Pesquisar
Porta de cofre aberta com uma luz dourada brilhando.

Segurança cibernética: de um fator de custo a uma prioridade máxima

Cinco recomendações de ação que as empresas podem usar para evitar perdas milionárias

19/12/2025Sven Sziedat

Os ciberataques ameaçam a existência das empresas

A lista dos ciberataques mais graves em 2025 parece um filme de suspense, exceto pelo fato de afetar empresas reais. Os exemplos a seguir mostram isso: os ciberataques não são mais um problema isolado de TI, mas um risco comercial. Eles afetam o faturamento, a capacidade de entrega, a posição no mercado e, em casos extremos, colocam em risco a existência de uma empresa.

Ataques causam paralisações, falhas de entrega e perdas de bilhões

Em agosto, a produção da Jaguar Land Rover foi paralisada por quase seis semanas. Grande parte das fábricas no Reino Unido foi afetada. As instalações de produção tiveram que ser fechadas e as redes de revendedores isoladas. O dano estimado: cerca de dois bilhões de euros.

Os criminosos paralisaram a loja online da varejista britânica Marks & Spencer. Durante seis semanas, os clientes não puderam fazer seus pedidos normalmente. A perda de vendas, os custos adicionais com medidas de emergência e os danos à reputação totalizaram quase 350 milhões de euros. 

Nos EUA e no Canadá, os clientes às vezes se deparavam com prateleiras vazias: o atacadista United National Foods não conseguiu fazer entregas durante várias semanas em junho porque o sistema de pedidos ficou inoperante após um ciberataque. A consequência: um prejuízo de quase 400 milhões de euros.

Segurança cibernética: fator de custo ou necessidade econômica?

A segurança cibernética geralmente aparece no lado do custo: ela não produz produtos, máquinas ou vendas diretas. Ao mesmo tempo, o custo de uma segurança adequada é quase sempre menor do que o custo de um incidente grave de segurança. Afinal de contas, um ataque grave pode consumir os lucros de um ano inteiro e resultar em penalidades contratuais e pedidos de indenização. Isso pode desencadear sanções regulatórias. E o mais importante: um ataque grave prejudica a confiança de clientes, parceiros e investidores.
Para as empresas, isso significa: A segurança deve ser parte integrante do gerenciamento de riscos e deve fazer parte da agenda dos conselhos de administração e de supervisão, independentemente do setor ou do tamanho da empresa. 

Requisitos regulatórios: a segurança é obrigatória

Além da perspectiva comercial, há requisitos legais claros. Isso inclui normas de proteção de dados, leis de segurança de TI específicas do setor ou do país e requisitos de saúde e segurança ocupacional e normas de segurança operacional, caso as falhas de TI possam afetar a segurança das pessoas. Além disso, a Diretiva de Segurança de Redes e Informação (NIS2) da União Europeia estabelece as obrigações de segurança para um número crescente de empresas. Portanto, as empresas não devem apenas "fazer algo" pela segurança, mas também estabelecer um nível de proteção comprovadamente adequado e revisá-lo continuamente.

Para abordar a segurança cibernética de forma sistemática e não seletiva, muitas organizações seguem padrões estabelecidos, como a Estrutura de Segurança Cibernética (CSF) do NIST e a norma ISO/IEC 27001 para sistemas de gerenciamento de segurança da informação. A estrutura do NIST descreve a segurança de acordo com cinco funções principais: Identify, Protect, Detect, Respond, Recover (identificar, proteger, detetar, responder, recuperar). Elas podem ser transferidas muito bem para uma estratégia de segurança prática.

As cinco principais funções da segurança cibernética moderna

1. Identificação (Identify)
O objetivo é a transparência: O que precisa ser protegido, do que e com que prioridade? Isso inclui o registro de sistemas de TI e OT (tecnologia operacional), aplicativos, dados e processos comerciais. Mas também a avaliação de ameaças, vulnerabilidades e impacto nos negócios. As metas de proteção e os requisitos de segurança são derivados disso.

