Pular para o playerIr para o conteúdo principal
João Brasio, especialista em cibersegurança e fundador da Elytron Cyber Security, detalhou os ataques cibernéticos que custaram mais de R$ 1 bilhão ao Tesouro. Com 73% das empresas brasileiras afetadas em 2025 e resgates médios de US$ 400 mil, ele explica tipos de ataques e como se proteger no dia a dia.

🚨Inscreva-se no canal e ative o sininho para receber todo o nosso conteúdo!

Siga o Times Brasil - Licenciado Exclusivo CNBC nas redes sociais: @otimesbrasil

📌 ONDE ASSISTIR AO MAIOR CANAL DE NEGÓCIOS DO MUNDO NO BRASIL:

🔷 Canal 562 ClaroTV+ | Canal 562 Sky | Canal 592 Vivo | Canal 187 Oi | Operadoras regionais

🔷 TV SINAL ABERTO: parabólicas canal 562

🔷 ONLINE: https://timesbrasil.com.br | YouTube

🔷 FAST Channels: Samsung TV Plus, LG Channels, TCL Channels, Pluto TV, Roku, Soul TV, Zapping | Novos Streamings

#CNBCNoBrasil
#JornalismoDeNegócios
#TimesBrasilCNBC

Categoria

🗞
Notícias
Transcrição
00:004h47, hoje a gente estreia aqui no radar um novo quadro com informações e orientações sobre um
00:13assunto que afeta todos nós. Eu recebo aqui no estúdio João Brásio, especialista em
00:19cibersegurança, que vai a partir de hoje desvendar o mundo da segurança cibernética e ensinar como
00:25é que a gente se protege de ataques que, aliás, estão quase todos os dias no noticiário. As invasões
00:30ao sistema PIX do Banco Central, por exemplo, já custaram aos cofres do Tesouro mais de um bilhão
00:36de reais. E o João é fundador da Eletron Cyber Security, uma empresa que já foi até condecorada
00:43pelo governo dos Estados Unidos pela atuação no setor de segurança da informação. João, tudo bem?
00:49Seja bem-vindo. Tudo ótimo, graças a Deus. É um prazer estar aqui com vocês estreando hoje um assunto tão
00:53importante, né? A gente está vendo todos os dias se tem alguma coisa, algum ataque. Então, a gente
00:59precisa desmistificar algumas coisas. É isso. Para a gente é uma honra ter a sua capacidade, o seu
01:04conhecimento aqui para analisar e levar essas informações de qualidade para quem está assistindo
01:08o radar. E aí, João, a título de apresentação aqui, antes da gente entrar no assunto propriamente
01:13dito, conta para a gente um pouquinho como é que começou a sua trajetória nesse ramo de segurança
01:18cibernética. Claro, Turci. Sempre fui aficionado por tecnologia, né? Desde a minha adolescência.
01:24Vi os computadores e entendi que tinha uma sinergia, tinha algo que me atraía lá. Então, eu ingressei no
01:29curso de engenharia de computação. Aprendi a programar, aprendi o básico do software, hardware.
01:34Só que dentro é um universo gigantesco. O que mais me chamou atenção e que eu me apaixonei foi para a parte
01:41de cyber security, que é entender como os sistemas funcionam para a gente detectar fragilidades e
01:47auxiliar, proteger esses sistemas, que a gente depende cada dia a mais.
01:52E aí, daí para frente, como é que a sua história se desenvolveu?
01:56Eu nunca mais parei. Então, eu me especializei. Toda a minha trajetória e carreira profissional
02:01é baseado em cyber security. Então, eu fundei empresas, trabalhei em diversos projetos desde o início,
02:06né? Aquele início da empresa, onde a gente põe muito a mão na massa. Eu estive envolvido em projetos
02:12até de carro autônomo, de plantas de fábrica. É algo muito legal.
02:18E aí, a gente tem, então, agora toda essa história e autoridade sua aqui para analisar esses assuntos.
02:24E aí, a gente tem, olha só, estamos até vendo algumas imagens suas aí da sua história, Brasil.
02:30Essa vida corrida, né?
02:31Essa vida corrida, né?
02:32Muito dinâmico. É um assunto que, eu brinco, se a gente ficar parado uma hora numa reunião,
02:36a gente sai desatualizado. Então, tem que voltar e estar consumindo conteúdo, matérias
02:41e pesquisas o tempo inteiro, Turci.
02:44Como é que foi, enquanto a gente acompanha imagens suas aí, palestrando, né?
