
Em um movimento sem precedentes, a Anatel passou a bloquear provedores de internet envolvidos com o crime organizado. A ação, que visa coibir o uso clandestino da infraestrutura digital no Brasil, lança luz sobre uma questão ainda mais ampla: é possível conter a crescente criminalidade digital apenas com medidas repressivas?
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link.
Em entrevista exclusiva ao tecflow, o especialista em cibersegurança e diretor executivo da HexaDigital, Daniel Tieppo, avalia que a medida é um avanço importante, mas insuficiente se não vier acompanhada de um esforço sistêmico por parte do setor privado. Para ele, a verdadeira proteção das empresas começa muito antes da conexão à internet, está na forma como suas redes são estruturadas, monitoradas e integradas à segurança desde a origem.
“O crime organizado já atua com tecnologia de ponta. Enquanto isso, muitas empresas seguem operando com estruturas tecnológicas frágeis, que facilitam invasões, interceptações e vazamentos”, alerta Tieppo. Segundo ele, bloquear provedores é apenas uma parte da equação. O restante passa por uma transformação profunda na maneira como as empresas, especialmente as de médio porte, encaram a conectividade e a segurança digital.

C6 Bank, XP Inc e PagBank abrem vagas em Cibersegurança:
Você está em busca de uma virada na sua carreira em 2026? O setor financeiro está fervendo e os maiores…
Conta de luz em risco? Entenda a guerra bilionária que
Um “puxadinho” na nova lei do setor elétrico colocou gigantes da energia e o Governo em pé de guerra. Entenda…
Oportunidade de ouro: IFSP libera 4.500 vagas em cursos de
Quer entrar no mercado de TI sem pagar nada? O Instituto Federal de São Paulo (IFSP) acaba de abrir inscrições…
O fim do Windows? Google e Samsung unem forças e
Prepare o monitor: a nova atualização do Android 16 acaba de transformar seu celular em um computador completo. Entenda a…
Apple choca o mercado e lança MacBook Neo por preço
Em estratégia inédita para driblar a crise dos chips, gigante de Cupertino aposta em notebook “popular” com bateria de 16…
Samsung lança no Brasil tela 3D que dispensa óculos e
Nova tecnologia Spatial Signage transforma imagens comuns em experiências 3D realistas para revolucionar lojas e escritórios; conheça o display de…
Ao longo da conversa com o tecflow, Tieppo detalha os impactos práticos da decisão da Anatel, os principais erros de conectividade ainda cometidos pelas empresas e como tecnologias como observability, redes privadas e autenticação multinível têm se tornado essenciais. Ele também discute o avanço tecnológico do crime organizado e os desafios que o setor privado enfrenta para acompanhar esse ritmo.
A seguir, você confere os principais trechos dessa entrevista exclusiva, que propõe uma reflexão urgente: sem conectividade segura e visão integrada de risco, o combate ao crime digital será sempre reativo e, portanto, atrasado.

tecflow: A Anatel bloqueou provedores de internet ligados ao crime organizado. Na sua visão, qual o impacto prático dessa medida no cenário de cibersegurança empresarial?
Daniel Tieppo, especialista em cibersegurança e Diretor Executivo da HexaDigital: A Anatel já vem há algum tempo intensificando ações para coibir a atuação de operadoras clandestinas, e essa medida tem um impacto direto no cenário de cibersegurança empresarial. Existem dois pontos principais a serem destacados. O primeiro diz respeito à segurança dos dados. Redes clandestinas operam sem homologação e sem seguir regulamentações básicas de proteção de dados, o que as torna extremamente vulneráveis. Empresas ou usuários que, mesmo sem saber, acessam essas redes, colocam em risco todo o tráfego de informações — desde dados sensíveis até comunicações internas. O segundo ponto, muitas vezes não diretamente associado à segurança, envolve o uso dessas redes por centrais de contato operadas por organizações criminosas. Esses provedores ilegais viabilizam golpes como ligações de falsas confirmações de operações financeiras e outros esquemas baseados em engenharia social. Muitas dessas ações ocorrem sobre redes clandestinas, que são utilizadas para aplicar fraudes, roubo de senhas e invasões mais sofisticadas. Portanto, as ações da Anatel são fundamentais para reduzir esse tipo de ameaça. Ao bloquear o acesso a esses provedores, a agência ajuda a mitigar tanto o uso indevido da infraestrutura de rede quanto a atuação direta do crime organizado no ambiente digital.
