• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Faça parte do Time da 3S
  • Atas
  • Blog
  • Suporte
  • Fale Conosco
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
setembro 30, 2025

Cibersegurança no setor financeiro: caso Sinqia acende alerta

Share
Facebook
Twitter
Pinterest
WhatsApp

    Sobretudo, a cibersegurança no setor financeiro é indispensável. Ainda mais quando ataques aos bancos se tornaram mais frequentes, sofisticados e, principalmente, onerosos. 

    Desde o avanço das transações on-line, serviços financeiros móveis e adoção de tecnologias emergentes, as instituições se transformam em alvos atrativos para hackers. 

    Segundo a Pesquisa FEBRABAN de Tecnologia Bancária, os bancos brasileiros invistam cerca de 10% do orçamento de tecnologia em cibersegurança. 

    Desses investimentos, o foco está em arquitetura, infraestrutura e ferramentas de detecção e resposta a ameaças cibernéticas, gestão de identidades e acessos, treinamento dos colaboradores, testes de invasão e criptografia de dados. 

    Embora internamente os bancos invistam em segurança, a brecha para invasões pode estar nos sistemas de empresas terceirizadas.  

    Tanto que o caso Sinqia é um exemplo de como os atacantes podem atuar e se infiltrar nos sistemas, seja por falhas na segurança ou diante da compra de credenciais legítimas de ex-funcionários. 

    Neste artigo, vamos explorar os mecanismos de cibersegurança no setor financeiro, seus desafios, e como se proteger contra possíveis ameaças. 

    Hackers exploram credenciais legítimas 

    Para início de conversa, o Brasil vive uma revolução no que diz respeito a roubos e violações financeiras.

    Certamente, não ouvimos mais falar com a mesma frequência sobre ataque as agências bancárias ou a carros forte, o principal alvo dos criminosos é o sistema financeiro, visado por suas duas grandes iscas: ativos valiosos e dados pessoais.

    Segundo a pesquisa do Banco Central: cerca de 30% das instituições financeiras não revisam periodicamente as credenciais de seus funcionários. 

    Essa falta de monitoramento, juntamente com a gestão ineficiente de terceiros, representa pontos cegos na segurança e as torna vulneráveis, e sistemas vulneráveis são um prato cheio para ataques cibernéticos.  

    Conforme a pesquisa, apenas 37% das instituições realizam avaliações de riscos relacionados a terceiros, o que é um número relativamente baixo. 

    O caso Sinqia, companhia que conecta os bancos ao PIX, evidenciou como uma única brecha nos sistemas pode ser o suficiente, e se tornou vítima de um ataque cibernético.

    O ataque recente aconteceu por meio da exploração de credenciais legítimas, com a tentativa de desvio de R$ 710 milhões. O alarmante, é que esse não é um caso isolado.

    Pouco antes, em julho desse ano, o país registrou um dos maiores ataques hackers no país e pôs em xeque a cibersegurança no setor financeiro. 

    Nesse caso, a C&M Software, que conecta bancos menores ao sistema PIX do Banco Central, sofreu uma invasão em suas infraestruturas.  

    Na ocasião, os criminosos teriam usado credenciais de clientes, como senhas, para acessar os sistemas da empresa de forma fraudulenta.  

    Portanto, diante dessa onda de incidentes, vemos uma semelhança entre o modus operandi dos atacantes: a conexão entre os ataques é que eles exploram credenciais legítimas. 

    Panorama de cibersegurança no setor financeiro 

    Recentemente, o sistema financeiro brasileiro passou por uma série de mudanças, acarretando uma das suas maiorias revoluções no setor.  

    Se antes o sistema bancário era restrito a algumas instituições, nos últimos anos essa realidade mudou, com mudanças como o Pix, Open Banking, o surgimento das fintechs e tantas outras inovações digitais. 

    Apesar do crescimento, a porta da digitalização foi aberta e possibilitou novas entradas para os cibercriminosos, expondo o sistema financeiro a riscos e vulnerabilidades digitais. 

    Conforme, o Relatório de Custo de Violação de Dados de 2025 da IBM, as violações de dados atingiram um aumento de 6,5% em relação ao ano anterior.

    O estudo ainda mostra que no setor os custos foram de R$ 8,92 milhões, ficando em  em segundo lugar no ranking global de ataques cibernéticos, segundo o relatório da Verizon.

    Ainda segundo o relatório, mostram que o uso de credenciais roubadas lideram as violações. Na América Latina, foram 657 casos no setor, com 413 vazamentos confirmados.

    Enquanto isso, no Brasil, só em 2024, o Banco Central reportou 12 incidentes de vazamentos de chaves PIX.

    Já no que diz respeito ao setor financeiro global, os incidentes cibernéticos geraram perdas de US$ 12 bilhões, segundo o Fundo Monetário Internacional (FMI).

    Porém, a pesquisa da FEBRABAN, aponta para um cenário de crescimento da cibersegurança no setor financeiro brasileiro.

    Isto é, considerando os números globais, com investimentos em aproximadamente 7%, o Brasil é um dos países que mais investem na área, alcançando 10%. 

    Proteção começa no mapeamento de riscos e ameaças

    A segurança digital nunca foi tão debatida quanto agora. Devido ao aumento das transações online e da digitalização de serviços bancários, criminosos estão cada vez mais sofisticados em suas abordagens.  

    Infraestruturas frágeis, muitas vezes terceirizadas, sem visibilidade em tempo real, o que exponencia falhas em governança e testes de segurança, cenário agravado por ausência de planos de respostas a incidentes.  

    Por isso, é essencial tratar a segurança como a parte estratégica do negócio com monitoramento contínuo, autenticação forte, segmentação de ambientes e auditorias frequentes. 

    O resultado das violações para o sistema financeiro vai desde potenciais perdas financeiras, danos reputacionais, riscos regulatórios e queda na confiança de clientes e parceiros de negócios. 

    Conforme, Pedro Eurico Rego, gerente de segurança da Tenable no Brasil e profissional focado em gestão de riscos cibernéticos: 

    “Muitas empresas ainda têm dificuldade para mapear ativos, saber quem acessa o quê. Quanto mais fácil para o usuário, mais fácil para o atacante.” 

    Ele lembra que a IA ajuda muito na detecção, mas é preciso ter um olhar para o passado, onde o ataque já aconteceu. 

    Logo, a verdadeira proteção está em mapear riscos antes, identificar o que é crítico, monitorar acessos 

    Como fortalecer a resiliência no sistema financeiro digital? 

    Diante da crescente digitalização dos serviços financeiros, a resiliência cibernética deixou de ser uma vantagem competitiva e passou a ser uma necessidade estratégica.  

    Instituições financeiras precisam estar preparadas não apenas para prevenir ataques, mas também para responder e se recuperar rapidamente diante de incidentes. Isso exige uma abordagem multidimensional, que vai além da tecnologia. 

    Definitivamente, investir em cibersegurança robusta, com criptografia, autenticação multifator e monitoramento contínuo, é o primeiro passo.  

    A resiliência também passa pela adoção de planos de continuidade de negócios bem estruturados, testes de recuperação de desastres e uma arquitetura de TI distribuída e escalável. 

    Além disso, é fundamental fortalecer a governança, garantir a conformidade com normas regulatórias e cultivar uma cultura organizacional voltada à segurança.  

    Capacitar colaboradores, realizar simulações de ataque e promover a conscientização interna são práticas essenciais para reduzir riscos humanos. 

    Logo, soluções como:

    • Gestão de identidades e privilégios;
    • Monitoramento e resposta avançada a ameaças com XDR;
    • Firewalls de nova geração e segmentação inteligente. 

    Além de ferramentas voltadas à governança contínua e conformidade regulatória, são componentes essenciais para proteger ambientes financeiros cada vez mais complexos. 

    Entretanto, o verdadeiro diferencial está na integração estratégica dessas tecnologias — o que exige visão, experiência e conhecimento profundo do cenário de riscos. 

    Se sua organização busca fortalecer a resiliência digital com eficiência e segurança, nossa consultoria em TI está pronta para apoiar.  

    Atuamos com uma abordagem personalizada, ajudando instituições financeiras a integrar soluções líderes de mercado de forma alinhada aos seus objetivos de negócio.  

    Fale com nossos especialistas e veja como podemos transformar sua jornada de proteção e segurança de dados. 

    Related

    Cibersegurança em aplicações

    Como a IA Adversarial está redefinindo os ataques a aplicações?

    setembro 25, 2025 0
    Antes de tudo, ataques IA Adversarial estão se tornando...
    Cibersegurança na Transformação Digital

    3STRUCTURE no Mind The Sec 2025

    setembro 22, 2025 0
    Primeiramente, o maior evento de segurança da informação e...
    Cibersegurança

    Cibersegurança Industrial: os riscos no ambiente OT na era 4.0

    setembro 17, 2025 0
    Em um cenário onde até as fábricas mais tradicionais...
    Uncategorized

    Deepfake phishing: o uso de IA nos ataques de engenharia social

    setembro 10, 2025 0
    Com a popularização da inteligência artificial, os ataques de...
    Cibersegurança

    3STRUCTURE é parte da transformação digital no setor público

    setembro 2, 2025 0
    Entre os dias 27 e 31 de agosto, estivemos...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Blog //

    Fique por dentro de tudo o que acontece no mercado de cibersegurança: eventos, palestras, notícias, tendências e muito mais!

    Ver todas as notícias

    Como a IA Adversarial está redefinindo os ataques a aplicações?

    Antes de tudo, ataques IA Adversarial estão se tornando cada vez mais comuns. Isso se deve, em parte, ao fato de muitos modelos de...

    Como a IA Adversarial está redefinindo os ataques a aplicações?

    setembro 25, 2025 0
    Antes de tudo, ataques IA Adversarial estão se tornando...

    3STRUCTURE no Mind The Sec 2025

    setembro 22, 2025 0
    Primeiramente, o maior evento de segurança da informação e...

    Cibersegurança Industrial: os riscos no ambiente OT na era 4.0

    setembro 17, 2025 0
    Em um cenário onde até as fábricas mais tradicionais...

    Deepfake phishing: o uso de IA nos ataques de engenharia social

    setembro 10, 2025 0
    Com a popularização da inteligência artificial, os ataques de...

    3STRUCTURE é parte da transformação digital no setor público

    setembro 2, 2025 0
    Entre os dias 27 e 31 de agosto, estivemos...

    No posts to display

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Sala 302 Jurerê B, Square
    SC, Florianópolis - SC

    SÃO PAULO

    Av. Engenheiro Luís Carlos Berrini, 1681
    Sala 71 - Cidade Monções
    São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    ESPÍRITO SANTO

    Av Setecentos, Sala B8,
    Módulo 12, Galpão G16 - Terminal
    Intermodal da Serra - Serra – ES

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Av. Getúlio Vargas, 81
    Sala 08 - Centro
    Brusque - SC

    RIO DE JANEIRO

    PC Quinze de Novembro, 20
    Sala 502, Sup. R. Mercado 12
    20010-010 - Centro, RJ

    © 3STRUCTURE 2025. All rights reserved.

    Facebook
    Instagram
    Linkedin
    TikTok