Pular para o playerIr para o conteúdo principal
Um ataque hacker desviou R$ 670 milhões da Sinqia, empresa que conecta bancos ao Pix. A Polícia Federal investiga o caso, enquanto o Banco Central reforça exigências de segurança. O especialista em cibersegurança Renato Cunha explica as falhas exploradas e os riscos para a confiança no sistema financeiro.

🚨Inscreva-se no canal e ative o sininho para receber todo o nosso conteúdo!

Siga o Times Brasil - Licenciado Exclusivo CNBC nas redes sociais: @otimesbrasil

📌 ONDE ASSISTIR AO MAIOR CANAL DE NEGÓCIOS DO MUNDO NO BRASIL:

🔷 Canal 562 ClaroTV+ | Canal 562 Sky | Canal 592 Vivo | Canal 187 Oi | Operadoras regionais

🔷 TV SINAL ABERTO: parabólicas canal 562

🔷 ONLINE: https://timesbrasil.com.br | YouTube

🔷 FAST Channels: Samsung TV Plus, LG Channels, TCL Channels, Pluto TV, Roku, Soul TV, Zapping | Novos Streamings

#CNBCNoBrasil
#JornalismoDeNegócios
#TimesBrasilCNBC

Categoria

🗞
Notícias
Transcrição
00:00O total desviado pelo ataque hacker a SINCIA, uma empresa que conecta os bancos ao PIX, chegou a 670 milhões de reais.
00:08Um valor bem mais alto do que o estimado após o ataque na última sexta-feira.
00:12A Polícia Federal está à frente das investigações.
00:15E é sobre isso que eu volto a conversar agora com o repórter Eduardo Geyer.
00:19Geyer, seja bem-vindo de volta. O que a gente já sabe até agora sobre esse caso?
00:23Oi, Marcelo. Então, como você disse, o total desviado nesse ataque hacker a SINCIA chegou a 670 milhões de reais,
00:34de acordo com fontes aqui do Brasília, que acompanham de perto as negociações.
00:38A Polícia Federal já está acompanhando esse caso, abriu um inquérito para investigá-lo.
00:43Os criminosos tentaram desviar um valor ainda maior, de mais de um bilhão de reais, mas foram contidos pelo sistema de segurança da SINCIA.
00:52Olha só, desses 670 milhões desviados, 630 milhões eram do HSBC e 40 milhões da ARTA, uma instituição financeira de crédito.
01:03O Banco Central, por sua vez, já conseguiu bloquear 366 milhões do dinheiro desviado, ou seja, 54% do total.
01:12O ataque hacker a SINCIA vem apenas dois meses depois de um ataque muito semelhante à CNN Software.
01:18Nós tratamos muito disso aqui ao longo da nossa programação, também uma empresa que conecta bancos e fintechs ao sistema do PIX.
01:27Em nota, a SINCIA afirmou que investiga o caso, que trabalha para reconstruir os sistemas afetados em um novo ambiente,
01:34com monitoramento e controles aprimorados.
01:36O HSBC, por sua vez, diz que nenhuma conta dos clientes ou fundos foram impactados pela operação,
01:42ou por terem ocorrido exclusivamente no sistema de provedor do banco.
01:46E só para finalizar, dando todos os lados, a ARTA diz que não houve ataques às contas dos clientes.
01:53Volto com você.
01:53Muito obrigado, Geyer.
01:55E agora eu converso com o Renato Cunha, que é especialista em cibersegurança.
02:00Boa noite para você, Renato. Seja bem-vindo.
02:03Boa noite. Um prazer estar aqui, Marcelo.
02:05Vamos falar sobre esse tema que está em alta.
02:07Eu queria que você tentasse explicar da maneira mais didática possível, sem muito informatiquês,
02:13o que aconteceu nesse caso específico aí, que tipo de brecha a gente viu no sistema que permitiu que isso acontecesse.
02:19Legal. Bom, o repórter trouxe ali um caso da CIM Software.
02:24Naquele caso, foi uma venda de credenciais.
02:27Então, o funcionário da empresa vendeu os acessos para criminosos que conseguiram acessar o sistema.
02:33Agora, no caso da CINCIA, a gente ainda não tem tantas informações.
02:36Mas o que a gente pode dizer é que, sim, existe alguma vulnerabilidade, alguma falha na segurança da informação.
02:42E, através dessa falha explorada, os hackers conseguiram invadir os servidores da CINCIA
02:47e aí tiveram acesso a essas contas dessas empresas, dos bancos, a HSBC e a ARTA,
02:53e começaram a fazer essas transferências.
02:56Além do prejuízo em si, por os bancos afetados,
02:59esse ataque também pode causar uma crise de confiança no sistema.
03:02Se a gente analisar por esse aspecto, que empresas podem sofrer mais?
03:06Por exemplo, já tem uma queda de credibilidade com a CINCIA nesse momento?
03:11Sim. Na verdade, são poucas empresas que fazem esse tipo de conectividade de fintechs e bancos menores com o Banco Central.
03:19Porque grandes bancos, eles já se conectam diretamente ao sistema lá do Banco Central.
03:24E é o segundo ataque que a gente tem em pouco mais de três meses.
03:29Então, gera, sim, uma desconfiança nesse mercado.
03:33E é claro, o Banco Central já endureceu os seus pedidos de segurança para essas empresas,
03:39solicitou que elas começassem a fazer uma espécie de auditoria na parte de segurança
03:44para evitar que novos casos como esse aconteçam.
03:47Porque, infelizmente, agora os hackers viram que isso é um caminho.
03:51Você acredita que, de maneira geral, essas empresas estão bem preparadas para evitar os ataques?
03:56Então, hoje a gente tem, por exemplo, a ISO 27001, que serve para atestar essa questão de segurança,
04:04para ajudar as empresas, tem a LGPD, e as empresas estão buscando se reforçar na parte de segurança.
04:12Mas, quando a gente fala, por exemplo, no caso da CIM Software,
04:16que foi um acesso dado por credenciais de uma pessoa que trabalha lá dentro,
04:20aí fica difícil de você ter uma segurança a esse nível.
04:23Mas, as empresas têm, sim, que começar a fazer uma reciclagem,
04:28um treinamento de segurança com os funcionários, avisar sobre esses problemas
04:32e começar a reforçar essa questão de segurança para que não aconteçam mais casos como esse.
04:37Pelo que você falou aí, basta um funcionário mal-intencionado para causar uma crise como essa.
04:42Mas, também não tem sistema que impede que o funcionário faça isso?
04:46Que gere um alerta, por exemplo?
04:47Sim, isso daí, provavelmente, era algum funcionário que tinha algum acesso lá dentro,
04:55que era um acesso alto, mas é uma falha de segurança, sim.
04:58Quando a gente fala, quando eu comentei sobre a ISO 27001,
05:02existem algumas regras dentro dela que falam sobre níveis de acesso e monitoramento.
05:08Então, precisa, sim, reforçar esse monitoramento para, por exemplo,
05:12quando tiver algum acesso indevido em horário que não deveria acontecer
05:15e transferência de valores que não deveriam acontecer,
05:19tem, sim, que ter um alerta e um bloqueio para que isso não aconteça.
05:23Tudo que você está falando aí tem a ver com investimento, né?
05:25Você comprar software melhor custa dinheiro, você contratar mais gente custa dinheiro.
05:29E o que leva a gente a pensar também,
05:31será que algumas dessas empresas não estão sendo negligentes aí,
05:34estão deixando de investir para aumentar a lucratividade,
05:37em vez de colocar a segurança em primeiro lugar?
05:39Sinceramente falando, as empresas brasileiras, de modo geral,
05:45elas não dão a devida atenção que o setor de segurança da informação precisa.
05:50Por exemplo, a gente tem empresas grandes lá de fora, como as Big Techs,
05:55elas têm essa questão de programas de bug bounty,
05:58onde eles pagam um valor para pessoas que conseguem encontrar brechas de segurança
06:03nos sistemas deles.
06:04E aqui no Brasil, quando a gente encontra uma brecha de segurança,
