Skip links
RedCast 100.1 - Eduardo Lopes, Marcelo Zillo, Juliana D'Addio, Álvaro Teófilo

A evolução das ameaças para o crime organizado digital | RedCast #100

Você já percebeu como, em poucos anos, saímos de ataques “artesanais” para um ecossistema de crime cibernético organizado, com orçamentos, metas e divisão de funções? No episódio #100.1 do RedCast, gravado ao vivo no Mind The Sec 2025, Eduardo Lopes recebe Marcello Zillo (Google), Juliana D’Addio (Santander) e Álvaro Teófilo (Advisor de Riscos Digitais) para mapear essa virada e, principalmente, o que ela exige das defesas.

Assista ao episódio completo.

Do artesanal ao crime organizado

No Brasil, o cenário “laboratório” é explícito: 72 facções criminosas atuam no país, duas delas transnacionais. Nos últimos 12 meses, foram registrados mais de 700 milhões de ataques cibernéticos (ou 1.379 tentativas por minuto).

Facções criminosas organizadas causaram R$1,5 bilhão em prejuízos atacando o sistema financeiro com coordenação e conhecimento sistêmico, como em casos da C&M Software, Sinqia, Monetarie, E2Pay e Tribanco. O “atacante” de ontem virou o criminoso de hoje: especializado, com capacidade de investigação sistêmica e integração entre fraude e ciber.

Pressão que gera inovação defensiva

Se o crime se “corporativizou”, as defesas também evoluíram. A indústria saiu de perímetros estáticos para arquiteturas adaptativas, de treinamentos genéricos para programas de mudança comportamental, e de uma postura reativa para antecipação estratégica.

Para Juliana D’Addio, existem três pontos importantes: a aproximação das duas disciplinas (cibersegurança e prevenção a fraude), o uso da Inteligência Artificial para alavancar as estratégias de defesa e, por fim, o fator humano. Como ela cita, “o humano é a porta de entrada, de fato, para grandes, médios e pequenos ataques, mas no fim é um clique, é alguém que vem de uma credencial, é uma informação que passa num bar”.

O papel do CISO na equação

Os CISOs hoje se veem em um papel dividido, mas que já é realidade. Metade (ou mais) dos CISOs já responde por fraude eletrônica e os que não respondem, responderão. É hora de levar casos de segurança para plataformas de negócio, participar do desenho de processos críticos e ancorar a conversa em impacto financeiro, operacional e reputacional.

“Você tem que ter visão de negócio”, afirma Álvaro Teófilo. “Ora, se a gente está falando de fraude eletrônica com um dos drivers mais relevantes do momento no Brasil, qual é a oportunidade melhor de um profissional de segurança, um CISO, entrar no negócio do que proteger o dinheiro da empresa? É hora de brilhar. É a hora de ouro de começar a entrar em uma camada que não se entra por medo em segurança, mas que é a oportunidade de evolução da sua própria carreira.

E complementa: “Eu vejo cibersegurança, fraude e controles internos como uma série de assuntos que ficam ao redor. Hoje, o CISO deveria estar olhando, junto com a equipe de riscos, como maximizar a capacidade da empresa usando os recursos de segurança que já estão disponíveis nesses controles internos. A gente precisa olhar para isso com mais curiosidade.”

Radar externo e leitura de sinais (o papel do CISO que olha “para fora e para frente”)

Uma dica que Álvaro traz para o CISO é reservar de 10% a 20% do seu dia, toda semana, para observar o que acontece fora da sua empresa e à frente do seu tempo. Sinais fracos aparecem antes dos grandes eventos. Desde março de 2020, já havia ruídos claros de crescimento de insider threats: mais casos, mais orçamento, mais atenção.

Hoje, o insider precisa estar entre os temas prioritários, especialmente no setor financeiro. Atenção: o insider não é só “cooptado”; pode ser coagido. Ignorar os sinais internos enquanto o SOC olha apenas “para a rua” é um erro estratégico.