02:47Se encontrando com autoridades. Como é que foi esse reconhecimento do governo americano?
02:52Nós fizemos alguns serviços para proteger órgãos de defesa deles, né?
02:56Então, forças armadas, órgãos de inteligência.
03:00Isso auxiliou com que eles pudessem proteger melhor as informações, principalmente de cidadãos
03:05americanos. E os Estados Unidos é conhecido como um país que sempre condecora algo
03:10que auxilia, né? A nação.
03:12Quer dizer, você prestou... não é que você prestou serviço apenas para o governo americano,
03:16você prestou na área de defesa, né?
03:17Exatamente.
03:18Não é qualquer um.
03:18Tudo que tem relação à segurança nacional, né?
03:20A soberania nacional americana.
03:22Nós já fizemos muitos projetos vinculados a esse assunto.
03:26Muito bom, João. Parabéns pela sua história, pela sua carreira.
03:29E vamos, então, aproveitar esse seu conhecimento aqui para já entrar no assunto.
03:32E para a sua estreia aqui, você já preparou para a gente uma arte aqui, uma tela, trazendo
03:37um raio-x dos ataques e dos prejuízos que a gente vem acompanhando no Brasil.
03:42E, de novo, aqui, eles têm sido noticiados com frequência, né?
03:45Fala para a gente, então, o que você trouxe aí de dado, João.
03:48Exatamente. Eu trouxe aqui um compilado de algumas informações, até para a gente dar
03:51uma magnitude do que está acontecendo.
03:53A gente vê que o custo global previsto dos cybercrimes é de 10,5 trilhões de dólares
03:59em 2025.
04:00A gente está falando em aproximadamente quatro a cinco vezes o PIB do Brasil, né?
04:04São cinco países do tamanho do Brasil em cybercrime.
04:08É algo avassalador.
04:10Por isso que a gente tem que trazer a atenção do setor público, do setor privado e até
04:15da população.
04:15Todos nós temos que estar envolvidos nesse assunto para a gente conseguir...
04:20Porque é uma batalha.
04:21É uma guerra todo dia.
04:22Então, para a gente conseguir vencer só com a União, né?
04:26A gente vê que 73% das empresas tiveram ataques em 2025.
04:31E eu vou te dizer que 73% que sabem, tá?
04:33Os outros 27% não quer dizer que não tiveram, não detectaram.
04:37Então, provavelmente, esse número, ele é bem maior.
04:40Uma alta de 30% em 2024.
04:4466% das empresas, ou seja, duas a cada três, tiveram que pagar algum tipo de resgate.
04:49É basicamente o que a gente vive hoje, é um sequestro digital.
04:52A gente estava acostumado há décadas atrás com o sequestro da pessoa física, né?
04:56Hoje a gente já tem o sequestro dos dados desses sistemas.
04:59Então, os atacantes, eles travam o sistema e requisitam um valor monetário para liberar,
05:05para a empresa voltar a funcionar.
05:07Então, duas a cada três empresas tiveram que pagar um resgate.
05:10A média de preço desse resgate é de 400 mil dólares no Brasil.
05:14A 5 para 1, a gente está falando, então, de 2 milhões de reais.
05:17E 1 milhão de dólares no mundo, 5 milhões de reais.
05:21Essa disparidade é baseada na cotação monetária também.
05:24Então, pela moeda brasileira ser um pouco mais fraca,
05:27há uma tendência do criminoso ele se adequar à cultura do país
05:31e ao poderio financeiro das empresas para escolher qual que é a extorsão.
05:35O relatório do FBI de 2024 reporta perdas potenciais de 16 bilhões de dólares.
05:42Isso quer dizer todas as perdas que ocorreram no mundo?
05:45Não.
05:45Só as de empresas que reportaram ao FBI.
05:49Muitas sequer reportam pelo risco reputacional.
05:52Então, elas simplesmente pagam e deixam debaixo dos panos.
05:56Então, são números assustadores.
05:58Por isso que a gente tem que tomar muito mais cuidado com esse tipo de assunto.
06:02E daquilo que vem acontecendo de mais recente no Brasil, João,
06:06a gente vê frequentemente o PIX envolvido, ataques ao PIX.
06:10O que está acontecendo com o PIX exatamente?
06:12Claro, atrai muito a atenção porque ele realmente pegou.
06:14As pessoas usam, o brasileiro usa o PIX.
06:17Agora, que vulnerabilidades esse sistema também tem?
