Pular para o playerIr para o conteúdo principal
Até setembro de 2025, mais de 5,5 mil vítimas foram registradas em ataques digitais. A Jaguar Land Rover sofreu paralisações em quatro países, inclusive no Brasil, e recebeu aporte do governo britânico. João Brasio, especialista em cibersegurança, analisou impactos financeiros e reputacionais.

🚨Inscreva-se no canal e ative o sininho para receber todo o nosso conteúdo!

Siga o Times Brasil - Licenciado Exclusivo CNBC nas redes sociais: @otimesbrasil

📌 ONDE ASSISTIR AO MAIOR CANAL DE NEGÓCIOS DO MUNDO NO BRASIL:

🔷 Canal 562 ClaroTV+ | Canal 562 Sky | Canal 592 Vivo | Canal 187 Oi | Operadoras regionais

🔷 TV SINAL ABERTO: parabólicas canal 562

🔷 ONLINE: https://timesbrasil.com.br | YouTube

🔷 FAST Channels: Samsung TV Plus, LG Channels, TCL Channels, Pluto TV, Roku, Soul TV, Zapping | Novos Streamings

#CNBCNoBrasil
#JornalismoDeNegócios
#TimesBrasilCNBC

Categoria

🗞
Notícias
Transcrição
00:00Música
00:002025 já entrou pra história como ano com o maior número de ataques cibernéticos no mundo.
00:12Só até setembro, foram mais de 5.500 vítimas, segundo a Zeno-X.
00:18A Jaguar Land Rover ainda sente os efeitos de uma invasão no início do mês.
00:23Apesar da retomada parcial dos sistemas, fábricas seguem paradas em quatro países, inclusive no Brasil.
00:29Para segurar o prejuízo, a empresa recebeu um aporte bilionário do governo britânico.
00:35Para a gente entender melhor o que esse caso revela sobre o cenário global de ataques digitais,
00:41eu converso agora com o especialista em cibersegurança e nosso comentarista João Brásio.
00:46Tudo bom, João? Boa tarde.
00:47Tudo ótimo. Boa tarde, Turci.
00:48Seja sempre bem-vindo aqui, João.
00:49Prazer estar aqui com vocês.
00:51João, quais são os desafios, quais foram e quais são os desafios nesse caso da Jaguar Land Rover?
00:57A gente tem dois problemas paralelos.
01:00Um deles é o impacto financeiro direto, ou seja, a paralisação da fábrica.
01:04Você tem todos esses dias parados, vão gerar um prejuízo, porque você não está fabricando o carro,
01:09você não está fazendo as vendas, as entregas.
01:11E um prejuízo reputacional, esse imensurável.
01:14O reputacional é um dos maiores problemas.
01:16O cliente na ponta, clientes e investidores, pode até pensar que o próprio carro em si,
01:22o software do carro está vulnerável.
01:23Então, você tem algo que, mesmo quando eles conseguirem se restabelecer desse ataque,
01:29as pessoas vão ter dúvidas sobre a capacidade tecnológica deles suportarem novos ataques,
01:34ou até dos produtos.
01:35Será que esses produtos estão seguros?
01:36Será que eu vou comprar um da concorrente, ou eu vou arriscar comprando um desse?
01:40Então, essa parte reputacional é muito problemática.
01:43Esse foi um ataque que travou os sistemas da montadora também?
01:45Exatamente.
01:46É um ataque daqueles ataques de ransomware, que eles basicamente sequestram e pedem um
01:51valor como uma extorsão para que a empresa volte a operar.
01:55João, você separou para a gente aqui uns dados, vou pedir para colocar aqui no telão,
01:59sobre o que causa um ataque cibernético.
02:02Você pode detalhar para a gente?
02:03Posso sim.
02:04Na verdade, esses são seis tipos de alguns ataques possíveis.
02:07O primeiro, em inglês, Distributed Denial of Service.
02:12É um ataque de negação de serviço.
02:14O que isso quer dizer?
02:14Alguma organização te ataca para que o seu sistema não funcione.
02:18Seu sistema simplesmente saia do ar.
02:20O que aconteceu com a Jaguar e a Land Rover?
02:22Na verdade, é uma derivação disso.
02:25Uma derivação, que seria um ransomware.
02:26Ransomware, ele tem mais a conotação de pedir uma extorsão.
02:29Ele é um sequestro digital.
02:31Como um sequestro que a gente estava acostumado com pessoas, mas agora com dados.
02:35O DOS só tira você.
02:36Ele é quase que um ataque de vandalismo.
