top of page

O recado está dado: DE NOVO +1x - E os C-LEVEL seguem Ignorando

  • Foto do escritor: Antonio Santos
    Antonio Santos
  • 22 de jul.
  • 3 min de leitura
cibersegurança - a falsa sensação
cibersegurança

Como perito forense e analista de risco de cibersegurança, com atuação em diversos setores públicos e privados, não posso deixar de lançar um olhar crítico — e direto — sobre essa realidade repetitiva e exaustiva. Há anos alertamos os CIOs, CISOs, coordenadores de infraestrutura e demais líderes de TI dos Tribunais de que a superfície de ataque digital aumentou brutalmente.


Mas a resposta, na maioria das vezes, tem sido tímida, defensiva e tecnicamente ultrapassada.

Continuamos ouvindo o BASICO: “temos firewall”, “temos antivírus”, “temos VPN” , etc... — como se isso, em 2025, fosse sinônimo de blindagem. Não é. Nunca foi. E cada vez menos será.


🛡️ Quando o Alvo é a Justiça: a Cibersegurança que (Ainda) Falha Onde Mais Importa - Em mais um capítulo preocupante da ciberinsegurança nacional, a Polícia Federal prendeu dois hackers acusados de invadir portais de diversos Tribunais de Justiça brasileiros, conforme noticiado pela CNN Brasil (https://www.cnnbrasil.com.br/nacional/brasil/pf-prende-hackers-que-invadiram-sites-de-tribunais-de-justica/#goog_rewarded). O ataque, travestido de um típico defacement — onde os criminosos substituíram o conteúdo institucional por mensagens ofensivas e “assinaturas” virtuais — evidência mais do que uma simples brecha técnica: escancara a fragilidade estrutural dos ambientes digitais de órgãos essenciais ao Estado.

Sim, estamos falando dos TJs. Casas do direito, guardiões do processo legal, instituições onde se espera que prevaleçam a confiança, a integridade e a inviolabilidade da informação. E, ainda assim... invadidos com facilidade, dados vazados, sistemas acessados, o de sempre, de novo, e de novo...


🔍 A falsa sensação de segurança: Os ataques não são mais apenas uma questão de “entrar ou não entrar”. Hoje, cibercriminosos operam com inteligência estratégica, automatização, inteligência artificial e modelos distribuídos. Os acessos indevidos exploram vulnerabilidades humanas, lógicas, processuais — e não apenas falhas técnicas. E quando isso acontece, não basta saber que algo entrou. É preciso saber o que permanece, silenciosamente, comprometido. A maior parte dos TJs ainda carece de visibilidade real-time, resposta contínua a compromissos e monitoramento de comportamento anômalo. O cenário está pedindo — implorando — por mudança de mentalidade. Particularmente tenho estado engajado nisto, mas a movimentação como se vê é lenta, um tanto apática, incrédula, mas os resultados estão ai na mídia, diariamente.


Bom, vejam que Cibersegurança não é um produto. É um processo contínuo

A segurança digital deixou de ser um projeto pontual. Ela precisa ser compreendida como um ecossistema vivo, alimentado por inteligência de ameaças, visibilidade contextual e capacidade de resposta em tempo real. E é aqui que tecnologias como Lumu Technologies se destacam, oferecendo visibilidade instantânea de comunicações maliciosas saindo de dentro da rede — mesmo que nenhum “alarme tradicional” tenha sido disparado.


Adotando a metodologia #CTEM (Continuous Threat Exposure Management), recomendada pelo #Gartner, propomos um novo caminho:

 🔄 ciclo contínuo de detecção - #CTEM (Continuous Threat Exposure Management), priorização e mitigação de ameaças reais, baseado em dados de exposição e contexto, e não mais em respostas reativas.


A pergunta que fica para vocês #CLEVELs: Quantas invasões ainda serão necessárias para reconhecerem que segurança não é só TI — é estratégia, é reputação, é soberania?


Aos líderes de TI e gestores públicos: a zona de conforto digital não é apenas um erro — é uma negligência institucional.

É inadmissível que, em pleno 2025, ainda estejamos debatendo a validade de soluções básicas como “firewall + antivírus + VPN” como se fossem um escudo impenetrável. Essa crença é perigosa, e mais do que ultrapassada — é irresponsável diante da sofisticação dos ataques atuais. Não estamos mais no tempo das invasões amadoras. O que vemos hoje são operações cibernéticas articuladas, silenciosas, persistentes e, muitas vezes, com motivação política ou institucional. E, mesmo assim, muitos Tribunais continuam tratando segurança da informação como um “item de checklist” — e não como o pilar que sustenta a integridade da Justiça digital.


Os riscos estão mapeados. Os alertas foram dados. Os exemplos de falhas são públicos.As tecnologias como EDR, Threat Intelligence, Análise de Comprometimento Contínuo, Zero Trust Network Access e Respostas Automatizadas estão no mercado, acessíveis, comprovadamente eficazes, porém precisam de uma camada adicional como preconizado pela metodologia CTEM (Continuous Threat Exposure Management) que já está consagrada entre os grandes líderes globais como o novo paradigma para enfrentar ameaças cibernéticas.


O que está faltando?👉 Coragem institucional.Coragem para romper com a inércia burocrática.Coragem para investir em cibersegurança como investimento estratégico e não como custo reativo.Coragem para reconhecer que o “não fui atacado ainda” é, na prática, “ainda não percebi que já fui”.


Enquanto isso não acontecer, os tribunais, muitos outros continuarão sendo alvos fáceis — com impacto direto na confiança do cidadão, na credibilidade da Justiça e na soberania digital do Estado.


Está na hora de parar de reagir depois do estrago e começar a antecipar, entender e neutralizar antes que aconteça.


Comentários


bottom of page