Os recentes casos de supostos vazamentos de dados sigilosos de ministros do Supremo e de pacientes no município de Feira de Santana (BA) revelam a importância não apenas de investimentos de cibersegurança, mas também da capacitação de pessoas em lidar com informações sensíveis pessoais e corporativas, sendo também um tema amplamente discutido nas esferas de governo.
Uma das formas para enfrentar essa situação está no intercâmbio de conhecimentos. No Amazonas, profissionais da Segurança Pública do Rio Grande do Sul participam do Curso de Investigação, Operações e Segurança Cibernética, promovido pela Polícia Civil amazonense.
Segundo o 1º tenente PM Rodrigo Neto, da Brigada Militar do RS e instrutor de cibersegurança, os crimes eletrônicos são a fonte mais célere e lucrativa dos fraudadores. “Só em 2025, os prejuízos por estelionato digital foram estimados em R$ 111 bilhões no país e a formação é importante para oferecer aos profissionais da segurança pública a oportunidade de trocar experiências e de se atualizarem”, afirma o militar, que ministrou no evento sobre o sistema de código aberto OSINT (Open Source Intelligence).
Cenário desafiador para segurança cibernética
Em números, o Brasil ainda tem um caminho desafiador a percorrer em segurança digital: apenas ano passado houve o registro de 315 bilhões de tentativas de ciberataques e um custo médio por violação que ultrapassa os R$ 7 milhões, tornando-se o epicentro das ciberameaças na América Latina, concentrando 84% das tentativas de ataques no continente, de acordo com dados da Fortinet.
Na visão de Jéderson Freitas, gerente executivo de Segurança na consultoria Service IT, o sequestro de dados não atinge mais a conquista do acesso a essa massa de conteúdo, mas desemboca em ferir a reputação e a propriedade intelectual das vítimas. Em entrevista ao CryptoID, o gestor explica que a estratégia não é mais se a organização será alvo, mas quão rápido será capaz de absorver o impacto e retornar as operações.
Ele usa como exemplo dados recentes da consultoria Gartner que relevam a tendência às estratégias em IAM (sigla para gestão de identidade) e a XDR (para detecção e resposta), porém alerta para a extrapolação de incrementos tecnológicos, ou seja, a aquisição de softwares de ponta, mas que não se comunicam. “Investir em segurança sem integração é apenas atualizar o inventário de problemas futuros”, resume o especialista.


