Quando o alerta do WEF fala de fraude, cabe perguntar: qual fraude?

Embora o World Economic Forum acerte em ressaltar a preocupação que as fraudes representam para o ciberespaço atual, é importante que as instituições envolvidas com o tema e os próprios profissionais de Cyber entendam a importância de compreender exatamente o que é uma fraude cibernética e como ela se relaciona com a própria SI. Nesse artigo, o CISO e Security Advisor, Rodrigo Jorge, explica como separar esses conceitos não amplia os silos de informação, mas trazem mais clareza à Cibersegurança.

Compartilhar:

*Por Rodrigo Jorge

 

Os alertas sobre fraude apresentados no World Economic Forum, na última semana, têm provocado boas reflexões e discussões relevantes — especialmente na interseção entre fraude, identidades e inteligência artificial.

 

Tenho acompanhado muitas dessas publicações com interesse. O problema começa quando esse debate chega às organizações sem clareza sobre o que exatamente está sendo chamado de fraude.

 

Antes de reagir ao alerta, vale parar e alinhar o fundamento: qual a semântica, qual o conceito e do que, afinal, estamos falando?

 

Durante anos, o risco cibernético foi simbolizado por ataques barulhentos e disruptivos, como o ransomware. Eram incidentes fáceis de explicar: sistemas parados, dados criptografados, pedidos de resgate.

 

O sinal recente é outro. A fraude passa a ocupar esse espaço não por ser novidade, mas por ser silenciosa, contínua e muito mais difícil de distinguir de operações legítimas — agora amplificada pelo uso de IA.

 

Esse contexto ajuda a explicar por que o tema ganhou tanta atenção. O problema surge quando a urgência atropela a clareza.

 

Na prática, tenho visto muita confusão quando tudo vira apenas “fraude”. Quando isso acontece, a organização tropeça no básico: escopo, ownership e expectativa. Projetos paralelos surgem, áreas disputam território e o risco real continua exposto — muitas vezes ampliado.

 

Fraude não é um conceito único. Estamos lidando com fenômenos distintos, que exigem tratamento diferente, ainda que conectado.

 

Fraude operacional

Fraude operacional envolve a violação de regras de negócio, mercado ou processos operacionais, com impacto financeiro direto.

 

Entram aqui transações irregulares, manipulação de registros, abuso de exceções e fraudes internas clássicas. Esse tipo de fraude pode existir mesmo sem qualquer ataque tecnológico e, por isso, costuma ser conduzido por áreas de Riscos, Mercado, Compliance e Controles Internos.

 

Fraude cibernética

Fraude cibernética é de outra natureza.

 

Ela envolve o uso malicioso de tecnologia, identidade, acesso ou dados para obter vantagem ou causar dano. Credenciais comprometidas, acessos indevidos com identidade válida, engenharia social, deepfakes e uso de dados vazados para golpes são exemplos recorrentes.

 

É algo do tipo:

 

Conteúdo do artigo

 

O problema não está em uma falha técnica evidente, mas no uso, no contexto e no comportamento associado àquele acesso.

 

Incidentes de segurança que habilitam fraude

Há ainda um terceiro elemento, frequentemente subestimado: incidentes de segurança que não configuram fraude por si só, mas habilitam fraudes posteriormente.

 

Vazamento de dados, exposição de credenciais, falhas de segregação de acesso e ausência de visibilidade ou trilha de auditoria não são fraude por definição. No entanto, são exatamente esses eventos que criam o terreno para que fraudes — inclusive operacionais — aconteçam depois.

 

Uma frase costuma ajudar a organizar essa distinção:

 

Conteúdo do artigo

 

Fraude operacional e fraude cibernética têm naturezas, controles, métricas e donos distintos — mas precisam conversar. Quando isso não acontece, a defesa falha justamente nos pontos de transição.

 

Identidade no centro do problema

Diferentemente do ransomware, que interrompe operações, a fraude se apoia justamente no funcionamento normal dos sistemas.

 

Por trás da maioria desses cenários existe um ponto comum: identidade.

 

Fraudes modernas escalam não porque os sistemas falharam, mas porque a confiança foi explorada. Confiamos em quem acessa, no contexto e na legitimidade de pedidos, transações e decisões.

 

Quando essa confiança é abusada, o ataque deixa de parecer ataque.

 

Isso vale tanto para identidades humanas — colaboradores, parceiros e terceiros — quanto para identidades não humanas: APIs, integrações, máquinas conversando com máquinas, agentes automatizados e, cada vez mais, sistemas baseados em IA.

 

Boa parte dos modelos de segurança ainda parte de uma premissa implícita:

 

Se a identidade é válida, o comportamento é confiável.

 

Essa premissa já não se sustenta.

 

O cenário atual impõe uma pergunta mais realista: como proteger a organização quando a confiança já foi quebrada?

 

Proteger quando a confiança falha

Responder a esse desafio exige mais do que controles pontuais ou camadas adicionais de autenticação.

 

É preciso deslocar o eixo do modelo: de permissão para uso, de identidade isolada para contexto, de acesso binário para comportamento esperado e impacto no negócio.

 

Proteger contra fraude, nesse cenário, não significa apenas bloquear acessos. Significa compreender quem acessa, o que faz com esse acesso, o que é esperado desse uso e o que acontece quando esse padrão é desviado — seja por um humano, uma API ou um agente automatizado.

 

Sem essa lente, a organização investe em tecnologia, mas permanece vulnerável exatamente onde a fraude mais cresce.

 

Para reflexão

Volto à pergunta inicial: de qual fraude estamos falando?

 

Faça esse exercício na sua organização.

Conteúdo do artigo

 

Existe uma resposta única ou cada área entende algo diferente?

 

O negócio compreende como controles de identidade, acesso e dados ajudam — ou não — a proteger contra fraudes operacionais?

 

Se essas respostas não forem claras, esse já é um sinal relevante.

 

Antes de reagir ao alerta, investir mais ou automatizar mais, talvez o passo mais valioso seja alinhar o fundamento.

 

Porque proteger o negócio começa por saber do que estamos falando.

 

*Rodrigo Jorge é CISO e Cyber Security Advisor – CISM e SACP

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Colunas & Blogs

A Tecno-Política: Quem Controla a Tecnologia, Controla o Futuro?

Security Report | Colunas & Blogs

Feliz 2026!

Em um início de ano marcado por metas e expectativas, o colunista e Especialista em Segurança da Informação, Rui Borges,...
Security Report | Colunas & Blogs

Desmistificando o risco em IA

Em meio à corrida pela adoção da Inteligência Artificial, o grande desafio para os líderes de Cyber é manter-se atentos...
Security Report | Colunas & Blogs

Hipervigilância: a liberdade vigiada e o despertar da Cidadania Digital

Por trás da interface amigável de aplicativos “gratuitos” e serviços personalizados, uma infraestrutura de vigilância invisível se consolidou. A maior...