Daniel Tieppo, da HexaDigital, avalia medida da Anatel contra provedores e alerta: empresas ainda falham na segurança das redes

Em um movimento sem precedentes, a Anatel passou a bloquear provedores de internet envolvidos com o crime organizado. A ação, que visa coibir o uso clandestino da infraestrutura digital no Brasil, lança luz sobre uma questão ainda mais ampla: é possível conter a crescente criminalidade digital apenas com medidas repressivas?

Em entrevista exclusiva ao tecflow, o especialista em cibersegurança e diretor executivo da HexaDigital, Daniel Tieppo, avalia que a medida é um avanço importante, mas insuficiente se não vier acompanhada de um esforço sistêmico por parte do setor privado. Para ele, a verdadeira proteção das empresas começa muito antes da conexão à internet, está na forma como suas redes são estruturadas, monitoradas e integradas à segurança desde a origem.

“O crime organizado já atua com tecnologia de ponta. Enquanto isso, muitas empresas seguem operando com estruturas tecnológicas frágeis, que facilitam invasões, interceptações e vazamentos”, alerta Tieppo. Segundo ele, bloquear provedores é apenas uma parte da equação. O restante passa por uma transformação profunda na maneira como as empresas, especialmente as de médio porte, encaram a conectividade e a segurança digital.

Ao longo da conversa com o tecflow, Tieppo detalha os impactos práticos da decisão da Anatel, os principais erros de conectividade ainda cometidos pelas empresas e como tecnologias como observability, redes privadas e autenticação multinível têm se tornado essenciais. Ele também discute o avanço tecnológico do crime organizado e os desafios que o setor privado enfrenta para acompanhar esse ritmo.

A seguir, você confere os principais trechos dessa entrevista exclusiva, que propõe uma reflexão urgente: sem conectividade segura e visão integrada de risco, o combate ao crime digital será sempre reativo e, portanto, atrasado.

tecflow: A Anatel bloqueou provedores de internet ligados ao crime organizado. Na sua visão, qual o impacto prático dessa medida no cenário de cibersegurança empresarial?

    Daniel Tieppo, especialista em cibersegurança e Diretor Executivo da HexaDigital: A Anatel já vem há algum tempo intensificando ações para coibir a atuação de operadoras clandestinas, e essa medida tem um impacto direto no cenário de cibersegurança empresarial. Existem dois pontos principais a serem destacados. O primeiro diz respeito à segurança dos dados. Redes clandestinas operam sem homologação e sem seguir regulamentações básicas de proteção de dados, o que as torna extremamente vulneráveis. Empresas ou usuários que, mesmo sem saber, acessam essas redes, colocam em risco todo o tráfego de informações — desde dados sensíveis até comunicações internas. O segundo ponto, muitas vezes não diretamente associado à segurança, envolve o uso dessas redes por centrais de contato operadas por organizações criminosas. Esses provedores ilegais viabilizam golpes como ligações de falsas confirmações de operações financeiras e outros esquemas baseados em engenharia social. Muitas dessas ações ocorrem sobre redes clandestinas, que são utilizadas para aplicar fraudes, roubo de senhas e invasões mais sofisticadas. Portanto, as ações da Anatel são fundamentais para reduzir esse tipo de ameaça. Ao bloquear o acesso a esses provedores, a agência ajuda a mitigar tanto o uso indevido da infraestrutura de rede quanto a atuação direta do crime organizado no ambiente digital.

    tecflow: O senhor mencionou que muitas empresas ainda operam com estruturas frágeis. Quais são os principais erros que elas cometem ao montar suas redes de conectividade?

      Daniel Tieppo: Sobre a segunda pergunta, eu evitaria o uso do termo “estruturas frágeis” e preferiria falar em diferentes níveis de maturidade em segurança. De modo geral, todas as empresas, em algum grau, buscam se proteger contra ataques, ameaças e golpes, mas o que realmente faz a diferença é o nível de maturidade dessas estratégias. Hoje, a segurança não pode mais estar restrita a um único ponto — como o perímetro da rede, por exemplo. Ela precisa estar presente em todas as frentes: do usuário final à aplicação em nuvem. São diversas camadas que precisam estar bem estruturadas. E, nesse contexto, dois pontos seguem sendo os principais vetores de vulnerabilidade. O primeiro é o usuário. Casos recentes, como o do Banco Central, mostram que a falha humana — como o compartilhamento de credenciais — ainda é um dos maiores riscos. A governança e a conscientização são fundamentais para mitigar esse tipo de ameaça. O segundo ponto são as aplicações. As empresas têm utilizado cada vez mais softwares, mas nem sempre com o devido controle ou atualização. Aplicações personalizadas, por exemplo, muitas vezes não seguem os protocolos de segurança adequados e se tornam alvos fáceis. Segundo uma apresentação recente do country manager da Sophos no Brasil, cerca de 80% das tentativas de ataque hoje têm como foco essas aplicações — o que reforça a necessidade de atenção redobrada nessa camada da segurança.

      tecflow: O que significa, na prática, investir em “visibilidade de ponta a ponta”? Quais tecnologias ou estratégias são essenciais nesse processo?

