• Login
  • Contatos

  • Institucional
    • História
    • Presidente
    • Representatividade
    • Atuação
    • Diretoria Fenacon – Gestão 2022/2026
    • Política de privacidade
  • Notícias
    • Press Clipping
    • Rede de Notícias
    • Fenacon na Mídia
    • 20ª CONESCAP
    • Covid-19
  • Reforma Tributária
  • Missão Brasil-Portugal
  • Multimídia
    • Vídeos
    • Podcasts
    • Revista Fenacon
    • Outras Publicações
  • UniFenacon
  • Entidades Filiadas
Notícias

Segurança digital compartilhada: o novo desafio das empresas

11 de novembro de 2025 Publicado por Fernando Olivan - Comunicação Fenacon
Compartilhe
Pixabay

Por Rogério Aleixo Pereira

Gostaria de começar este texto fazendo algumas perguntas em tom provocativo:

Você confiaria cegamente em quem guarda os seus dados?

Sua empresa revisa, de fato, as práticas de segurança dos provedores de serviços com quem trabalha?

Se hoje um fornecedor de TI, uma empresa de nuvem ou um parceiro operacional sofresse um ataque, você saberia o impacto direto sobre seus clientes, operações e reputação?

Essas perguntas, que até pouco tempo pareciam hipotéticas, tornaram-se urgentes.

Um levantamento recente aponta que 98% das 100 maiores companhias europeias sofreram violações decorrentes de terceiros.

No Brasil, a imprensa tem noticiado casos e mais casos de violação de segurança, sobretudo no setor bancário, em situações que envolvem prejuízos na casa dos milhões e até bilhões. Isso significa que praticamente todas as grandes empresas foram atingidas, mesmo com sistemas internos de defesa robustos.

O alerta é claro: o elo mais vulnerável da sua segurança pode estar fora do seu controle direto!

É comum que as organizações invistam pesado em firewalls, criptografia e políticas internas de proteção de dados — mas ignorem o nível de segurança de quem processa, armazena ou acessa suas informações sensíveis.

Mas a suposição de que “meus fornecedores também são seguros” é uma das principais causas de incidentes cibernéticos.

O caso emblemático da varejista norte-americana Target, atacada por meio de um fornecedor de ar-condicionado, gerou perdas superiores a US$ 200 milhões e um dano reputacional que levou anos para ser revertido.

No Brasil, uma das maiores fraudes bancárias da história dá conta de que o incidente partiu do cooptação de funcionários de uma empresa provedora de serviços de integração de Instituições de Pagamento com o Banco Central do Brasil. O prejuízo chegou quase a um bilhão de reais, segundo fontes jornalísticas e policiais.

Agora, pergunte-se: se um dos seus parceiros fosse atacado hoje, sua empresa teria meios de reagir rapidamente?

No Brasil, a LGPD (Lei Geral de Proteção de Dados) e as normas de órgãos reguladores — como Banco Central, ANPD e CVM — são claras: a responsabilidade sobre dados pessoais é solidária.

Isso significa que, mesmo que o incidente ocorra em um terceiro, sua empresa pode ser compelida ao pagamento de indenizações, autuada, multada e exposta publicamente.

Além das sanções financeiras, há impactos de difícil mensuração: perda de confiança de clientes, queda no valor de mercado e comprometimento da continuidade operacional.

Mas pergunte-se novamente:

Seus contratos com provedores de serviços digitais contêm cláusulas específicas de segurança da informação? Há um processo de due diligence ou auditoria antes da contratação? Existe monitoramento contínuo desses terceiros após o início da parceria? Sua equipe está preparada para reagir a um incidente originado fora da empresa?

Se a resposta a qualquer uma dessas perguntas for “não” ou “não sei”, o risco é real — e está ativo neste exato momento.

Muitas empresas acreditam que o problema é apenas técnico. Na prática, a primeira linha de defesa é humana. De pouco adianta investir em sistemas avançados se os colaboradores não forem treinados para reconhecer riscos, seguir protocolos de acesso e agir com prudência diante de alertas ou comunicações suspeitas.

Um programa de conscientização interna sobre riscos cibernéticos e cadeia de fornecedores é hoje tão importante quanto qualquer firewall. A segurança precisa ser parte da cultura corporativa, e não um projeto isolado da área de TI.

Dito tudo isso, nossa sugestão é simples: Mapeie seus fornecedores críticos — identifique quem tem acesso a dados sensíveis e sistemas estratégicos, implante a LGPD em sua empresa, revise seus contratos acrescentando cláusulas próprias de responsabilização e obrigação de manutenção segura de sistemas, faça o treinamento e seus funcionários e implemente monitoramento contínuo de riscos, pois estes mudam com o tempo.

Num ecossistema digital cada vez mais interconectado, a vulnerabilidade de um parceiro pode se tornar a sua próxima crise. Avaliar, monitorar e exigir padrões mínimos de segurança dos terceiros não é burocracia — é gestão de risco, proteção jurídica e sobrevivência empresarial.

Finalizo esta reflexão com uma comparação simples, mas poderosa: um incidente digital grave em uma empresa equivale, em seus efeitos, a um incêndio de grandes proporções.

A diferença é que o fogo consome paredes e equipamentos visíveis; o ataque cibernético destrói algo mais silencioso — a confiança, a reputação e a continuidade do negócio.

Assim como em um incêndio, o estrago imediato é apenas parte do problema.

Após o “fogo” inicial vêm as consequências indiretas: paralisação de operações, perda de dados essenciais, notificações a clientes, questionamentos de reguladores, ações judiciais, e o dano mais difícil de mensurar — a perda de credibilidade perante o mercado.

E, tal como em um edifício, a prevenção sempre custa menos do que a reconstrução.

Ignorar o risco de terceiros é como conviver com um vazamento de gás em silêncio — invisível, até o momento da explosão.

Rogério Aleixo Pereira é advogado e sócio da Aleixo Pereira Advogados.

Post anterior Próximo post

Pesquise

Posts relacionados

5 de dezembro de 2025

Comissão aprova multa para grande empresa que atrasa pagamento a fornecedor

5 de dezembro de 2025

Congresso aprova Lei de Diretrizes Orçamentárias de 2026 com meta de superávit

4 de dezembro de 2025

Receita amplia opções para pagamento de Darf da DCTFWeb

4 de dezembro de 2025

Reforma tributária ameaça exportação indireta e coloca em risco 25 mil MPEs

Mais Fenacon

Clube Fenacon +
Clube Fenacon +
Clube Fenacon +
Revista Fenacon #196 Revista Fenacon #196
Fenacon Prev Fenacon Prev
Easymei Easymei

A Fenacon

Fenacon - Federação Nacional das Empresas de Serviços Contábeis e das Empresas de Assessoramento, Perícias, Informações e Pesquisas.

Mídias Sociais

Fale conosco

Telefone: 61 3105-7500
E-mail: fenacon@fenacon.org.br

Nosso endereço

Setor Bancário Norte, Quadra 2, Lote 12,
Bloco F, Salas 904/912 - Ed. Via Capital
Brasília/DF, CEP 70040-020

Assine nossa newsletter

Ao se inscrever, você concorda com nossa Política de Privacidade

© Fenacon 2025
- Todos os direitos reservados.
Política de privacidade
Gerenciamento de Cookies
Este site utiliza cookies para lhe proporcionar uma melhor experiência. Ao continuar navegando, você aceita integralmente nossa Política de Privacidade. Retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Manage {vendor_count} vendors
  • Leia mais sobre esses propósitos
View preferences
  • {title}
  • {title}
  • {title}