02:39Ele te tira o site do ar, simplesmente para que você sofra algo com isso.
02:43O ransomware, ele é um ataque muito mais atual e tecnológico.
02:48Ele simplesmente criptografa, sequestra aqueles dados e faz com que tudo pare.
02:52Com que os seus colaboradores não consigam acessar sistemas.
02:55Com que as plantas fabris não consigam mais operar.
02:57Então, o maior problema hoje em dia, que nós vemos boa parte dos ataques, são os ransomwares.
03:02A gente também tem ataques de força bruta.
03:05Ataque de força bruta é aquele que vai forçar, por exemplo, senhas fracas.
03:08Então, a gente tem senhas dos colaboradores.
03:11Uma senha, um nome, seguido da sequência, um, dois, três.
03:14A gente vê muito isso.
03:15O ataque de força bruta é o que vai tentar descobrir essas senhas frágeis.
03:18E a porta, a chave da porta da frente.
03:21Uma vez que seja descoberto, o atacante acaba adentrando esses sistemas.
03:26A gente tem o phishing.
03:27O phishing é como se fosse uma pescaria.
03:28Por isso, da derivação da palavra do inglês, o phishing, é quando nós recebemos um e-mail, por exemplo, com um link ou com uma armadilha.
03:35Um anexo para que a gente possa instalar algo dentro da corporação.
03:40Ou um link onde a gente clica, a gente acredita que está em um ambiente seguro e passa a nossa senha.
03:44Esse é o ataque de phishing.
03:45O point scanning attack, o ataque de escaneamento de portas, eu diria que é, fazendo uma analogia,
03:51como se alguém fosse rodear a sua casa e tentar detectar uma janela aberta ou uma porta aberta.
03:56Literalmente é um scanner, uma pessoa, mas no caso tecnologia, que vai rodear aquele ambiente,
04:03tentando encontrar algo aberto para adentrar.
04:06E o zero day é uma vulnerabilidade por você não ter uma solução de segurança.
04:13Então, o grupo ou uma organização criminosa detecta uma vulnerabilidade em um software, em um sistema,
04:19e o próprio fabricante daquele software ainda não sabe que aquela vulnerabilidade existe.
04:23Se o próprio fabricante não sabe, nós, as corporações, ou nós, cidadãos, nós não temos uma solução.
04:28Não há uma atualização de segurança ainda.
04:31Então, o zero day é um ataque muito sofisticado e basicamente sem defesas.
04:35E aí, quando a gente vê todas essas modalidades, todo esse cardápio à disposição dos criminosos,
04:40a pergunta automática é como fugir disso, como escapar disso, como evitar um ataque.
04:45Você preparou mais umas dicas aqui para a gente?
04:47Vou pedir para o pessoal colocar aqui no telão, a equipe técnica aqui do radar.
04:52Porque, na verdade, a gente tem alguns dados só do que os ataques estão levando, né?
04:55O que está acontecendo em panorama mundial.
04:57A gente está falando que até 2031, a gente vai somar 276 bilhões de dólares em custos de ataques cibernéticos.
05:05São cifras astronômicas.
05:06Cifras que a gente pode correlacionar a PIBs de alguns países.
05:1031% das empresas sofreram um ataque nos últimos dois anos.
05:14Já é um número muito grande entender que uma a cada três empresas sofreu um ataque.
05:20Mas esse número era pior.
05:2131% são as empresas que ou identificaram ou reportaram a alguma autoridade.
05:27A gente tem números aí de empresas que ainda nem sabem que estão sendo atacadas,
05:30que têm, às vezes, um agente malicioso lá dentro,
05:33ou empresas que souberam, tentaram, por baixo dos panos, resolver, pagar uma extorsão,
05:37e por conta do risco reputacional ou de sanções de agências e de órgãos reguladores,
05:42simplesmente preferiram não contar.
05:45Aqui, no Brasil, nós tivemos, no primeiro semestre de 2025,
05:49314,8 bilhões de tentativas de ataque.
05:53As tentativas de ataque, nem todas, na verdade, a grande maioria não sucedem,
05:57como se alguém ficasse jogando a pedrinha na sua janela,
05:59forçando até fechar a dura, até conseguir uma só garantia de entrada.
