O que o incidente na C&M ensina sobre proteção de acessos?

O grave impacto gerado pelo recente incidente colocou temas como a gestão de acessos de usuários e empresas terceiras de volta ao centro das atenções da SI. Na visão de especialistas entrevistados pela Security Report, o momento é de revisitar as estratégias de controles de acesso e ampliar os métodos de monitoramento das credenciais válidas

Compartilhar:

Incidentes como o ocorrido na C&M Software na última semana demonstram o potencial de impacto que uma credencial comprometida pode oferecer, e nesse sentido, o mundo da Cibersegurança deverá revisitar suas estratégias de gestão de acessos e identidades, especialmente com as ameaças de um cenário complexo e interconectado. É o que apontam os líderes de proteção de borda e gestão de acesso da AWS, em entrevista à Security Report durante o re:Inforce de 2025.

 

O incidente causado a partir de um ciberataque à C&M já é considerado por investigadores a maior ocorrência já registrada no país, considerando a potencial perda sofrida pelo sistema bancário nacional. E todo o incidente, segundo aponta a Polícia Civil de São Paulo, teria partido do comprometimento da credencial de um usuário que aceitou vender o acesso ao cibercrime.

 

Esse contexto tende a se tornar cada vez mais uma ameaça real no Brasil e no mundo, dada a análise feita pelo Fórum Econômico Mundial no “Cybersecurity Outlook” de 2025. O documento anual reforça os riscos que o atual ecossistema, transpassado por diversas organizações e usuários terceirizados, pode sofrer a partir de incidentes em apenas um agente da cadeia. Em um cenário como esse, as credenciais se tornam mais críticas do que nunca.

 

“É uma situação muito complexa a que encaramos no momento: há uma profusão de agentes atuando nas mais diversas camadas das corporações, cumprindo diferentes funções vitais à continuidade do negócio. Por isso, vemos multiplicar ocorrências de incidentes em terceiros afetar grandes empresas, e garantir a mitigação desses incidentes no seu próprio espaço é um desafio cotidiano”, comenta Neha Rungta, Diretora de Ciências Aplicadas da AWS.

 

Na visão do Vice-Presidente de Border Network da companhia, Robert Kennedy, a Segurança enfrenta um momento para revisitar suas estratégias de proteção de credenciais e monitoramento de acessos, visto o alto interesse do cibercrime nesse vetor de ataque. Nisso, além de ampliar a visibilidade sobre as credenciais livres para acesso, o monitoramento sobre as atividades do usuário dentro do ambiente também precisará se tornar constante.

 

Estabelecer essa postura definitiva de SI passa por um processo amplo de consolidação das ferramentas de Cyber focadas em gerir acessos e atividades de Segurança. Nesse sentido, Kennedy considera que o mercado de tecnologia deve estabelecer internamente novos padrões de ambientes, capazes de serem atualizados rapidamente, a partir da cooperação de poucos vendors.

 

“Mesmo nesses casos, a Segurança demanda uma abordagem dividida em camadas e etapas, considerando o movimento que o usuário faz por meio dessa estrutura. Isso envolve não depender apenas das proteções do perímetro para garantir a proteção, e por isso, a SI depende de um olhar mais contínuo e detalhado sobre o que acontece no ambiente. Ao menor sinal de risco, já ser capaz de avaliar a possibilidade de impacto e agir”, aponta o executivo.

 

Zero Trust segue o mesmo?

Esse controle constante também depende, segundo apontam os especialistas da AWS, de ampliar a lógica de privilégio mínimo também para as operações terceirizadas. Nesse sentido, direcionar processos de padronização da cadeia de fornecimento em direção aos maiores níveis de maturidade são projetos que trazem benefícios para todo o conjunto corporativo, e não apenas à companhia central.

 

“Isso começa por entender como está sua postura de Segurança atualmente. A partir disso, é possível entender até onde é possível ampliar as demandas por zero trust e em que ponto fazer crescer mais essa demanda pode gerar desafios ao negócio. Ainda que se tenha como resto um determinado apetite de risco, a ideia é que a companhia siga avançando como puder até o melhor patamar possível”, Conclui Kennedy.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Mais de 100 empresas são afetadas por ataque hacker à Oracle, aponta Google

De acordo com as investigações, as campanhas de extorsão estão supostamente ligadas ao grupo CL0P, que pode ter explorado falhas...
Security Report | Destaques

Invasão por phishing gera prejuízo à Prefeitura de Ribeirão do Sul (SP)

Polícia Civil iniciou investigação para apurar o desvio de R$ 718 mil da Prefeitura, causado pelo comprometimento de credenciais no...
Security Report | Destaques

“Proteger acessos depende de Zero Trust, conscientização e tecnologia”, defende Líder de Cyber

O atual cenário de ameaças no Brasil reforça uma visão clara: as identidades se tornaram o principal vetor de acessos...
Security Report | Destaques

Câmara Municipal de Ubatuba (SP) é vítima de ataque cibernético

A Câmara Municipal de Ubatuba foi alvo de um ataque hacker que adulterou a votação pública sobre o empréstimo de...