06:21A questão do PIX, você tem primeiro que envolve valores financeiros, ativos financeiros.
06:25A grande esmagadora quantidade dos ataques quer desviar dinheiro.
06:29Ele quer fazer o enriquecimento ilícito.
06:33Existem outros tipos de ataques, ativistas, que não visam o dinheiro, mas é a minoria.
06:38Então, o PIX envolve dinheiro.
06:40Isso está um dos fatos do porquê está sendo atacado.
06:44O segundo, a rapidez.
06:46Um criminoso precisa de rapidez da mobilidade do ativo para ele sumir.
06:50Simplesmente tentar continuar no anonimato.
06:52Se demora muito para ele mexer nesse dinheiro,
06:54muita gente olha como uma wire transfer, que antigamente a gente poderia demorar até três dias,
07:01ele já prefere não.
07:02Ele migra para criptomoedas, migra para PIX.
07:05E a terceira questão, o ecossistema do PIX é muito grande.
07:08Porque não há um centralizador.
07:10Você tem como se fosse um condomínio onde existissem várias casas que dão traz para muro.
07:17Se você abaixa o muro da tua casa, você está colocando em risco o quê?
07:20O condomínio inteiro.
07:21Porque o bandido vai entrar na tua casa e da tua casa ele tem acesso a todas as outras casas.
07:26Que às vezes até investem muito mais em segurança do que você.
07:29Então, a questão do PIX é você ter diversas organizações, plataformas, softwares,
07:34todas conectadas ao mesmo ambiente.
07:36E infelizmente nem todas têm o mesmo nível de segurança da informação.
07:41Então, a gente precisa lembrar que a inovação tem que andar hoje em paralelo à segurança da informação.
07:47Antigamente a gente construía para proteger.
07:50Hoje a gente tem que proteger durante a construção desses sistemas.
07:54João, e você preparou mais uma tela aqui para a gente tratando de tipos de ataque.
07:58Vamos colocar aqui então, pedir para você, por gentileza, para explicar para a gente.
08:02Exatamente.
08:03A gente tem diversos tipos de ataque, quando a gente está falando em cyber security.
08:07O malware é o que comumente nós usamos como vírus, vírus de computador.
08:11O termo mais técnico é malware, que é um software do mal, por isso do malware.
08:16E o ransomware é uma derivação do malware.
08:19O ransomware é aquele que sequestra os dados, trava a tua empresa, trava os sistemas e ele requisita algum tipo de extorsão.
08:26Um valor monetário, um resgate, como a gente está dizendo.
08:29Então, malware e ransomware, eles estão na mesma categoria.
08:32O phishing, ele é uma coleta de informações confidenciais.
08:36Eu poderia dizer para vocês que um phishing é basicamente quando a gente recebe um e-mail falso,
08:41clica num link e sem entender que aquele link era falso, a gente começa a colocar e inserir os nossos dados.
08:47Muitas vezes, nossas senhas.
08:49E a engenharia social anda de mão dada com o phishing.
08:52A engenharia social é o que tenta nos enganar, nos ludibriar.
08:55Diz que é um e-mail de um banco e que a gente precisa atualizar, por exemplo, o nosso token de segurança.
08:59Atualize ou receba uma multa.
09:02Ele usa muito manipulação psicológica.
09:04Quer dizer, é toda a narrativa que é construída.
09:06Exatamente. Tem um storytelling que nos dá medo e nos faz agir no impulso.
09:10Então, a engenharia social anda muito comumente de mãos dadas com o phishing.
09:15O DOS é do inglês, Denial of Service.
09:19É negação de serviço.
09:20É, por exemplo, um ataque focado num banco.
09:24Simplesmente tira os sistemas do ar.
09:26Ou tira um sistema público de agendamento de consultas.
09:29Tira do ar.
09:30Ele é mais, o que a gente pode dizer, ele quer criar dano.
09:33Ele não tem, muitas vezes, o viés financeiro, mas ele quer criar um dano reputacional.
09:38Ele é de uma vingança, de um concorrente.
09:40Existem vários motivos para o Denial of Service acontecer.
09:44Como a gente está vendo aqui, MITM vem de Man in the Middle.
09:49É o homem do meio.
09:50Então, entenda que, por exemplo, quando nós estamos conversando aqui,