2. Proteção (Protect)
Nessa função, são implementadas medidas que dificultam os ataques ou minimizam seus efeitos. Isso inclui conceitos de rede e segmentação, proteção de endpoints, servidores e ambientes de nuvem, bem como gerenciamento de identidade e acesso, incluindo autenticação forte e acesso baseado na função. Isso também inclui a criptografia de dados confidenciais e o treinamento e a sensibilização dos funcionários.

3. Detecção (Detect)
Como nenhuma proteção é absoluta, a capacidade de detectar ataques rapidamente é fundamental. O monitoramento contínuo da segurança de sistemas, redes e cargas de trabalho na nuvem detecta esses ataques. As plataformas de segurança analisam dados e eventos de registro. Além disso, a inteligência contra ameaças e as análises comportamentais fornecem indicações de ataques. Em seguida, eles acionam mecanismos claros de alarme e escalonamento. Quanto mais cedo um ataque for reconhecido, menos danos serão causados. Na T-Systems, por exemplo, operamos Security Operations Center (SOC) e oferecemos Serviços Gerenciados de Detecção e Resposta (ou serviços MDR, na sigla em inglês). Isso permite que as empresas monitorem seus sistemas relevantes 24 horas por dia, 7 dias por semana, sem a necessidade de criar suas próprias equipes com essa profundidade. As atividades suspeitas são analisadas, avaliadas e, dependendo do acordo, respondidas diretamente com contramedidas iniciais. Isso acaba com o "voo às cegas" em sua própria rede.
 
4. Resposta (Respond)
Se ocorrer um incidente de segurança, a qualidade da resposta determinará a extensão e a duração do prejuízo. Isso inclui planos de resposta a incidentes e manuais preparados, uma equipe de resposta a incidentes bem estabelecida e análises forenses estruturadas para entender a causa, a propagação e o impacto. E por último, mas não menos importante: comunicação profissional interna e externa.

5. Recuperação (Recover)
Após um incidente, os sistemas e processos devem ser recuperados o mais rápido possível e de forma controlada. Isso só funciona com conceitos robustos de backup e restauração, bem como com planos de continuidade do negócio e disaster recovery. Tudo isso deve ser praticado com os chamados "exercícios de incêndio" e "lições aprendidas" sistemáticas para aumentar ainda mais a resiliência.

IA e a nuvem: utilização de oportunidades, controle de riscos

O uso de IA generativa, copilotos e serviços de IA da nuvem não só aumenta o ritmo da inovação, mas também a superfície de ataque. Muitas empresas se perguntam: Como podemos usar a IA de forma produtiva sem colocar em risco a propriedade intelectual, os dados confidenciais ou a conformidade? Na T-Systems, usamos IA em nossas próprias tecnologias de segurança – por exemplo, em serviços de SOC e MDR, na correlação de eventos, na análise comportamental e na derivação automatizada de contramedidas – para detectar ataques mais rapidamente, avaliá-los com mais precisão e impedi-los com mais eficácia. O objetivo é fornecer IA em um ambiente controlado, auditável e conforme as normas, como um facilitador para processos mais eficientes, melhores decisões e novos modelos de negócios digitais.

Pontos focais atuais: No que os clientes estão particularmente interessados hoje

Em discussões com clientes e em eventos especializados, fica muito claro quais tópicos estão em foco: 

1. Ciberdefesa 24 horas por dia, 7 dias por semana e detecção e resposta gerenciadas
Muitas empresas estão percebendo que a segurança tradicional de perímetro não é mais suficiente. Eles estão procurando especificamente por serviços que monitorem e avaliem continuamente os ataques e, idealmente, iniciem automaticamente as contramedidas iniciais. Estamos nos posicionando aqui com ofertas escaláveis de SOC e MDR que atendem a organizações de médio e grande porte.

2. Arquiteturas de rede e nuvem seguras e soberanas
O uso da nuvem, o trabalho independente do local e os locais distribuídos exigem novas abordagens para a segurança da rede e do acesso. O foco está em arquiteturas baseadas em princípios claros de confiança zero, que permitem o acesso seguro a aplicativos e, ao mesmo tempo, atendem aos requisitos regulamentares de proteção, armazenamento e soberania de dados.

3. Segurança para produção e infraestruturas críticas
No ambiente industrial em particular, há uma pressão crescente para proteger melhor as instalações de produção e as redes de TO – não apenas contra malware clássico, mas também contra manipulação direcionada que interfere diretamente nos processos físicos. A T-Systems reúne know-how em segurança de TI e TO para atender a setores como manufatura, fornecimento de energia, transporte e saúde.
Esses pontos focais formam o núcleo do que hoje é considerado o "estado da arte" em segurança cibernética: monitoramento contínuo, arquiteturas resilientes e uma visão integrada dos processos de TI, TO e negócios.

O que as empresas devem fazer agora

Independentemente do setor ou do tamanho, algumas recomendações claras podem ser derivadas: 

1. Começar com uma avaliação
Em vez de introduzir imediatamente produtos ou ferramentas individuais, a primeira etapa deve ser uma avaliação estruturada: Qual é a nossa posição em relação às funções do NIST? Quais sistemas, dados e processos são essenciais? Quais requisitos regulatórios se aplicam?

2. Ancorar a segurança como uma prioridade máxima
A segurança cibernética faz parte do gerenciamento de riscos e da governança corporativa. Responsabilidades claras, relatórios regulares para a gerência e uma abordagem coordenada com os departamentos de conformidade, proteção de dados e especialistas são fundamentais.

3. Mudar de "Estamos seguros" para "Assuma a violação"
Ataques acontecerão – a questão é saber se a empresa está bem preparadao. As empresas devem presumir que as medidas de proteção individuais serão contornadas em algum momento e se concentrar, portanto, na detecção rápida, na resposta estruturada e na recuperação resiliente. Os serviços gerenciados de detecção e resposta são um componente essencial aqui.

4. Integrar a segurança aos projetos de digitalização e nuvem
Novos aplicativos, migrações para a nuvem ou conceitos de trabalho remoto devem ser projetados com uma arquitetura de segurança desde o início. É muito mais eficiente integrar a segurança ao planejamento do que "adicioná-la" posteriormente.

5. Estabelecer melhorias contínuas
A segurança não é um projeto, mas um processo. Avaliações recorrentes, testes de penetração, medidas de conscientização e exercícios de teste para resposta e recuperação de incidentes garantem que a organização de segurança acompanhe a situação das ameaças e sua própria digitalização.

Conclusão

Os principais ciberataques de 2025 mostram a rapidez com que um incidente técnico pode se transformar em uma perda econômica total. Qualquer pessoa que ainda veja a segurança cibernética principalmente como um centro de custos está subestimando o risco para as vendas, a reputação e a conformidade regulamentar.

Estruturas como a NIST Cybersecurity Framework e a ISO/IEC 27001 oferecem uma estrutura clara para pensar na segurança de forma holística, desde a identificação, proteção e detecção até a resposta e a recuperação. Isso faz com que a segurança cibernética não seja apenas um programa obrigatório, mas um facilitador essencial para uma digitalização estável, confiável e preparada para o futuro.

Visão sobre o autor
IM-Sven_Sziedat

Sven Sziedat

VP de Vendas, Security International, T-Systems International

Todos os artigos e perfil do autor

Isso poderia ser interessante para você

Especial

Aguardamos sua opinião

Você tem alguma ideia, sugestão ou pergunta sobre esse tópico? Convidamos você a conversar conosco. Entre em contato conosco!
Do you visit t-systems.com outside of Brazil? Visit the local website for more information and offers for your country.