06:07se for falar com uma empresa, é perigoso da empresa te denunciar e falar,
06:11não, você não pode fazer isso.
06:13Então, as empresas têm que mudar essa visão sobre a segurança da informação,
06:17entender que esse é o setor mais importante da empresa,
06:20porque uma vez que é corrompida a segurança, dados podem vazar,
06:25dinheiro pode sumir e gerar problemas ainda maiores.
06:28Quer dizer, tem que mudar uma mentalidade de todo um setor aí, né?
06:32Porque a gente está cada vez mais dependente disso.
06:34O Brasil usa muito o Pix e não só usa, como também está com o Pix visado aí, né?
06:40Tem muita gente de fora que não quer o Pix.
06:42Então, acho que é mais um motivo para mudar a mentalidade em todo esse setor, não?
06:47Exatamente.
06:48E hoje, o Pix, ele é um modelo que, quando ele foi lançado no Brasil,
06:52ele deu certo, porque vários bancos centrais de vários países
06:55vieram aqui aprender sobre o Pix.
06:57E é importante a gente falar o seguinte,
06:59tem muita especulação de que essa invasão foi ao sistema do Pix
07:03e comprometeu o sistema do Pix.
07:05Só que não, foi uma invasão a uma empresa que conecta bancos ao Banco Central.
07:11E através dos servidores dessa empresa, foram transferidos valores através do Pix.
07:15Então, o sistema Pix, ele segue seguro e o sistema do Banco Central também segue seguro.
07:20E tanto que o Banco Central agora está trazendo algumas medidas
07:23para melhorar a parte de segurança do Pix.
07:25A própria SINCA disse que reconstruiu os sistemas afetados no novo ambiente.
07:29Mas você acha que dá para a gente respirar aliviado?
07:32Isso é suficiente para evitar novos ataques?
07:35Esse é o primeiro passo, né?
07:37Porque quando acontece um incidente dessa magnitude,
07:40a primeira coisa que o Banco Central faz é desligar a empresa do sistema financeiro.
07:45E aí, como que ela volta para esse sistema?
07:46Não pode simplesmente ligar.
07:48Então, ele está reconstruindo o sistema de segurança em um ambiente seguro e controlado
07:53com muito mais monitoramento.
07:55E aí, eles vão fazendo aquela ligação faseada.
07:59Liga uma parte, testa, deu tudo certo, liga outra parte.
08:03E aí, ele vai fazendo assim, passo a passo,
08:05até que o sistema seja completamente restabelecido.
08:08Mas quando acontece esse tipo de incidente,
08:10a parte de monitoramento é extremamente bem reforçada
08:13para que não aconteçam novos incidentes desse tamanho.
08:16Você acredita que, no caso dos grandes bancos,
08:19que como você explicou aqui, tem a própria ligação direta com o Banco Central,
08:23esse tipo de sistema já é mais fortalecido?
08:26Sim, os bancos brasileiros, eles têm a melhor segurança bancária do mundo.
08:34Então, assim, diversos bancos, eles vêm aqui para aprender
08:38como é a nossa segurança, múltiplo fator de autenticação.
08:41Então, tem certas tecnologias, por exemplo, de meios de pagamentos,
08:45as máquinas de cartão, quando elas são fabricadas fora do Brasil,
08:48elas vêm para o Brasil para serem testadas,
08:51porque o nosso sistema, ele é o mais seguro.
08:53Então, é muito difícil a gente ver um caso
08:56de uma conta bancária que foi invadida.
08:58Geralmente, é utilizando engenharia social,
09:01onde o bandido liga para a pessoa, se passa pelo banco
09:04e ele faz com que a própria pessoa transfira valores.
09:07Então, assim, é muito difícil da gente trazer um caso
09:10de um banco que realmente foi invadido, principalmente os grandes bancos.
09:14Renato Cunha, especialista em cibersegurança,
09:17muito obrigado pela sua participação e boa noite.
09:20Obrigado, boa noite.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado