Cada ataque segue um roteiro. A diferença está em quem o entende primeiro: o invasor ou sua equipe de segurança.
À medida que novas tecnologias surgem a cada dia, junto delas surgem também novas ameaças, e é, nessa linha, levando em conta a evolução dos ataques cibernéticos, onde empresas e equipes de segurança buscam conhecimento em novas metodologias, capazes de mapear o ciclo de vida de uma ameaça digital.
Em seu relatório de segurança anual, o Cybersecurity Threat Trends Report, a CISCO, ressalta que atacantes modernos se beneficiam de uma economia clandestina madura, onde é possível adquirir “credenciais roubadas, acesso corporativo, exploits e até ferramentas baseadas em IA”, o que aumenta a eficácia de campanhas maliciosas em múltiplas fases.
Outras gigantes da tecnologia e cybersegurança, a Crowdstrike e a Fortinet, citam em seus relatórios anuais a importância de as equipes de segurança da informação terem a oportunidade de prevenir, detectar ou interceptar os atacantes, antes de atingirem seus objetivos. Por exemplo, a capacidade de detectar e interromper um ransomware antes dele interromper operações.
Uma tática comum utilizada por essas gigantes da cybersegurança é a Cyber Kill Chain. Mas o que é a Cyber Kill Chain?
A Cyber Kill Chain é uma cadeia de destruição cibernética adaptada da cadeia de destruição militar, a qual consiste em uma abordagem passo a passo que irá identificar e interromper a atividade inimiga.
Criada pela Lockheed Martin, empresa que possui atualmente como seu maior cliente o Departamento de Defesa dos Estados Unidos, ela descreve, em sete etapas, como um ataque se desenvolve desde o reconhecimento inicial até o alcance dos objetivos do invasor, bem como os pontos em que a equipe de segurança da informação deverá atuar para prevenir, detectar ou interceptar invasores.
Compreendendo cada fase da Cyber Kill, os Security Operations Centers (SOCs) podem adotar medidas preventivas e de resposta, reduzindo significativamente o impacto de incidentes.
1. Reconhecimento
O invasor coleta informações sobre o alvo (como credenciais, e-mails, software usado, etc.) para planejar o ataque.
Exemplos de táticas do atacante:
Varredura de portas e serviços ativos na rede da vítima.
Pesquisa em redes sociais para engenharia social.
Coleta de endereços de e-mail corporativos.
Análise de vulnerabilidades conhecidas em sites e servidores.
Respostas do SOC:
Monitorar tráfego de rede em busca de varreduras suspeitas.
Treinar funcionários contra engenharia social.
Implementar sistemas de Threat Intelligence.
Reduzir a exposição de informações sensíveis em sites públicos.
2. Armamento
Criação do vetor de ataque (malware, vírus, ransomware, etc.) e preparação de backdoors para manter o acesso.
Exemplos de táticas do atacante:
Criação de documentos do Word com macros maliciosas.
Preparação de exploits customizados.
Geração de PDFs ou planilhas com código embutido.
Configuração de kits de exploração prontos para uso.
Respostas do SOC:
Utilizar sandbox para analisar arquivos suspeitos.
Empregar soluções de EDR (Endpoint Detection and Response).
Manter assinaturas antivírus sempre atualizadas.
Avaliar anexos e links com ferramentas de reputação.
3. Entrega
Envio do vetor de ataque ao alvo, geralmente por e-mail, links maliciosos ou outros métodos, podendo usar engenharia social.
Exemplos de táticas do atacante:
Envio de phishing com anexos infectados.
Compartilhamento de links maliciosos em e-mails ou mensagens instantâneas.
Uso de dispositivos USB contaminados.
Exploração de sites comprometidos (drive-by download).
Respostas do SOC:
Implementar filtros de e-mail para bloquear anexos perigosos.
Monitorar e bloquear URLs maliciosas em tempo real.
Restringir uso de mídias removíveis.
Analisar tráfego web para identificar comportamentos suspeitos.
4. Exploração
O código malicioso é ativado no sistema da vítima, explorando vulnerabilidades
Exemplos de táticas do atacante:
Exploração de falhas em softwares desatualizados.
Uso de macros habilitadas em documentos.
Ataques a sistemas com más configurações de permissões.
Exploração de falhas em navegadores ou plug-ins.
Respostas do SOC:
Realizar gestão rigorosa de patches de segurança.
Detectar execuções de código não autorizado.
Implementar autenticação multifator para reduzir acessos indevidos.
Configurar alertas para comportamento anômalo de processos.
5. Instalação
O malware é instalado no sistema, permitindo o controle do invasor.
Exemplos de táticas do atacante:
Instalação de backdoors para acesso contínuo.
Implantação de trojans para controle remoto.
Uso de rootkits para ocultar presença.
Criação de novas contas de administrador no sistema.
Respostas do SOC:
Monitorar criação de processos e arquivos suspeitos.
Implementar whitelisting de aplicações.
Utilizar EDR para identificar persistência anômala.
Isolar endpoints comprometidos para investigação.
6. Comando e Controle
O invasor assume controle remoto do sistema infectado e pode se movimentar pela rede.
Exemplos de táticas do atacante:
Comunicação com servidores C2 por HTTP/HTTPS.
Uso de protocolos legítimos (DNS, FTP) para camuflagem.
Padrões de beaconing em intervalos regulares.
Uso de redes anônimas (Tor) para ocultar origem.
Respostas do SOC:
Monitorar logs de DNS e conexões externas.
Bloquear domínios e IPs maliciosos conhecidos.
Detectar comportamentos de beaconing na rede.
Empregar sistemas de IDS/IPS para interceptação.
7. Ações sobre o Objetivo
O invasor realiza seu objetivo final, como roubo de dados, sequestro, destruição ou espionagem.
Exemplos de táticas do atacante:
Exfiltração de dados sensíveis.
Criptografia de sistemas via ransomware.
Sabotagem de serviços críticos.
Uso de sistemas comprometidos para novos ataques (lateral movement).
Respostas do SOC:
Acionar plano de resposta a incidentes.
Restaurar sistemas com backups confiáveis.
Isolar máquinas afetadas para conter o ataque.
Conduzir investigação forense para identificar origem e impacto.
Atualmente alguns especialistas em segurança da informação estão incluindo uma 8ª etapa, a Monetização. Nesta fase, o cibercriminoso se concentra principalmente, em obter lucro financeiro com o ataque, seja por meio de resgate ou venda de informações confidenciais, especialmente na dark web.
Cyber kill chain: a chave para entender um ciberataque
A Cyber Kill Chain oferece um mapa detalhado do ciclo de vida de um ataque cibernético, permitindo que os SOCs ajam em diversos pontos para reduzir a superfície de ataque e mitigar riscos. Quanto mais cedo um ataque for detectado — de preferência ainda no reconhecimento ou na entrega — menor será o impacto para a organização.
Combinando frameworks como a Kill Chain a práticas modernas de monitoramento, inteligência de ameaças e resposta a incidentes, empresas conseguem fortalecer sua resiliência cibernética. Em um cenário de ameaças cada vez mais sofisticadas, a abordagem proativa não é apenas recomendada, mas vital para a sobrevivência digital das organizações, bem como o constante investimento na área de segurança da informação, a qual deve, cada dia mais, ser colocada entre as prioridades do departamento de tecnologia de sua empresa.
—
Por Renato Mirabili Junior, consultor de cibersegurança da Protiviti Brasil.
A criptografia desempenha um papel crucial na proteção de dados, assegurando a privacidade de dados e conversas. Ela age convertendo o material original em um formato indecifrável para indivíduos sem a devida autorização. Um exemplo clássico é a Cifra de César, que substituía letras por outras, usando um padrão de deslocamento, tornando a mensagem ilegível para estranhos. Atualmente, existem diversas abordagens de codificação, mas nem todas resistem às investidas de computadores quânticos. Um algoritmo considerado “criptoresistente” é projetado precisamente para enfrentar as ameaças de computadores tradicionais e quânticos, que representam um desafio inédito e considerável à segurança digital.
A ameaça da computação quântica à segurança digital
É nesse cenário que o CRYSTALS-Kyber ganha relevância, sendo um dos algoritmos escolhidos pela iniciativa de criptografia pós-quântica do NIST (Instituto Nacional de Padrões e Tecnologia dos EUA). O Kyber utiliza reticulados, entidades matemáticas intrincadas, para garantir proteção contra a capacidade de cálculo dos computadores quânticos. Diante dos avanços da computação quântica, cresce a busca por novas opções, já que ela ameaça à segurança de métodos como RSA e ECC através de algoritmos como o de Shor. Esses métodos clássicos se baseiam em cálculos matemáticos desafiadores para os computadores de hoje, como a fatoração de números primos (no RSA) ou o logaritmo discreto em curvas elípticas (no ECC), mas um computador quântico forte o bastante pode resolvê-los rapidamente.
Desde a descoberta do algoritmo de Shor em 1994, ficou claro que a criptografia RSA e ECC pode ser comprometida por computadores quânticos, expondo dados confidenciais a sérios riscos. Em resposta a essa ameaça, o NIST lançou em 2016 uma iniciativa global colaborativa para desenvolver e padronizar algoritmos de criptografia pós-quântica, avaliando várias propostas com base em critérios rigorosos de segurança e eficiência.
CRYSTALS-Kyber: o algoritmo pós-quântico em destaque
O CRYSTALS-Kyber se destacou como um dos algoritmos escolhidos na fase final, devido ao seu notável equilíbrio. Ele oferece uma segurança teórica robusta contra as ameaças dos computadores quânticos, ao mesmo tempo que mantém um desempenho prático eficiente. Esse algoritmo de chave pública é construído sobre a criptografia baseada em reticulados, um campo que emprega estruturas matemáticas complexas, com propriedades geométricas intrincadas que são difíceis de decifrar, até mesmo para computadores quânticos. Desafios computacionais como o Learning With Errors (LWE) e o Vetor Mais Curto (SVP) são exemplos que reforçam a segurança do Kyber. Ao contrário do RSA, o Kyber não realiza a criptografia direta de mensagens. Em vez disso, ele utiliza um mecanismo de encapsulamento de chaves (KEM), que facilita a troca segura de uma chave secreta entre duas entidades. Essa chave pode ser utilizada posteriormente para criptografar dados de maneira mais rápida e eficiente com algoritmos simétricos.
Como funciona o Kyber: criação, encapsulamento e desencapsulamento
O Kyber opera em três fases: criação de chaves, o processo de encapsular, e a subsequente ação de desencapsular. Inicialmente, uma das partes envolvidas produz um conjunto de chaves, uma pública e outra privada. A chave pública é então compartilhada, ao passo que a chave privada é mantida confidencialmente. Em seguida, a outra parte utiliza essa chave pública para gerar tanto uma chave secreta compartilhada, quanto uma cápsula criptografada, que é remetido de volta. Finalmente, o destinatário emprega sua chave privada para obter a mesma chave secreta, estabelecendo assim uma comunicação protegida. Ainda que a chave pública e a cápsula sejam capturadas, os desafios matemáticos presentes tornam inviável a revelação da chave secreta.
Kyber apresenta atributos importantes, como ser altamente eficiente, produzir chaves e trocar informações rapidamente, e ainda consumir poucos recursos, o que permite sua utilização até em aparelhos com capacidade computacional limitada, como dispositivos IoT, sistemas integrados ou sensores industriais. O algoritmo também oferece diferentes níveis de segurança (Kyber512, Kyber768, Kyber1024), adequando-se a variados cenários de aplicação. Sua implementação prática é facilitada por bibliotecas de código aberto e por sua simplicidade relativa, apesar da complexidade matemática por trás.
Adoção do Kyber por empresas e governos
Empresas como Google e Cloudflare já realizaram experimentos com Kyber em protocolos como o TLS, usados para assegurar conexões seguras na internet. Isso é crucial para prevenir ataques no futuro, mesmo que os dados sejam capturados hoje, tática conhecida como “store now, decrypt later”. Governos, principalmente os Estados Unidos, também estão incorporando o Kyber em sistemas essenciais, como defesa, inteligência e infraestrutura nacional. Aparelhos com capacidades restritas, como sensores e equipamentos médicos conectados, também podem aproveitar a segurança do Kyber, fortalecendo a proteção em redes distribuídas e ambientes vulneráveis.
Ademais, setores como a bancária, a financeira, a empresarial e a de TI estão caminhando para implementar métodos pós-quânticos como o Kyber. A ideia é defender dados confidenciais, assegurar a solidez dos sistemas e afastar perigos legais ou de imagem. Essa ferramenta parece promissora para o futuro de tecnologias como blockchain, redes 5G e 6G, contratos digitais e a proteção de dados médicos ou jurídicos.
Vivemos um momento de transição na segurança digital. O avanço da computação quântica exige a substituição dos algoritmos tradicionais por soluções mais resilientes. O CRYSTALS-Kyber se destaca não apenas por sua resistência, mas por sua aplicabilidade prática e versatilidade. Sua escolha pelo NIST como padrão de criptografia pós-quântica representa uma resposta estratégica e necessária para garantir a confidencialidade, integridade e confiança da informação em um futuro inevitavelmente dominado por novas ameaças computacionais.
—
Por Vitor Santos, Consultor de SOC da Protiviti Brasil.
No cenário atual da segurança cibernética, onde ameaças evoluem em ritmo acelerado e os dispositivos conectados se multiplicam, proteger a infraestrutura de TI é um desafio constante. Entre as práticas mais eficazes para mitigar riscos está o hardening de dispositivos, um processo de configuração segura de sistemas, aplicações e dispositivos com o objetivo de reduzir a superfície de ataque e limitar as oportunidades de exploração por agentes maliciosos.
Além de ser uma recomendação comum em frameworks como CIS Benchmarks, NIST e ISO/IEC 27001, o hardening se mostra uma iniciativa estratégica para a continuidade dos negócios, prevenção de incidentes e conformidade regulatória.
O que é hardening?
Hardening é o conjunto de medidas voltadas para:
Desativar serviços desnecessários;
Aplicar atualizações de segurança;
Restringir permissões com base no princípio do privilégio mínimo;
Revisar políticas de autenticação e senha;
Bloquear portas e protocolos inseguros;
Habilitar criptografia e backups automáticos;
Auditar eventos e configurar alertas para anomalias.
A aplicação dessas medidas deve ser contínua, documentada e adaptada ao tipo de dispositivo e ao contexto de uso.
Por que o hardening é crucial?
Redução da superfície de ataque: sistemas com configurações padrão são vulneráveis por design. Com o hardening, pontos de entrada desnecessários são eliminados.
Prevenção de incidentes: a configuração segura previne infecções por malware, ransomwares, acessos indevidos e vazamentos de dados.
Conformidade Regulatória: normas como a LGPD, ISO 27001 e PCI-DSS exigem que controles técnicos sejam aplicados para reduzir riscos. O hardening ajuda a garantir essa conformidade.
Proteção de Dados Sensíveis: ao controlar acessos e criptografar informações, evita-se a exposição de dados corporativos e de clientes.
Eficiência Operacional: menos serviços em execução resultam em sistemas mais leves, estáveis e com menor superfície de falhas.
Aplicação prática: hardening de dispositivos Apple
Em junho de 2025, conduzi um processo de hardening nos dispositivos Apple corporativos, com foco em iPhones e iMacs, utilizados por colaboradores em áreas sensíveis. Essa ação tinha alguns objetivos, como o Compliance com políticas internas e requisitos externos, a mitigação de riscos, especialmente de malware, perda de dados e acessos indevidos e a proteção da integridade, confidencialidade e disponibilidade das informações processadas nos dispositivos.
Nos iPhones:
– Reforço da política de senhas com Face ID e autenticação multifator (MFA);
– Revisão das permissões de aplicativos;
– Desativação do preenchimento automático de senhas;
– Recomendação de uso do backup iCloud com criptografia ativada.
Nos iMacs:
– Ativação e revisão do Firewall interno do macOS;
– Ajuste de permissões de aplicativos;
– Desativação do preenchimento automático de senhas;
– Configuração de backup automático e criptografado.
Estratégias e riscos mitigados
As medidas foram estruturadas com base nas seguintes estratégias:
Gerenciamento Centralizado dos dispositivos;
Políticas de acesso rigorosas, evitando privilégios excessivos;
Monitoramento contínuo, com foco na detecção de anomalias;
Conscientização dos usuários, reforçando boas práticas de segurança.
Entre os riscos mitigados, podemos destacar acessos não-autorizados; vazamentos ou perda de dados; infecções por malware; e ataques de phishing.
Desafios e boas práticas
Apesar de eficaz, o hardening enfrenta obstáculos como a falta de padronização em ambientes híbridos, a resistência de usuários a mudanças em usabilidade e a dificuldade em manter controles atualizados.
Para superá-los, algumas boas práticas são recomendadas:
Adoção de scripts de automação e ferramentas de gerenciamento;
Definição de baselines seguros por tipo de dispositivo;
Auditorias periódicas;
Treinamento e capacitação contínua da equipe.
O hardening de dispositivos é uma das práticas mais eficientes para reforçar a segurança cibernética de uma organização. Ele reduz vulnerabilidades, melhora a resiliência operacional, auxilia no compliance e protege os dados contra uma variedade de ameaças.
A experiência prática de aplicar essas medidas nos dispositivos Apple corporativos demonstrou como uma ação pontual e bem planejada pode trazer resultados expressivos. Mais do que uma obrigação técnica, o hardening é um investimento em confiança, continuidade e maturidade em segurança da informação.
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 27001:2022 – Information security, cybersecurity and privacy protection — Information security management systems. Genebra: ISO, 2022. Disponível em: https://www.iso.org/isoiec-27001-information-security.html.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Framework for Improving Critical Infrastructure Cybersecurity – Version 1.1. Gaithersburg, MD: NIST, 2018. Disponível em: https://www.nist.gov/cyberframework.
BRASIL. Lei n.º 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União: seção 1, Brasília, DF, ano 157, n. 158, p. 1-7, 15 ago. 2018. Disponível em: https://www.gov.br/anpd/.
Em um cenário digital cada vez mais complexo, a segurança da informação deixou de ser apenas uma questão técnica para se tornar uma prioridade estratégica. Embora investimentos em tecnologia sejam essenciais, eles não são suficientes para mitigar os riscos associados ao fator humano. Estudos indicam que 95% das violações de dados ocorre devido a erros humanos, como o clique em links maliciosos.
Segurança da informação: além da tecnologia, uma questão de cultura
Tradicionalmente, a segurança da informação era tratada como uma responsabilidade exclusiva da área de TI. No entanto, a realidade atual exige uma abordagem mais abrangente, onde todos os colaboradores compreendam seu papel na proteção dos dados corporativos.
A cultura organizacional desempenha um papel crucial nesse contexto. Quando a segurança da informação é incorporada aos valores e práticas diárias da empresa, os colaboradores tornam-se aliados na identificação e prevenção de ameaças.
Educação contínua: a chave para fortalecer a defesa humana
Implementar programas de treinamento e conscientização é essencial para desenvolver uma cultura de segurança eficaz. Plataformas como a KnowBe4 têm demonstrado resultados significativos nesse aspecto.
Um estudo da KnowBe4 abrangendo mais de 55.000 organizações revelou que, após 90 dias de treinamento e testes simulados de phishing, a suscetibilidade dos colaboradores a ataques caiu de 37,9% para 14,1%. Após um ano, esse índice reduziu-se ainda mais, atingindo apenas 4,7% .
Esses números destacam a eficácia de programas contínuos de conscientização na mitigação de riscos associados ao comportamento humano.
Uma abordagem diferenciada na construção da cultura de segurança
Diferentemente de plataformas tradicionais de treinamento, que muitas vezes oferecem conteúdos genéricos e esporádicos, a KnowBe4 adota uma abordagem integrada e contínua. Além de fornecer treinamentos personalizados e atualizados, a plataforma realiza simulações de ataques de phishing, permitindo que os colaboradores pratiquem a identificação de ameaças em um ambiente controlado.
Um dos diferenciais da KnowBe4 é o Risk Score, uma métrica que avalia a propensão de cada colaborador a cair em ataques de phishing. Esse indicador é calculado com base em diversos fatores, como resultados de testes simulados e interações com e-mails suspeitos, permitindo que as organizações identifiquem áreas de risco e direcionem treinamentos específicos .
Construindo uma cultura de segurança sólida
A segurança da informação vai além da implementação de ferramentas tecnológicas; ela requer o engajamento de toda a organização na adoção de práticas seguras. Investir em educação e conscientização é fundamental para transformar os colaboradores em uma linha de defesa eficaz contra ameaças cibernéticas.
Ao fomentar uma cultura de segurança, as empresas não apenas protegem seus ativos, mas também fortalecem a confiança de clientes e parceiros.
A próxima violação de dados pode começar com um clique, mas com uma cultura organizacional sólida, esse clique pode ser o início de uma resposta proativa e eficaz.
Em Jurassic Park, o Dr. Ian Malcolm, interpretado por Jeff Goldblum, solta uma das frases mais icônicas do cinema: “life finds a way”, “a vida encontra um meio”, em Português. A fala surge após a descoberta de que os dinossauros – programados para serem estéreis – estavam, de alguma forma, se reproduzindo. Ou seja: mesmo com todas as precauções, a vida deu um jeito.
Nas organizações, o mesmo acontece. Por mais que a TI estabeleça controles, políticas e padrões, os usuários sempre encontram um jeito de fazer o que precisam. Especialmente quando o objetivo é claro: entregar resultado. E quando as ferramentas oficiais não acompanham o ritmo, surgem os famosos “atalhos”: planilhas, scripts soltos, bases paralelas e acessos não controlados.
O desafio: controle sem sufocar a agilidade
A área de TI vive o dilema entre manter a governança e dar suporte às demandas crescentes das áreas de negócio. E quando tudo depende da TI – desde consultas simples até automações completas – o resultado costuma ser um só: fila de tickets, gargalo, retrabalho e frustração dos dois lados.
É nesse cenário que o Alteryx oferece uma alternativa poderosa e equilibrada.
Alteryx: descentralização com controle
O Alteryx entrega exatamente o que a empresa precisa: autonomia para o usuário final, com uma plataforma amigável, visual e acessível – sem abrir mão da governança exigida pela TI.
Como o Alteryx resolve esse impasse:
Delegação com segurança: usuários criam e executam seus próprios fluxos de dados, análises e automações sem depender da TI para cada tarefa.
Interface intuitiva: nada de código. O Alteryx usa uma abordagem visual que democratiza o acesso à análise de dados. Mas se for preciso, é possível utilizar códigos na solução
Menos tickets para a TI: ao empoderar o usuário, a TI reduz significativamente a demanda por tarefas operacionais e libera tempo para projetos mais estratégicos.
Alteryx Server como pilar de governança:
Centraliza e versiona todos os workflows;
Permite agendamentos automáticos com logs completos;
Controla permissões por usuário ou grupo;
Garante rastreabilidade e conformidade com políticas corporativas.
Um modelo moderno de colaboração
A TI não perde o controle — ganha parceiros. Com o Alteryx, as áreas de negócio deixam de improvisar e passam a usar uma plataforma suportada, auditável e escalável, sob a supervisão da área técnica. O resultado é um ambiente de dados mais saudável, seguro e produtivo.
Se em Jurassic Park “a vida encontrou um jeito”, no mundo corporativo os usuários também encontram. A diferença é que agora, com o Alteryx, a TI pode mostrar o caminho certo – e garantir que todos cheguem lá com segurança.
O Alteryx tem se consolidado como uma das principais plataformas de automação analítica do mercado, viabilizando desde análises simples até arquiteturas analíticas complexas e integradas. No entanto, o impacto da solução está diretamente relacionado à forma como ela é adotada e escalada dentro das organizações.
Mais do que uma questão técnica, trata-se de uma decisão estratégica: empresas que conseguem amadurecer o uso do Alteryx colhem ganhos relevantes em produtividade, confiabilidade dos dados e escalabilidade da inteligência analítica.
A seguir, vamos explorar os três principais grupos de uso do Alteryx dentro das empresas — da automação pontual à automação corporativa — e os desafios e oportunidades associados a cada estágio.
1. Automação ad hoc: produtividade pontual, riscos estruturais
Neste primeiro grupo, o uso do Alteryx está concentrado em indivíduos ou pequenos times, que utilizam o Alteryx Designer para resolver problemas específicos de análise de dados, normalmente com foco em agilidade individual e ganho de produtividade em tarefas operacionais.
Características:
Uso localizado e isolado por profissionais analíticos
Tipicamente entre 1 a 5 licenças de Alteryx Designer
Sem uso do Alteryx Server
Foco em resolução rápida de demandas pontuais e criação de relatórios básicos
Riscos:
A empresa não captura os ganhos em escala que a plataforma pode oferecer
Dependência excessiva de especialistas: turnover pode significar a perda total do processo
Falta de governança e visibilidade do uso, o que pode caracterizar shadow IT
Processos não documentados nem orquestrados, gerando risco de ruptura operacional
Oportunidade:
Mesmo com essas limitações, é um ponto de partida importante. Quando há resultados positivos, é o momento ideal para sensibilizar a liderança sobre o potencial de escalar o uso com segurança e estratégia.
2. Automação end to end: o ponto de virada
Neste segundo estágio, o Alteryx já está presente em times com maturidade analítica, que utilizam a plataforma para criar pipelines de dados mais robustos, relatórios complexos e automações que impactam processos críticos do negócio.
Características:
Entre 6 a 10 licenças de Alteryx Designer
Uso do Alteryx Server para orquestração e agendamento
A solução passa a ser reconhecida como estratégica por algumas áreas
Equipes começam a padronizar práticas, compartilhar workflows e reduzir retrabalho
Riscos:
Pode haver limitação por uso departamental: a solução evolui, mas ainda está isolada
Sem envolvimento da TI, a governança e escalabilidade podem se tornar um entrave
Falta de estratégia de expansão pode fazer a empresa estagnar ou até regredir
Oportunidade:
Esse estágio representa um turning point: ou a organização estrutura a expansão da plataforma, ou corre o risco de não capturar todo o seu potencial. Com o apoio da TI e a criação de modelos de governança, é possível dar o próximo passo com segurança.
3. Enterprise automation: inteligência analítica em escala
O estágio mais avançado é o da automação empresarial. Aqui, o Alteryx é parte central da estratégia de dados da empresa, sendo utilizado de forma transversal por diferentes departamentos, com apoio direto da TI e governança estabelecida.
Características:
Mais de 11 Alteryx Designers, uso do Alteryx Server, Intelligence Suite e ambientes sandbox
Implementação de Centros de Excelência Analítica ou Operacional (CoE)
TI atua como parceira estratégica, oferecendo governança e infraestrutura
Workflows integrados a sistemas corporativos, ERPs, CRMs e data lakes
Uso de modelos preditivos e automação inteligente em escala
Benefícios:
A empresa atinge um novo patamar de eficiência e confiabilidade analítica
Redução significativa de custos com retrabalho, erros e silos de dados
Agilidade na tomada de decisão baseada em dados confiáveis e atualizados
Governança e segurança integradas, com visibilidade total da operação
Oportunidade:
Organizações nesse estágio se posicionam como data-driven de verdade. O Alteryx deixa de ser uma ferramenta e se torna um habilitador estratégico da transformação digital, com impacto direto em resultados de negócio.
Onde sua organização está — e onde pode ela pode chegar?
Identificar o estágio atual de uso do Alteryx é o primeiro passo para definir um plano de evolução. Independentemente do ponto de partida, o importante é entender que o valor da plataforma cresce à medida que ela é estruturada e integrada à estratégia da organização.
Investir em expansão com governança, engajamento da TI e visão de longo prazo é o que separa o uso pontual da automação analítica como vantagem competitiva real.
Se a sua empresa está pronta para dar esse salto, o caminho começa com uma conversa estruturada — e com a TI como protagonista dessa evolução.
Por Marcelo Oliveira dos Santos, consultor de cibersegurança na Protiviti Brasil.
A inteligência artificial (IA) tem desempenhado um papel cada vez mais relevante em diversas áreas, incluindo a cibersegurança. Ferramentas baseadas em IA já são essenciais para detectar e responder a ameaças digitais com mais agilidade e precisão. No entanto, a mesma tecnologia também tem sido explorada por agentes mal-intencionados para potencializar ataques cibernéticos.
A seguir, abordamos os impactos da IA na cibersegurança, destacando tanto os benefícios quanto os riscos associados ao seu uso.
A revolução da IA na cibersegurança
Com a quantidade crescente de dados que trafegam pela internet, os métodos tradicionais de cibersegurança se tornaram insuficientes para detectar ameaças complexas. A IA, com suas capacidades de aprendizado de máquina (machine learning) e aprendizado profundo (deep learning), é capaz de processar grandes volumes de dados em tempo real, identificando padrões suspeitos e possíveis ameaças.
Um exemplo comum é o uso de IA em sistemas de detecção de intrusão (IDS). Esses sistemas monitoram o tráfego de rede e usam algoritmos de aprendizado para identificar comportamentos anômalos. Um caso real de sucesso foi o da empresa Darktrace, que usou IA para detectar uma série de atividades incomuns na rede de um cliente, ajudando a mitigar um ataque antes que causasse danos.
Além disso, a IA tem sido usada para fortalecer a autenticação biométrica, por exemplo, sistemas de reconhecimento facial baseados em IA conseguem verificar a identidade dos usuários de forma precisa, aumentando a segurança em aplicativos bancários e plataformas de e-commerce. No entanto, enquanto esses avanços trazem segurança, também apresentam desafios, como veremos adiante.
O uso malicioso da IA em ataques cibernéticos
Embora a IA traga benefícios significativos, ela também abre novas oportunidades para os cibercriminosos. Tecnologias como algoritmos de deepfake, por exemplo, permitem a criação de conteúdos falsos que parecem reais, tornando possível manipular vídeos e áudios de figuras públicas ou executivos de empresas.
Em 2019, um CEO de uma empresa britânica foi enganado por uma voz gerada por IA que imitava o sotaque alemão de seu supervisor. A vítima foi convencida a transferir 243 mil dólares para uma conta de um suposto parceiro comercial, o incidente é um exemplo claro de como a IA pode ser usada de forma maliciosa.
Outro exemplo é o uso da IA para potencializar ataques de phishing, uma das ameaças mais comuns e devastadoras. Através de técnicas de processamento de linguagem natural (NLP), a IA consegue gerar e-mails personalizados que simulam a linguagem e o tom de pessoas conhecidas da vítima, tornando o golpe mais convincente. Essa capacidade de adaptação e personalização eleva o nível de sofisticação dos ataques, dificultando a identificação de fraudes.
A IA também tem sido empregada em ataques de força bruta, onde sistemas tentam adivinhar senhas tentando combinações, algoritmos de IA conseguem testar milhares de combinações em segundos, tornando esse método mais eficiente e perigoso, especialmente em sistemas que ainda utilizam senhas fracas.
Caminhos para mitigar os riscos
Com o aumento das ameaças potencializadas pela IA a cibersegurança deve se adaptar, profissionais da área estão desenvolvendo defesas baseadas em IA, como firewalls de nova geração que utilizam aprendizado de máquina para identificar bloquear automaticamente atividades suspeitas, porém, uma das grandes questões é a falta regulamentações e políticas de ética para uso da IA em segurança digital, o que deixa muitas organizações vulneráveis.
Uma abordagem recomendada é o uso de IA explicável (Explainable AI), que permite sistemas de segurança forneçam justificativas detalhadas para cada decisão tomada, isso facilita a identificação de possíveis erros nos algoritmos e ajuda as equipes de segurança a entenderem melhor as decisões do sistema, outra pratica muito eficaz é a atualização continua dos sistemas de segurança com novos dados e ameaças, garantindo que a IA não fique defasada e vulnerável.
Conclusões
A inteligência artificial transformou a cibersegurança, possibilitando avanços no combate a ameaças digitais e tornando o monitoramento mais preciso. No entanto, a mesma tecnologia tem sido explorada por cibercriminosos para realizar ataques mais sofisticados e difíceis de detectar.
Assim, para que os benefícios da IA superem seus riscos, é fundamental que empresas e profissionais se adaptem constantemente às novas ameaças e invistam em tecnologias que protejam os dados e privacidade dos usuários. A IA continuará a ser uma espada de dois gumes no campo da cibersegurança, servindo tanto quanto uma defesa quanto como uma arma poderosa nas mãos daqueles que a controlam. Cabe aos profissionais da área (e à sociedade como um todo) trabalhar para equilibrar essa balança.
Referências
Cimpanu, Catalin. “AI vs AI: How the cybersecurity industry and cybercriminals use machine learning.” ZDNet, 2021.
“How Google protects you with machine learning.” Google Safety Center, 2023.
As senhas tradicionais estão cada vez mais vulneráveis a ataques cibernéticos, como phishing e vazamento de dados, enquanto a complexidade exigida muitas vezes resulta em combinações fracas ou reutilizadas. Esses problemas geram a necessidade urgente de métodos de autenticação mais seguros e práticos. Nesse cenário, as passkeys se destacam como uma solução promissora para a segurança digital, conforme apresentado pela Microsoft em maio de 2024.
O que são passkeys?
As passkeys são um método avançado de autenticação baseado em criptografia de chave pública. Elas utilizam fatores biométricos, como impressões digitais ou reconhecimento facial, ou um PIN específico do dispositivo. Ao contrário das senhas convencionais, as passkeys são geradas automaticamente e vinculadas exclusivamente a um usuário e dispositivo, tornando-se impossíveis de serem reutilizadas ou roubadas.
Essa tecnologia elimina a necessidade de lembrar combinações complexas ou correr o risco de vazamentos em ataques de força bruta. Sua estrutura única combina segurança robusta com uma experiência de uso simplificada.
Como funcionam as passkeys?
Quando um usuário acessa um serviço que suporta passkeys, o dispositivo cria um par de chaves criptográficas:
Chave pública: enviada para o servidor e usada para identificar o usuário.
Chave privada: armazenada localmente no dispositivo e protegida por biometria ou PIN.
No momento da autenticação, o servidor emite uma solicitação que só pode ser respondida pela chave privada. Esse processo garante a identidade do usuário sem compartilhar informações sensíveis.
Por serem vinculadas ao dispositivo, as passkeys atuam como uma solução multifatorial, aumentando a proteção contra ataques e adaptando-se ao ambiente do usuário.
Vantagens
As passkeys oferecem diversos benefícios que superam as limitações das senhas tradicionais:
Resistência a ataques: Sem senhas para serem digitadas ou adivinhadas, as passkeys são imunes a ataques de força bruta e phishing.
Praticidade: Com apenas um toque ou reconhecimento facial, a autenticação é realizada de forma rápida e intuitiva.
Eliminação de memorização: Não há necessidade de lembrar combinações complicadas ou redefinir senhas frequentemente.
Segurança avançada: A autenticação por chave pública evita o compartilhamento de informações sensíveis, reduzindo o risco de vazamentos.
Além disso, essa tecnologia facilita a detecção de fraudes, pois é capaz de identificar acessos não autorizados com mais eficácia.
Desafios na adoção
Embora promissoras, as passkeys enfrentam obstáculos significativos:
Compatibilidade: A implementação da tecnologia em diferentes serviços e dispositivos ainda é limitada.
Segurança do dispositivo: A proteção da chave privada depende diretamente da segurança física e digital do aparelho usado.
Educação do usuário: Muitos usuários ainda desconhecem essa solução, exigindo esforços para conscientização e treinamento.
Com o tempo, espera-se que esses desafios sejam superados à medida que mais empresas e desenvolvedores adotem padrões universais para passkeys.
O futuro da autenticação com passkeys
A expectativa é que, em breve, as passkeys substituam as senhas em larga escala, revolucionando o conceito de segurança digital. Combinadas a outras inovações, como inteligência artificial, elas têm o potencial de criar sistemas de autenticação ainda mais robustos.
A integração com serviços de pagamento, redes sociais e plataformas corporativas promete reduzir drasticamente problemas relacionados a roubos de credenciais. Essa tecnologia não apenas aumenta a proteção, mas também proporciona uma experiência de uso muito mais fluida.
As passkeys estão moldando o futuro da autenticação digital, oferecendo uma solução que combina segurança avançada e praticidade. Ao eliminar a dependência de senhas vulneráveis, elas prometem uma internet mais segura para todos os usuários.
A Microsoft e outras gigantes da tecnologia já estão liderando o caminho para essa transformação, que poderá marcar o fim das senhas tradicionais como as conhecemos.
Por Humberto Gonçalves de Oliveira, consultor de cibersegurança na Protiviti Brasil.
Descubra como as normas ISO estão moldando a governança, segurança e ética no uso da Inteligência Artificial.
A Inteligência Artificial (IA) é um campo em constante evolução, que ganhou protagonismo nas discussões ao longo dos últimos anos, mas que tem raízes profundas na história. Desde a Antiguidade, a ideia de máquinas que realizam tarefas humanas intriga a humanidade. Na Grécia Antiga, por exemplo, filósofos como Aristóteles e Platão já discutiam conceitualmente criaturas artificiais capazes de desempenhar funções humanas. Na década de 1940, Warren McCulloch e Walter Pitts propuseram modelos de redes neurais baseados no funcionamento de neurônios, criando as bases para circuitos inteligentes. Em 1950, Alan Turing introduziu o “Teste de Turing” para avaliar a inteligência das máquinas. Já em 1956, John McCarthy cunhou o termo “inteligência artificial”, inaugurando oficialmente o campo.
Avanços Recentes e Impactos Práticos da IA
Nos últimos anos, a IA avançou de forma exponencial, permitindo inovações como reconhecimento facial, processamento de linguagem natural e ferramentas como ChatGPT e Google Gemini. Essas tecnologias estão transformando áreas como automação, produtividade e análise de dados.
No entanto, o uso crescente da IA também revela desafios significativos, incluindo riscos relacionados à privacidade de dados, decisões opacas e possíveis falhas de segurança. Esses desafios aumentam a necessidade de regulamentações claras.
Normas ISO: um marco na governança de IA
Para mitigar os riscos e promover o uso ético da IA, a ISO (International Organization for Standardization) introduziu duas normas cruciais em 2023:
ISO 23894 – Gestão de Riscos de IA: Uma extensão da ISO 31000, com foco em riscos específicos da Inteligência Artificial.
ISO 42001 – Sistema de Gestão de IA: Um modelo abrangente de governança com possibilidade de certificação.
ISO 23894 – Gestão de Riscos de IA
A ISO 23894 adapta os princípios de gestão de risco da ISO 31000 às particularidades da IA. Entre os riscos mais comuns tratados pela norma estão:
Complexidade dos sistemas: Supervisão e controle de sistemas altamente complexos.
Explicabilidade: Necessidade de decisões transparentes e justificáveis.
Automação: Desafios no gerenciamento de sistemas autônomos.
Dados e aprendizado de máquina: Dependência de grandes volumes de dados e impacto de sua qualidade no desempenho.
Hardware e ciclo de vida: Problemas técnicos e atualizações que afetam a operação.
Essa norma é essencial para organizações que desenvolvem, implantam ou utilizam IA, ajudando a identificar e mitigar riscos eficazmente.
ISO 42001 – Sistema de Gestão de IA
A ISO 42001 estabelece um modelo de melhoria contínua baseado no ciclo PDCA (Plan-Do-Check-Act), oferecendo diretrizes para implementar e manter sistemas de IA seguros e éticos. Entre seus principais benefícios estão:
Governança padronizada: Garantia de práticas consistentes e alinhadas globalmente.
Transparência e ética: Promoção de confiança e responsabilidade no uso da IA.
Certificação: Demonstração do compromisso da organização com segurança e conformidade.
Esse framework é especialmente valioso para organizações que buscam se posicionar como líderes no uso responsável da tecnologia.
Conclusão
A Inteligência Artificial é uma tecnologia transformadora, mas seu impacto requer responsabilidade e regulamentação. Normas como a ISO 23894 e a ISO 42001 são ferramentas essenciais para orientar empresas em direção a um futuro ético, seguro e inovador. Ao adotar essas diretrizes, as organizações estão melhor equipadas para explorar o potencial da IA enquanto minimizam riscos e promovem a confiança pública.
Por Armando Ribeiro, Consultor de Cibersegurança na Protiviti Brasil | [email protected]