        Daniel Tieppo: A questão da visibilidade — ou observability — é uma das principais frentes de investimento em tecnologia atualmente e complementa diretamente os esforços de segurança. Na prática, investir em visibilidade de ponta a ponta significa ter a capacidade de monitorar o comportamento de usuários, aplicações e dispositivos em toda a rede. Essa visibilidade permite identificar anomalias e agir preventivamente. Por exemplo, se um dispositivo IoT sempre transmite uma quantidade constante de dados e, de repente, esse volume se multiplica por cinco ou dez, isso acende um alerta. O mesmo vale para mudanças no comportamento de um usuário ou aplicação. Mais do que comparar usuários entre si, é essencial observar desvios em relação ao padrão histórico de cada elemento. Outro ponto importante é que a visibilidade vai além da segurança técnica — ela também entrega informações valiosas para o negócio. Antes, essas análises ficavam restritas às equipes de TI. Hoje, áreas como operações, RH, produção e até marketing precisam desses dados para tomar decisões, principalmente quando uma ação de segurança (como a aplicação de um patch) impacta diretamente a operação. Portanto, visibilidade é a base para integrar segurança à estratégia da empresa, promover colaboração entre áreas e garantir que riscos sejam compartilhados e gerenciados de forma mais eficaz.

        tecflow: Como a integração entre conectividade e cibersegurança pode ser feita de forma eficiente em empresas de médio porte com recursos limitados?

          Daniel Tieppo: Integração entre segurança e conectividade em empresas com recursos limitados, esse é, de fato, um ponto muito relevante. Hoje, pelo menos aqui na Hexa, já não tratamos mais segurança e conectividade como assuntos separados. Elas são, na prática, uma coisa só. Inclusive, esse conceito está refletido até mesmo em nossa comunicação: falamos em “redes conectadas e seguras” ou “redes seguras e conectadas”. Não existe mais a possibilidade de se pensar em uma rede — seja de pequeno, médio ou grande porte — que não esteja intrinsecamente ligada a mecanismos de segurança. Há muitos anos, já falamos sobre a necessidade de integrar totalmente os sistemas e redes a aplicações e procedimentos de segurança. Em empresas de médio porte, por exemplo, é praticamente inconcebível manter uma rede sem a habilitação de funcionalidades básicas de proteção, como o protocolo 802.1X, que permite a segmentação e autenticação de dispositivos na rede. Essa prática é fundamental para qualquer ambiente com usuários conectados e troca constante de dados.

          Além disso, elementos como access points (antenas Wi-Fi), switches e servidores já contam hoje com recursos nativos de segurança. Muitos access points, por exemplo, já processam e aplicam políticas de segurança diretamente na borda da rede, protegendo o tráfego desde a entrada. Talvez eu esteja entrando um pouco mais na parte técnica, mas é importante reforçar: todos esses elementos, access points, switches, servidores, já vêm preparados para se integrar a soluções e procedimentos de segurança, seja via software, hardware ou boas práticas. Portanto, não se trata apenas de investir em produtos de segurança isolados, mas de garantir que toda a infraestrutura de rede — física e lógica esteja integrada desde a concepção. Mesmo com recursos limitados, uma empresa de médio porte pode alcançar esse nível de integração adotando boas práticas, como segmentação de rede, autenticação por porta e políticas claras de controle de acesso. Esses são passos viáveis e extremamente eficazes para estruturar uma segurança corporativa robusta.

          tecflow: Considerando o avanço tecnológico do crime organizado, o setor privado está conseguindo acompanhar esse ritmo ou ainda existe um grande descompasso?

            Daniel Tieppo: Finalizando, a grande verdade é que o avanço tecnológico do crime organizado e a resposta do setor privado caminham em paralelo — é aquela eterna “briga de gato e rato”. As empresas têm conseguido, de certa forma, escalar suas defesas com tecnologia, processos e capacitação de pessoas. Esse processo ocorre gradativamente, pois os ataques estão cada vez mais sofisticados. Os criminosos utilizam inteligência artificial e técnicas avançadas de engenharia social — um tema que pouco discutimos, mas que ainda representa uma das maiores vulnerabilidades: o usuário final. De modo geral, as empresas vêm acompanhando e se preparando, embora seja uma tarefa complexa e que envolve várias frentes. É justamente nesse ponto que atuamos, na ExaDigital, junto com outras empresas do mercado, promovendo conscientização sobre a importância de se disseminar a cultura de segurança em toda a organização.

            Segurança não é uma ação isolada ou um processo separado; é uma cultura que envolve desde o usuário, com práticas simples como usar senhas fortes, trocá-las regularmente e bloquear a tela ao se ausentar, até a implementação de sistemas eficazes de prevenção e resposta a incidentes. Porque, por mais que você invista em prevenção, um ataque pode ocorrer, e nesse momento é fundamental ter um plano bem elaborado para tratar o incidente, recuperar dados e, se necessário, negociar com os atacantes. As empresas estão cada vez mais conscientes dessa necessidade. A adoção, porém, pode não acompanhar a mesma velocidade dos ataques, e é aí que nossa força entra: identificando vulnerabilidades e ajudando as empresas a construir uma proteção contínua para suas redes e informações.

            Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

            Marciel

            Formado em Jornalismo, o editor atua há mais de 10 anos na cobertura de notícias relacionadas ao mercado B2B. Apesar de toda a Transformação Digital, ainda prefere ouvir música de forma analógica, no toca-discos.

            Deixe comentário

            Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

            Mais acessados

            Dicas e Tutoriais

            SmartPhones & Tablets

            Mercado & Tecnologia

            Consoles e Games

            Ciência & Espaço

            Eventos

            Quem Somos

            Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

            Siga Tecflow em:

            Parceiro Autthentic

            error: Content is protected !!