tecflow: O senhor mencionou que muitas empresas ainda operam com estruturas frágeis. Quais são os principais erros que elas cometem ao montar suas redes de conectividade?
Daniel Tieppo: Sobre a segunda pergunta, eu evitaria o uso do termo “estruturas frágeis” e preferiria falar em diferentes níveis de maturidade em segurança. De modo geral, todas as empresas, em algum grau, buscam se proteger contra ataques, ameaças e golpes, mas o que realmente faz a diferença é o nível de maturidade dessas estratégias. Hoje, a segurança não pode mais estar restrita a um único ponto — como o perímetro da rede, por exemplo. Ela precisa estar presente em todas as frentes: do usuário final à aplicação em nuvem. São diversas camadas que precisam estar bem estruturadas. E, nesse contexto, dois pontos seguem sendo os principais vetores de vulnerabilidade. O primeiro é o usuário. Casos recentes, como o do Banco Central, mostram que a falha humana — como o compartilhamento de credenciais — ainda é um dos maiores riscos. A governança e a conscientização são fundamentais para mitigar esse tipo de ameaça. O segundo ponto são as aplicações. As empresas têm utilizado cada vez mais softwares, mas nem sempre com o devido controle ou atualização. Aplicações personalizadas, por exemplo, muitas vezes não seguem os protocolos de segurança adequados e se tornam alvos fáceis. Segundo uma apresentação recente do country manager da Sophos no Brasil, cerca de 80% das tentativas de ataque hoje têm como foco essas aplicações — o que reforça a necessidade de atenção redobrada nessa camada da segurança.
tecflow: O que significa, na prática, investir em “visibilidade de ponta a ponta”? Quais tecnologias ou estratégias são essenciais nesse processo?
Daniel Tieppo: A questão da visibilidade — ou observability — é uma das principais frentes de investimento em tecnologia atualmente e complementa diretamente os esforços de segurança. Na prática, investir em visibilidade de ponta a ponta significa ter a capacidade de monitorar o comportamento de usuários, aplicações e dispositivos em toda a rede. Essa visibilidade permite identificar anomalias e agir preventivamente. Por exemplo, se um dispositivo IoT sempre transmite uma quantidade constante de dados e, de repente, esse volume se multiplica por cinco ou dez, isso acende um alerta. O mesmo vale para mudanças no comportamento de um usuário ou aplicação. Mais do que comparar usuários entre si, é essencial observar desvios em relação ao padrão histórico de cada elemento. Outro ponto importante é que a visibilidade vai além da segurança técnica — ela também entrega informações valiosas para o negócio. Antes, essas análises ficavam restritas às equipes de TI. Hoje, áreas como operações, RH, produção e até marketing precisam desses dados para tomar decisões, principalmente quando uma ação de segurança (como a aplicação de um patch) impacta diretamente a operação. Portanto, visibilidade é a base para integrar segurança à estratégia da empresa, promover colaboração entre áreas e garantir que riscos sejam compartilhados e gerenciados de forma mais eficaz.
tecflow: Como a integração entre conectividade e cibersegurança pode ser feita de forma eficiente em empresas de médio porte com recursos limitados?
Daniel Tieppo: Integração entre segurança e conectividade em empresas com recursos limitados, esse é, de fato, um ponto muito relevante. Hoje, pelo menos aqui na Hexa, já não tratamos mais segurança e conectividade como assuntos separados. Elas são, na prática, uma coisa só. Inclusive, esse conceito está refletido até mesmo em nossa comunicação: falamos em “redes conectadas e seguras” ou “redes seguras e conectadas”. Não existe mais a possibilidade de se pensar em uma rede — seja de pequeno, médio ou grande porte — que não esteja intrinsecamente ligada a mecanismos de segurança. Há muitos anos, já falamos sobre a necessidade de integrar totalmente os sistemas e redes a aplicações e procedimentos de segurança. Em empresas de médio porte, por exemplo, é praticamente inconcebível manter uma rede sem a habilitação de funcionalidades básicas de proteção, como o protocolo 802.1X, que permite a segmentação e autenticação de dispositivos na rede. Essa prática é fundamental para qualquer ambiente com usuários conectados e troca constante de dados.
Além disso, elementos como access points (antenas Wi-Fi), switches e servidores já contam hoje com recursos nativos de segurança. Muitos access points, por exemplo, já processam e aplicam políticas de segurança diretamente na borda da rede, protegendo o tráfego desde a entrada. Talvez eu esteja entrando um pouco mais na parte técnica, mas é importante reforçar: todos esses elementos, access points, switches, servidores, já vêm preparados para se integrar a soluções e procedimentos de segurança, seja via software, hardware ou boas práticas. Portanto, não se trata apenas de investir em produtos de segurança isolados, mas de garantir que toda a infraestrutura de rede — física e lógica esteja integrada desde a concepção. Mesmo com recursos limitados, uma empresa de médio porte pode alcançar esse nível de integração adotando boas práticas, como segmentação de rede, autenticação por porta e políticas claras de controle de acesso. Esses são passos viáveis e extremamente eficazes para estruturar uma segurança corporativa robusta.
tecflow: Considerando o avanço tecnológico do crime organizado, o setor privado está conseguindo acompanhar esse ritmo ou ainda existe um grande descompasso?
Daniel Tieppo: Finalizando, a grande verdade é que o avanço tecnológico do crime organizado e a resposta do setor privado caminham em paralelo — é aquela eterna “briga de gato e rato”. As empresas têm conseguido, de certa forma, escalar suas defesas com tecnologia, processos e capacitação de pessoas. Esse processo ocorre gradativamente, pois os ataques estão cada vez mais sofisticados. Os criminosos utilizam inteligência artificial e técnicas avançadas de engenharia social — um tema que pouco discutimos, mas que ainda representa uma das maiores vulnerabilidades: o usuário final. De modo geral, as empresas vêm acompanhando e se preparando, embora seja uma tarefa complexa e que envolve várias frentes. É justamente nesse ponto que atuamos, na ExaDigital, junto com outras empresas do mercado, promovendo conscientização sobre a importância de se disseminar a cultura de segurança em toda a organização.
Segurança não é uma ação isolada ou um processo separado; é uma cultura que envolve desde o usuário, com práticas simples como usar senhas fortes, trocá-las regularmente e bloquear a tela ao se ausentar, até a implementação de sistemas eficazes de prevenção e resposta a incidentes. Porque, por mais que você invista em prevenção, um ataque pode ocorrer, e nesse momento é fundamental ter um plano bem elaborado para tratar o incidente, recuperar dados e, se necessário, negociar com os atacantes. As empresas estão cada vez mais conscientes dessa necessidade. A adoção, porém, pode não acompanhar a mesma velocidade dos ataques, e é aí que nossa força entra: identificando vulnerabilidades e ajudando as empresas a construir uma proteção contínua para suas redes e informações.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Marciel
Formado em Jornalismo, o editor atua há mais de 10 anos na cobertura de notícias relacionadas ao mercado B2B. Apesar de toda a Transformação Digital, ainda prefere ouvir música de forma analógica, no toca-discos.
