{"taxonomy":"autor-wsj","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/autor-wsj?post=519103"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/investnews.com.br\/inv-api\/wp\/v2\/coauthors?post=519103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}