No alvo de ataques hacker, Contas PI exigem nova camada de proteção para evitar desvios no PIX

Falta de atuação integrada entre times de tesouraria e segurança ampliam vulnerabilidades em um sistema onde minutos de atraso na contenção podem resultar em perdas bilionárias

A aceleração do PIX como modelo de pagamento mais utilizado pelos brasileiros trouxe consigo um desafio extra para a segurança das Contas PI, mantidas no Banco Central por bancos e instituições para viabilizar transações em tempo real. Nos últimos meses, ataques hacker direcionados a essa infraestrutura geraram perdas bilionárias ao setor financeiro, sinalizando para falhas na resposta a incidentes e na integração entre áreas críticas das instituições.

Para a cientista de dados Rafaela Helbing, CEO da Data Rudder, empresa especializada em inteligência antifraude, a Resolução BCB nº 554, em vigor desde o final de março deste ano, representa um avanço ao estabelecer mecanismos como bloqueio automático da Conta PI e canais alternativos de consulta. “Mas a regra, por si só, não é suficiente. Uma norma que exige resposta em minutos não pode depender de dois times que não necessariamente falam a mesma língua e atuam nos mesmos tempos e movimentos”, avalia Rafaela.

Segundo a executiva, o principal gargalo não está apenas na tecnologia, mas a distância entre os setores responsáveis pela operação da Conta PI e aqueles focados em governança e prevenção a riscos. Enquanto áreas de tesouraria dominam o funcionamento operacional da conta, equipes de segurança concentram a resposta a incidentes, com pouca integração entre si. Esse modelo, que funcionava em sistemas mais lentos, se mostra insuficiente no ambiente do PIX. “A Conta PI exige decisões quase em tempo real. Não é viável depender de fluxos que, até então, operavam com lógicas e prioridades distintas”, diz Rafaela.

A recomendação, segundo ela, passa por revisão de processos e governança. “Aproximar esses dois mundos, com fluxos compartilhados, linguagem comum e critérios de acionamento claros, é o que transformará o cumprimento formal da norma em uma segurança genuinamente mais perene e efetiva”, afirma.


 

Janela de detecção mais curta eleva pressão tecnológica

No campo tecnológico, o desafio é adaptar os modelos de análise ao ritmo das transações do PIX. Diferentemente de outros meios de pagamento, a Conta PI opera com volumes elevados e liquidação instantânea, reduzindo drasticamente o tempo disponível para identificar comportamentos suspeitos. “O impacto financeiro de cada minuto de atraso é muito maior. Por isso, precisamos evoluir de uma análise de comportamento estática para uma abordagem adaptativa. A rapidez com que os modelos se atualizam diante de novos padrões de ataque será o fator determinante para que o processo passe de reativo para proativo, acompanhando a sofisticação crescente dos criminosos”, diz a executiva.

Nesse contexto, a integração entre tecnologia e conhecimento operacional ganha relevância. Equipes de tesouraria tendem a reconhecer padrões legítimos de uso, enquanto áreas de segurança identificam desvios, e a combinação dessas visões pode acelerar a resposta sem comprometer a fluidez das transações.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!