O que o incidente na C&M ensina sobre proteção de acessos?

O grave impacto gerado pelo recente incidente colocou temas como a gestão de acessos de usuários e empresas terceiras de volta ao centro das atenções da SI. Na visão de especialistas entrevistados pela Security Report, o momento é de revisitar as estratégias de controles de acesso e ampliar os métodos de monitoramento das credenciais válidas

Compartilhar:

Incidentes como o ocorrido na C&M Software na última semana demonstram o potencial de impacto que uma credencial comprometida pode oferecer, e nesse sentido, o mundo da Cibersegurança deverá revisitar suas estratégias de gestão de acessos e identidades, especialmente com as ameaças de um cenário complexo e interconectado. É o que apontam os líderes de proteção de borda e gestão de acesso da AWS, em entrevista à Security Report durante o re:Inforce de 2025.

 

O incidente causado a partir de um ciberataque à C&M já é considerado por investigadores a maior ocorrência já registrada no país, considerando a potencial perda sofrida pelo sistema bancário nacional. E todo o incidente, segundo aponta a Polícia Civil de São Paulo, teria partido do comprometimento da credencial de um usuário que aceitou vender o acesso ao cibercrime.

 

Esse contexto tende a se tornar cada vez mais uma ameaça real no Brasil e no mundo, dada a análise feita pelo Fórum Econômico Mundial no “Cybersecurity Outlook” de 2025. O documento anual reforça os riscos que o atual ecossistema, transpassado por diversas organizações e usuários terceirizados, pode sofrer a partir de incidentes em apenas um agente da cadeia. Em um cenário como esse, as credenciais se tornam mais críticas do que nunca.

 

“É uma situação muito complexa a que encaramos no momento: há uma profusão de agentes atuando nas mais diversas camadas das corporações, cumprindo diferentes funções vitais à continuidade do negócio. Por isso, vemos multiplicar ocorrências de incidentes em terceiros afetar grandes empresas, e garantir a mitigação desses incidentes no seu próprio espaço é um desafio cotidiano”, comenta Neha Rungta, Diretora de Ciências Aplicadas da AWS.

 

Na visão do Vice-Presidente de Border Network da companhia, Robert Kennedy, a Segurança enfrenta um momento para revisitar suas estratégias de proteção de credenciais e monitoramento de acessos, visto o alto interesse do cibercrime nesse vetor de ataque. Nisso, além de ampliar a visibilidade sobre as credenciais livres para acesso, o monitoramento sobre as atividades do usuário dentro do ambiente também precisará se tornar constante.

 

Estabelecer essa postura definitiva de SI passa por um processo amplo de consolidação das ferramentas de Cyber focadas em gerir acessos e atividades de Segurança. Nesse sentido, Kennedy considera que o mercado de tecnologia deve estabelecer internamente novos padrões de ambientes, capazes de serem atualizados rapidamente, a partir da cooperação de poucos vendors.

 

“Mesmo nesses casos, a Segurança demanda uma abordagem dividida em camadas e etapas, considerando o movimento que o usuário faz por meio dessa estrutura. Isso envolve não depender apenas das proteções do perímetro para garantir a proteção, e por isso, a SI depende de um olhar mais contínuo e detalhado sobre o que acontece no ambiente. Ao menor sinal de risco, já ser capaz de avaliar a possibilidade de impacto e agir”, aponta o executivo.

 

Zero Trust segue o mesmo?

Esse controle constante também depende, segundo apontam os especialistas da AWS, de ampliar a lógica de privilégio mínimo também para as operações terceirizadas. Nesse sentido, direcionar processos de padronização da cadeia de fornecimento em direção aos maiores níveis de maturidade são projetos que trazem benefícios para todo o conjunto corporativo, e não apenas à companhia central.

 

“Isso começa por entender como está sua postura de Segurança atualmente. A partir disso, é possível entender até onde é possível ampliar as demandas por zero trust e em que ponto fazer crescer mais essa demanda pode gerar desafios ao negócio. Ainda que se tenha como resto um determinado apetite de risco, a ideia é que a companhia siga avançando como puder até o melhor patamar possível”, Conclui Kennedy.

 

Conteúdos Relacionados

Security Report | Destaques

Como transformar pessoas no elo mais forte contra ameaças baseadas em IA?

Durante a agenda de apresentações do Security Leaders Florianópolis, o CISO da CERC, Rodrigo Jorge, alertou os congressistas sobre a...
Security Report | Destaques

Ingram Micro sofre ataque de ransomware

Provedora de produtos e serviços de TI anunciou que detectou atividades cibercriminosas nos seus sistemas internos devido à presença de...
Security Report | Destaques

Centauro alerta para instabilidade no site, mas não confirma possível data leak

A companhia de equipamentos esportivos precisou derrubar o portal oficial de vendas e o aplicativo mobile após identificar erro estrutural...
Security Report | Destaques

Polícia Civil prende envolvido em ciberataque à C&M Softwares

Investigação conduzida em São Paulo aponta aliciamento interno no caso, com suspeito admitindo ter exposto credenciais e contribuído para construção...