06:04Uma vez lá dentro, aí realmente a gente vê casos como o da Jaguar,
06:07onde tudo para, onde pode virar, literalmente, um incêndio, um caos.
06:10O que está o alcance das empresas, basicamente, falando, fazer?
06:15É um tripé, Turci.
06:16Elas têm que investir em tecnologia.
06:18Tecnologia é a porta, a fechadura, as câmeras de segurança.
06:22Então, elas têm que investir na tecnologia.
06:24Em treinamento humano, porque também não adianta nós termos
06:26as melhores portas, trancas e fechaduras,
06:29e um colaborador na cafeteria de manhã conhece um desconhecido e fala
06:33vem comigo, vem conhecer o meu ambiente de trabalho.
06:35Basicamente, é essa a melhor analogia.
06:37A pessoa adentrar ao sistema super protegido, mas você está vindo junto comigo.
06:42Então, a gente precisa de treinamento humano.
06:44E entre o treinamento humano e a tecnologia, nós precisamos de processos.
06:48O processo é, basicamente, o maestro.
06:50Se a gente tem o colaborador como um instrumentista, o músico,
06:55e a tecnologia como um instrumento,
06:57o maestro é quem vai fazer essa banda, essa música ser tocada.
07:00Processos são regras, são protocolos que devem ser seguidos pela corporação
07:05e por todos que lá trabalham.
07:06No caso do ataque à Jaguar Land Rover, dá para ter ideia dos impactos que ela sofreu?
07:12Os impactos financeiros diretos não são tão simples como eu vou supor aqui,
07:17mas, basicamente, é um Excel.
07:19A gente vai colocar, se a gente está vendendo 100 milhões ao dia,
07:21estou parado 10 dias, uma conta, de novo, estou simplificando,
07:25mais 10 vezes 100, 1 bilhão de perda.
07:27Isso é um impacto financeiro direto.
07:28Porém, tem os impactos indiretos e os impactos de dano reputacional.
07:32Esses são imensuráveis e eles podem se alastrar por anos.
07:35Daqui a cinco anos, a gente pode, às vezes, estar falando,
07:37lembra quando a Land Rover, não sei se confiam no carro deles,
07:41o consumidor pode ficar com essa mácula, essa ferida.
07:43Então, esse, eu diria que ele é imensurável e o pior de todos eles.
07:48E aí tem fábrica ainda desativada por conta disso, inclusive aqui no Brasil.
07:53Qual a dificuldade para conseguir restabelecer o funcionamento?
07:56Esses ataques, quando bem-sucedidos, eles são muito difíceis,
08:00porque isso quer dizer que eles não tinham uma política de backup muito bem alinhada,
08:04não tinham as defesas que deveriam ter.
08:07Então, quando uma empresa sucumbe, realmente ela paga, é um apagão,
08:10isso é um blackout, isso quer dizer que a volta é muito complexa.
08:14Muitas vezes, as empresas acabam sucumbindo e pagando esse resgate.
08:18Infelizmente, porque isso acaba fomentando mais ataques.
08:21Você está financiando com que essas organizações continuem a agir.
08:25E numa situação como essa, João, que tipo de medida de cibersegurança
08:29a empresa pode adotar para não cair nisso de novo?
08:32Tem que ter um salto cultural e técnico.
08:34Normalmente, quando a gente tem uma deficiência técnica,
08:37é diretamente relacionado ao problema cultural.
08:39Não investiu direito ou não investiu na quantidade necessária,
08:42não tomou os devidos cuidados com antecedência.
08:46A gente sempre diz que a prevenção é o melhor remédio.
08:49Então, por isso que o cultural, os tomadores de decisão,
08:52no board de investidores, eles primeiro têm que entender
08:55a real necessidade, qual é o impacto de não prestar devida atenção
09:00na segurança cibernética e depois passar para a parte prática,
09:04que é o investimento, o investimento em treinamento humano,
09:06o investimento em novas tecnologias e acercar esse perímetro tecnológico
09:10para que isso não ocorra novamente.
09:13João Brazio, especialista em cibersegurança e comentarista aqui do Radar.
09:16Valeu, João. Obrigadíssimo.
09:17Foi o meu prazer, turma.
09:18Até semana que vem.
09:19Até.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado