Keeping Digital Safe

imagem ilustrativa para representar o novo e-ciber 2025
Inovações e Tendências, Keeping Digital Safe

e‑Ciber saiu do PDF: o que muda de verdade para sua empresa

Em 2022, o Brasil registrou mais de 100 bilhões de tentativas de ataque cibernético, resultando em prejuízos estimados em R$ 1,5 trilhão em 2024. Os setores mais impactados — financeiro, saúde e infraestrutura crítica — representam exatamente o que a nova Estratégia Nacional de Cibersegurança (E-Ciber) pretende proteger. No início de agosto de 2025, o governo brasileiro publicou o Decreto nº 12.573/2025, revogando a estratégia anterior de 2020 e instituindo cinco pilares estratégicos que serão desdobrados no futuro Plano Nacional de Cibersegurança (P-Ciber), organizado pelo Comitê Nacional de Cibersegurança (CNCiber). Para empresas, especialmente as que atuam em setores regulados como finanças, saúde, telecomunicações e energia, a pergunta central é: como sair do discurso e transformar diretrizes em métricas, orçamento e governança?  Neste artigo iremos analisar o novo ciclo da E‑Ciber, explorar seus eixos temáticos, avaliar desafios e oportunidades e mostrar como a Asper Cibersegurança pode ajudar a traduzir o plano no papel em maturidade prática. Ouça o resumo desse artigo: Da teoria à prática: os cinco pilares da E-Ciber 2025 A E-Ciber 2025 nasce de uma constatação: a primeira versão de 2020 trouxe conceitos importantes, mas careceu de mecanismos de execução e métricas padronizadas.  O decreto de 2025 busca resolver isso através de cinco pilares estratégicos com aplicação direta no ambiente corporativo. Soberania e Interesses Nacionais: reduzindo dependência tecnológica com o E-Ciber O primeiro pilar incentiva o desenvolvimento de soluções nacionais de cibersegurança, com prioridade para PMEs e startups brasileiras.  Para empresas, a E-Ciber significa oportunidades de parcerias estratégicas com fornecedores locais e potencial redução de custos de licenciamento internacional. As ações incluem avaliação de conformidade nacional, certificação de produtos e formação de profissionais especializados.  Empresas que já sofrem com escassez de mão de obra qualificada podem se beneficiar dos programas de capacitação previstos, especialmente aqueles focados em inclusão de grupos subrepresentados. Garantia de Direitos Fundamentais: compliance além da LGPD O segundo pilar da E-Ciber alinha a cibersegurança com proteção de dados, privacidade e liberdade de expressão. Estabelece padrões mínimos para dados sensíveis e promove autenticação forte através de certificação digital. Para empresas reguladas, isso significa evolução das práticas de compliance — não basta apenas estar em conformidade com a LGPD, mas também demonstrar aderência aos novos padrões nacionais de segurança de dados. As campanhas de ciber-higiene previstas podem complementar programas internos de conscientização. Prevenção, Tratamento e Resposta: o que muda na gestão de incidentes Este pilar da E-Ciber toca diretamente no dia a dia operacional das empresas. Prevê a criação de um mecanismo nacional unificado para notificação de ciberincidentes e estabelece proteção obrigatória para infraestruturas críticas e serviços essenciais. Para organizações de setores regulados, isso implica que o e-Ciber vai forçar a adaptação dos planos de continuidade existentes, integração com CSIRTs setoriais e participação obrigatória em simulações multissetoriais. O decreto também incentiva a divulgação coordenada de vulnerabilidades, exigindo processos internos mais estruturados de gestão de patches. Cooperação e Atuação Internacional: inteligência compartilhada O quarto pilar da E-Ciber reconhece que ameaças cibernéticas são globais e exigem colaboração. Empresas multinacionais ou que operam com parceiros internacionais precisarão alinhar suas práticas de compartilhamento de inteligência de ameaças com os novos mecanismos de cooperação. A participação ativa em fóruns internacionais de cibersegurança pode gerar vantagens competitivas, especialmente para empresas que buscam expandir operações ou validar suas práticas internacionalmente. Cultura e Conscientização: além dos treinamentos obrigatórios O último pilar da E-Ciber estabelece que cibersegurança deve fazer parte da cultura organizacional. Prevê capacitação de gestores e implementação de “confiança zero” em serviços digitais — conceito que vai além do Zero Trust técnico e inclui mudanças comportamentais. Para empresas, isso significa evolução dos programas de conscientização tradicionais para abordagens mais abrangentes, incluindo suporte especializado para PMEs que sofreram ciberincidentes. Por que essa versão é diferente? Além de simplificar os eixos, a E‑Ciber 2025 estabelece que cada ação estratégica tenha um indicador de desempenho próprio.  Segundo o assessor especial do GSI/PR Dr. Marcelo Malagutti, a ideia é avaliar cada eixo pelo desempenho médio de seus indicadores. Ele explica que a primeira proposta do P‑Ciber está em elaboração e que a estratégia não influenciará o orçamento federal de 2026, mas deverá orientar as discussões para 2027.  Isso reforça a necessidade de que empresas privadas se antecipem, criando seus próprios KPIs e reservas orçamentárias para acompanhar a estratégia. O cronograma abaixo do e-Ciber mostra como empresas podem se posicionar estrategicamente em cada marco da implementação: Essa linha do tempo evidencia que organizações proativas terão vantagem competitiva ao estruturar governança e KPIs antes das exigências se tornarem obrigatórias. Desafios e oportunidades: maturidade como diferencial competitivo A implementação da nova E-Ciber não virá sem obstáculos. O próprio decreto admite que seu sucesso dependerá da criação de uma cultura de cibersegurança em toda a sociedade. Entre os principais desafios estão: Apesar dos desafios, as oportunidades são significativas. A valorização dos especialistas, o desenvolvimento de soluções nacionais e o crescimento do mercado de seguros cibernéticos são tendências apontadas na própria estratégia.  O Dr. Malagutti destaca que as iniciativas do P‑Ciber terão indicadores e que a E‑Ciber prevê um modelo brasileiro de maturidade para aferir a evolução do setor. Para organizações privadas, isso significa que medir sua exposição cibernética passará a ser requisito de compliance, não apenas boa prática. O especialista também alerta que é preciso mudar a mentalidade de que cibersegurança é custo. Ele defende a lógica do “custo de não fazer” (de não implementar a nova E-Ciber), lembrando que muitas instituições que sofrem ataques graves vão à falência poucos meses depois. Além das perdas financeiras, há o custo reputacional e a dificuldade de recuperar a confiança dos clientes. O que a E‑Ciber exige das empresas reguladas Empresas de setores regulados como bancos, operadoras de saúde, concessionárias de energia e telecom — estão no foco da E-Ciber.  Com as principais modalidades de ataque concentradas em phishing (35%), ransomware (25%), DDoS (20%) e malware (15%), o decreto exige padrões mínimos de segurança e mecanismos de certificação para serviços essenciais. Isso implica várias frentes de trabalho: Do discurso à execução: transformando diretrizes em KPIs,

Keeping Digital Safe

Por que o Exposure Score virou pauta de CFOs e CISOs nas grandes empresas

Ouça o resumo do artigo: Imagine a cena: tarde da noite, os servidores críticos de uma multinacional paralisados por um ataque de ransomware. Sem um Exposure Score claro que mostre onde estão as brechas prioritárias, o CFO recebe a ligação desesperada do CISO: sistemas indisponíveis, fábricas paradas, pedido de resgate em criptomoeda na tela. Esse cenário, infelizmente, não é hipotético. Segundo Cost of a Data Breach Report, publicado pela IBM, violações cibernéticas já custam em média US$ 4,88 milhões por incidente no mundo, e casos extremos ultrapassam até US$ 2,9 bilhões em prejuízos para uma única empresa. Sob essa ótica estratégica, sobreviver digitalmente virou prioridade de negócio. Como saber, em termos simples, quão exposta sua empresa está a esse risco? Surge aí o protagonista do momento: o Exposure Score, que iremos destrinchar ao longo desse artigo. Com a intensificação das ameaças cibernéticas e a pressão por compliance contínuo, o Exposure Score se consolidou como uma métrica técnica estratégica para priorização de riscos e tomada de decisão em níveis executivos, permitindo medir, rastrear e justificar ações com base em dados objetivos de exposição da superfície de ataque, tanto interna quanto externamente. Visibilidade real da superfície de ataque externa O Exposure Score oferece uma visão abrangente dos pontos de exposição que tradicionalmente ficam invisíveis para as equipes de segurança. Entre os principais elementos monitorados estão endpoints expostos à internet, subdomínios esquecidos ou mal configurados, serviços mal gerenciados, shadow IT e ativos legados não inventariados. O Exposure Score condensa esses achados em uma métrica que reflete o risco real de exploração externa, sendo diretamente acionável pelas equipes de segurança ofensiva e defensiva. Essa abordagem permite que organizações identifiquem rapidamente quais ativos representam maior risco e priorizem esforços de correção onde realmente importa. Prioridade baseada em risco técnico e valor de negócio Diferente de métricas genéricas como “número de vulnerabilidades”, o Exposure Score aplica pesos técnicos e de contexto para priorizar adequadamente os riscos. Considera fatores como criticidade do ativo, exploitability, exposure window e associação a CVEs com exploits públicos para priorizar CVEs com PoC ativa, ativos com credenciais fracas expostos na internet, vazamentos de credenciais ligados a domínios corporativos e correlações com TTPs de grupos APT ou ransomware-as-a-service. Essa priorização baseada em risco é o elo entre times de Threat Intelligence, Red Team e GRC, permitindo uma resposta coordenada e eficaz às ameaças mais críticas. Correlação com MITRE ATT&CK e frameworks de defesa Soluções que calculam o Exposure Score frequentemente correlacionam achados com técnicas do MITRE ATT&CK, possibilitando simulações realistas através de BAS e Purple Team, ajustes finos em controles como firewalls, EDRs e regras de detecção, além de planejamento de hardening com base em técnicas exploráveis de forma realista. Essa correlação permite mapear gaps em controles preventivos e detectivos, reforçando a postura de segurança de forma proativa e baseada em evidências. Métrica unificada para CISO, Red Team, SOC e GRC O Exposure Score serve como uma interface de comunicação entre equipes técnicas e executivas, podendo ser integrado com dashboards SIEM/SOAR, scorecards de riscos e KPIs e KRIs de segurança operacional. Dessa forma, a gestão de vulnerabilidades e a análise de exposição se tornam parte da estratégia de negócios, e não apenas reativas a auditorias ou incidentes. Superfície de ataque fora de controle: o risco invisível Nos últimos anos, a superfície de ataque das corporações se expandiu exponencialmente para nuvem, dispositivos IoT, home office, tudo conectado. Cada nova ferramenta digital adiciona portas de entrada que precisam de proteção. O resultado? Um volume de vulnerabilidades e pontos de exposição tão vasto que ficou inviável gerenciar ponto a ponto. Em outras palavras, os defensores estão “afogando-se” em complexidade operacional frente a um perímetro que já não tem limites claros. Vale lembrar: o tempo médio para exploração de vulnerabilidades caiu drasticamente para apenas 5 dias de acordo com pesquisas feitas pela Mandiant, enquanto muitas organizações ainda levam semanas ou meses para aplicar correções.  Ou seja, por muitos dias a organização fica com a porta aberta e invisível. Pior, a exploração de vulnerabilidades como vetor de ataque cresceu significativamente, já representando uma parcela substancial de todas as violações analisadas no mundo. Sob a ótica estratégica, isso significa continuidade do negócio em perigo. Se até ontem vulnerabilidades eram assunto só de TI, hoje atrasos na resposta geram prejuízos milionários e manchetes negativas. A pergunta que fica é: sua empresa está iluminando esses riscos ocultos ou dirigindo no escuro? Como CFO ou CISO, você confiaria apenas em planilhas de vulnerabilidades ou “painéis verdes” de ferramentas, enquanto o inimigo pode estar dentro da sua rede sem ser notado? Exposure Score: o termômetro da segurança digital executiva É nesse cenário caótico que surgiu o Exposure Score, uma métrica unificada que condensa toda a exposição cibernética da empresa em um índice claro e acionável. Pense no Exposure Score como um “score de crédito” da segurança digital: um KPI simples que responde à grande questão “Quão segura (ou exposta) nossa operação está agora?”. Em outras palavras, ele traduz os milhares de alertas técnicos em um número que qualquer executivo entende na hora. Não por acaso, esse indicador rapidamente virou pauta de diretoria. CISOs de empresas líderes adotaram o Exposure Score para comunicar risco em termos de negócio. Segundo Daniel Moreira, CISO da Araujo (uma das maiores redes farmacêuticas do Brasil), o foco em exposure simplificou até decisões de investimento do conselho. A ferramenta escolhida por ele gera visibilidade unificada dos riscos e KPIs claros de evolução, incluindo um Cyber Exposure Score consolidado que prioriza pontos críticos e responsabiliza equipes pela mitigação. “How secure are we and how are we mitigating the issues?” – como estamos de segurança e como estamos tratando os problemas – essa era a pergunta dos executivos; hoje, Moreira leva uma resposta objetiva em cada reunião. O resultado? O board incorporou o Exposure Score em sua agenda regular. Antes do último ciclo de orçamento, o CISO apresentou a avaliação de exposição e o conselho prontamente ajustou investimentos com base nesses dados. O impacto do Exposure Score para C-Levels Para

Ameaças Cibernéticas, Keeping Digital Safe

VPN gratuita, prejuízo caro: O vazamento de dados “BYOD” que sua empresa não monitora

Ouça o resumo do Artigo: Segunda-feira, 9h17. Enquanto o café esfria ao lado do teclado, um analista de marketing instala, em trinta segundos, uma VPN gratuita no notebook pessoal com o qual acessa CRM, propostas comerciais e aprova pagamentos, um gesto que parece inofensivo até lembrar que todo o tráfego corporativo acabou de sumir num túnel invisível para a TI. Foi exatamente isso que o Tech Transparency Project expôs ao rastrear mais de vinte VPNs populares — Turbo VPN, VPN Proxy Master, Snap VPN, entre outras controladas pela chinesa Qihoo 360, empresa sancionada pelos Estados Unidos por vínculos com o exército de Pequim. A simples presença desses aplicativos na Apple App Store e na Google Play cria uma falsa aura de confiabilidade: o colaborador vê o selo de “app verificado” e conclui que, se está lá, é seguro. Na prática, o modelo de negócio dessas VPNs é o oposto do que prometem, eles capturam, analisam e vendem cada site visitado, cada requisição DNS, cada credencial em trânsito. Quando essa “proteção” cruza a política Bring Your Own Device, nasce um buraco negro que fura firewalls, proxies e DLPs, exporta dados pessoais para datacenters na China, viola a LGPD no artigo 33 e ainda abre um canal para malware e exfiltração de segredos. Ao longo deste artigo, você irá descobrir quem lucra com a VPN gratuita e por que os seus dados pagam a conta, como o BYOD transforma um clique em backdoor corporativo, onde a defesa de perímetro racha e como o Zero Trust sela essas brechas, além do playbook em camadas que a Asper usa para blindar endpoints e rede. A falsa aura de segurança das VPNs “freemium” O Túnel Cego: Como a VPN Pessoal Burla o Firewall Corporativo Para entender a magnitude do risco, é preciso compreender o mecanismo técnico que torna as VPNs tão perigosas no ambiente corporativo.  Uma VPN funciona criando um “túnel” criptografado entre o dispositivo do usuário e um servidor remoto. Todo o tráfego de internet do dispositivo é encapsulado, criptografado e enviado através desse túnel. Para o usuário, isso significa privacidade e anonimato. Para a equipe de segurança da empresa, significa um ponto cego absoluto. As defesas de perímetro tradicionais, como firewalls e proxies, são projetadas para inspecionar o tráfego que entra e sai da rede. Elas analisam pacotes de dados em busca de assinaturas de malware, bloqueiam o acesso a sites maliciosos e aplicam políticas de segurança.  No entanto, quando um colaborador ativa uma VPN não gerenciada em seu dispositivo, o firewall corporativo vê apenas uma única conexão criptografada com o servidor da VPN. Ele não consegue “olhar dentro” do túnel para ver quais sites estão sendo acessados, quais dados estão sendo transferidos ou se malwares estão sendo baixados.  Essencialmente, a VPN pessoal cria uma via expressa que contorna todo o aparato de segurança da empresa e este problema é exponencialmente agravado pela ascensão das políticas de Bring Your Own Device (BYOD).  Quando os colaboradores utilizam seus próprios notebooks e smartphones para tarefas de trabalho, a fronteira entre o ambiente pessoal e o corporativo se dissolve.  A instalação de uma VPN gratuita em um laptop pessoal que também acessa o e-mail corporativo, planilhas estratégicas e sistemas internos é um exemplo clássico de Shadow IT, o uso de hardware ou software não autorizado pela equipe de TI. Esse dispositivo se torna um endpoint não gerenciado, operando fora da visibilidade e do controle da segurança, criando um backdoor que ninguém está monitorando. O que ocorre é uma completa inversão do modelo de segurança tradicional. A arquitetura de “castelo e fosso”, que investe milhões para proteger o perímetro e manter as ameaças do lado de fora, torna-se obsoleta.  A VPN iniciada por um usuário de dentro da rede cria um túnel seguro e criptografado de dentro para fora, conectando um ativo interno a um servidor externo, não confiável e não verificado. A ameaça não está mais tentando forçar a entrada no portão; ela está sendo escoltada para fora do pátio, usando os próprios recursos do castelo para se ocultar.  Fica evidente que a segurança não pode mais depender da localização na rede. Ela precisa seguir a identidade e os dados, onde quer que eles estejam. Como o “túnel cego” burla o perímetro Violação Direta da LGPD: O Risco da Transferência Internacional de Dados Sem Amparo Legal O uso de uma VPN gratuita com servidores no exterior não é apenas uma falha de segurança; é uma grave responsabilidade legal.  A Lei Geral de Proteção de Dados (LGPD) do Brasil é explícita em sua regulamentação sobre a “transferência internacional de dados”, definida como a transferência de dados pessoais para um país estrangeiro ou organismo internacional. O Artigo 33 da LGPD estabelece condições rigorosas para que essa transferência seja permitida. Ela só pode ocorrer se o país de destino proporcionar um “grau de proteção de dados pessoais adequado ao previsto nesta Lei” ou se o controlador dos dados oferecer e comprovar garantias de cumprimento dos princípios da LGPD, por meio de cláusulas contratuais específicas, consentimento explícito do titular, entre outras hipóteses restritas. Ao utilizar uma VPN gratuita com servidores localizados na China  — um país que não possui um acordo de adequação de proteção de dados com o Brasil e cujas leis de segurança nacional podem forçar empresas a compartilhar dados com o governo  — a empresa está, de fato, realizando uma transferência internacional de dados sem o amparo legal necessário. Quando um colaborador acessa dados corporativos (que podem incluir informações de clientes, funcionários ou parceiros) através dessa VPN, a empresa se torna diretamente responsável pela violação. As consequências são severas. A Autoridade Nacional de Proteção de Dados (ANPD) pode aplicar multas de até 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração, além de sanções como a publicização da infração e o bloqueio ou eliminação dos dados envolvidos. O dano reputacional decorrente de uma violação exposta publicamente pode ser ainda mais devastador do que a penalidade financeira. Nesse cenário, o colaborador que instala a

Keeping Digital Safe

Resposta a incidentes cibernéticos: Por que sua empresa não pode ignorar esse pilar da segurança digital

No atual cenário corporativo, a segurança da informação tornou-se uma prioridade estratégica para as organizações. A crescente sofisticação dos ataques cibernéticos e o aumento das violações de dados evidenciam a necessidade de uma resposta eficaz. Nesse contexto, a resposta a incidentes cibernéticos surge como um pilar essencial para mitigar riscos digitais. Este artigo explora a importância de um plano de resposta a incidentes bem estruturado, suas etapas fundamentais e as melhores práticas para prevenção, destacando como a Asper pode auxiliar sua empresa na proteção de ativos digitais. Por que uma resposta a incidentes bem estruturada é crucial? As consequências de uma violação de dados vão além de perdas financeiras imediatas, afetando também a reputação e a confiança dos clientes. De acordo com o relatório “Cost of a Data Breach 2024” da IBM, o custo médio global de uma violação de dados atingiu US$ 4,88 milhões, representando um aumento de 10% em relação ao ano anterior. No Brasil, esse valor chegou a R$ 6,75 milhões, com os setores de saúde e serviços registrando os maiores custos médios por violação. Além dos impactos financeiros, as empresas enfrentam desafios relacionados à confiança dos clientes. Uma resposta inadequada a incidentes pode abalar a credibilidade da organização, resultando em perda de clientes e dificuldades na atração de novos negócios. Portanto, a implementação de um plano de resposta a incidentes cibernéticos eficaz é essencial para minimizar danos e manter a continuidade dos negócios, garantindo proteção em um ambiente digital cada vez mais desafiador. A importância da resposta em tempo real Um dos principais diferenciais de um plano eficaz de resposta a incidentes cibernéticos é a capacidade de atuar em tempo real. No cenário atual, onde ataques como ransomware podem se propagar rapidamente por redes inteiras, o tempo de resposta se torna um fator crítico. De acordo com a Cybersecurity Ventures, o tempo médio para detectar e conter uma violação é de 287 dias, enquanto organizações com planos de resposta bem definidos conseguem reduzir significativamente esse período. A atuação em tempo real envolve: Quanto mais rápido uma organização agir, menor será o impacto financeiro e operacional do incidente. Isso reforça a necessidade de investir em tecnologias e processos que priorizem a velocidade de resposta. Etapas fundamentais de um plano de resposta a incidentes Como medir a eficácia de um plano de resposta a incidentes Para garantir que o plano de resposta a incidentes seja efetivo, é essencial mensurar sua performance por meio de indicadores-chave de desempenho (KPIs). Esses dados permitem avaliar a capacidade da organização de prevenir, detectar e conter ameaças. Alguns dos principais KPIs incluem: A análise contínua desses KPIs permite ajustes no plano de resposta e maior eficiência na proteção contra novas ameaças. O papel da comunicação durante um incidente A comunicação é um pilar fundamental na gestão de incidentes de segurança. Um erro comum durante ataques cibernéticos é a falta de clareza na troca de informações, tanto interna quanto externamente, o que pode gerar confusão e prejudicar a reputação da organização. Um plano de comunicação bem estruturado deve incluir: De acordo com um estudo da Ponemon Institute, 78% dos consumidores consideram a transparência essencial para manter sua confiança em uma marca após um incidente de segurança. Assim, a comunicação eficaz pode não apenas mitigar danos reputacionais, mas também transformar um momento de crise em uma oportunidade de demonstrar comprometimento com a segurança e a ética. Como a Asper pode ajudar? A Asper oferece soluções abrangentes para proteger sua empresa contra ameaças cibernéticas. Utilizando frameworks consagrados como OWASP, MITRE ATT&CK® e NIST, a Asper foca em segurança proativa, implementando múltiplas camadas de proteção para mitigar riscos e assegurar a continuidade dos negócios. A implementação de um plano de resposta a incidentes robusto é fundamental para proteger as organizações contra as crescentes ameaças cibernéticas. Além de minimizar impactos financeiros e reputacionais, uma resposta eficaz fortalece a confiança dos clientes e assegura a continuidade operacional.  A prevenção, aliada a uma resposta bem estruturada, constitui a base de uma estratégia de segurança cibernética eficaz. Conheça nossos serviços e proteja seus ativos digitais com a expertise da Asper.

Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.