09:53através de um WhatsApp ou através de uma linha telefônica,
09:56o homem do meio é a pessoa que se posiciona de forma maliciosa e ilícita no meio da comunicação
10:01e fica ouvindo a gente.
10:03Então, fazendo analogia, basicamente isso, mas no meio virtual.
10:07Ele tenta se infiltrar nessa comunicação e ficar desvendando o que a gente está falando
10:11para ver se passam senhas, informações confidenciais que o atacante possa usar depois, no futuro.
10:17A injeção de SQL é uma coisa bem técnica, é uma exploração de um tipo de vulnerabilidade em banco de dados
10:24e a gente tem as explorações de dia zero.
10:27Elas vêm do inglês zero day.
10:29Por que zero day? Por que dia zero?
10:31Quer dizer que há zero dias o fabricante dessa solução sabe que isso existe, que essa porta está aberta.
10:39Ou seja, quer dizer que o atacante sabe de uma porta aberta antes mesmo daquele fabricante
10:44que pode arrumar o problema e distribuir uma atualização para nós, saiba.
10:49Então, é uma das falhas mais preocupantes, porque eles podem entrar de um banco ao serviço público
10:54e causar paralisia em hospitais, em aeroportos.
10:58Então, é muito preocupante.
10:59Por isso que a gente precisa investir muito em pesquisa para nós estarmos à frente do ataque.
11:04Todo esse ambiente de expansão exponencial de inteligência artificial,
11:09João, tem alguma relação com essa onda de crimes cibernéticos?
11:12Sem dúvida. Lembremos que o ataque natural, o ataque normal, ele era limitado às capacidades humanas.
11:18Então, a gente tem limitações de tempo, a gente tem limitações cognitivas.
11:23Então, em dado momento, a gente não pode atacar 10 mil sistemas simultaneamente.
11:27A inteligência artificial não é dotada desses mesmos limites.
11:30Então, hoje um atacante pode liberar dezenas de milhares, até centenas de milhares de ataques simultaneamente.
11:37E a inteligência artificial também ajuda na pesquisa desse agente malicioso de vulnerabilidades.
11:43Ela está lá testando milhões de coisas simultaneamente, coisas que o ser humano a gente testa uma a uma.
11:50Então, aumenta na escalabilidade, eu diria.
11:53João, para a gente encerrar essa sua estreia aqui,
11:56o que é que a gente, qualquer um de nós, pode fazer no dia a dia
11:59para, pelo menos, minimizar o risco de cair numa dessas modalidades de ataque?
12:04Eu gosto de trazer a lição de que, basicamente, a cibersegurança,
12:08a gente tem uma tendência como sociedade de achar que pessoas como eu, os especialistas,
12:12eles são os únicos que têm o dever de proteger os dados.
12:15Mas não adianta se a gente coloca a melhor tranca na casa e a pessoa põe a chave debaixo do tapete.
12:21Então, eu digo que os bons hábitos de segurança da informação é para todos nós aprendermos.
12:27É como nadar.
12:28A gente pode ficar meses ou até anos sem nadar,
12:29mas para não corrermos o risco de nos afogarmos, em algum momento da nossa vida,
12:34a maioria de nós passou por algumas aulas.
12:36Então, eu acredito que a gente tem que investir em conhecimento.
12:38Mesmo quem não está conectado diretamente à minha área,
12:42deve consumir cartilhas de segurança, fazer algum tipo de curso.
12:46Eu acredito muito na alfabetização, não só digital,
12:50mas na alfabetização em cybersecurity para todos.
12:54A gente democratizar essa informação,
12:56que é o que a gente está fazendo aqui na CNBC e eu acredito que vai surtir um efeito muito grande.
13:01Estaremos aqui com você, então, toda quarta-feira no Cyber Alerta,
13:05trazendo mais informações, orientações, dicas para a gente se preparar,
13:10porque não está fácil.
13:13João Brásio, fundador da Eletron Cyber Security
13:16e, a partir de hoje, nosso comentarista aqui no Radar.
13:19João, muito obrigado pela sua participação e a gente se vê quarta que vem.
13:22É uma honra. Estaremos aqui sempre.
13:23Um abraço. Valeu.
13:24Abraço.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado

0:26