Programa de trabalho > framework

Marcelo Zillo reforça que é necessário conhecer o core business para encontrar as possibilidades de ajudar o negócio. É preciso sair do seu lugar e ir buscar respostas que auxiliem não só o crescimento da empresa, mas o crescimento do CISO. 

“Como é que eu transformo o meu trabalho em um programa mais amplo que envolva a empresa inteira em todas as suas dimensões de risco? Eu acho que isso é um grande desafio que sai inteiramente do campo puramente técnico”, concordou Álvaro, sobre a cultura que deve haver nas empresas. 

NIST/CIS são essenciais, mas não cobrem processos e plataformas de negócio. A defesa precisa ser um programa de trabalho transversal que:

  • reconheça funções com riscos diferentes (call center ≠ executivo ≠ admin privilegiado);
  • trate software “interno” crítico como alto risco quando integra arquiteturas de missão crítica;
  • redesenhe jornadas para o caminho seguro ser o mais fácil (ex.: botão único para reportar phishing);
  • inclua personas e casos de uso de negócio no SOC (poucos SOCs monitoram plataformas de produto/receita).


Cultura que muda comportamento: aculturamento > conscientização

“Curso anual” não sustenta comportamento seguro. O que funciona:

  • Hiperpersonalização por persona/risco, seja para o funcionário, seja para o cliente ou na oferta de produtos. 
  • Pílulas no momento do erro (learning by doing): o reforço acontece no fluxo de trabalho.
  • Design de jornadas que tornam o caminho seguro também o mais fácil (ex.: botão 1-clique para reportar phishing, microtextos acoplados ao sistema, fluxos de aprovação legíveis).
  • Histórias reais e quase-incidentes: adultos priorizam o que entendem; emoção é a cola da memória.

Transparência que aproxima a liderança

Abrir incidentes de modo responsável, respeitando os limites de confidencialidade, muda a cultura. Quando a diretoria enxerga o que ocorreu, quanto poderia custar e o plano de ação, a conversa deixa de ser “custo de TI” e passa a ser continuidade do negócio. O efeito colateral positivo é imediato: mais áreas procuram segurança para revisar produtos, canais e processos.

Álvaro reforça: “Quando a gente teve um desses incidentes e o nosso presidente decidiu fazer um workshop para todos os executivos para falar do que aconteceu de forma clara, eu quase caí da cadeira. Só que o efeito cultural para a gente de longo prazo foi espetacular. Você deve estar colhendo frutos até hoje.”

Comunicação é a hard skill esquecida

Não basta “emitir” mensagem; é preciso fazer-se entender. Comunicação eficaz considera quem está do outro lado (viés, objetivo, repertório) e traduz segurança para impacto financeiro, operacional e reputacional.

Para Juliana D’Addio, comunicação é uma skill que deve ser desenvolvida pelos gestores de cyber. “Eu acho que na nossa área de atuação, a comunicação é fundamental porque ninguém faz nada sozinho e isso eu falo sempre quando eu estou em mentoria, desenvolvendo o time ou para gente que me pede dica. Eu sempre falo: melhore sua comunicação.”

Governança: responsabilidade distribuída

Além do aspecto para desenvolvimento pessoal e profissional do CISO, como é o caso da comunicação, as empresas precisam entender algo importante: Segurança não é “do CISO”.

É preciso distribuir responsabilidades por linhas de defesa (negócio, risco, compliance, TI, operações). O CISO coordena e habilita, mas cada dono de processo responde pelo seu risco. Isso alivia a sobrecarga da cadeira e, principalmente, eleva a maturidade real da organização.

No fim, todo o processo e desempenho não somente do CISO, mas de toda uma equipe bem alinhada e estruturada, é proteger a empresa e evitar possíveis ataques que podem custar tempo, dinheiro e comprometer o futuro até de negócios mais sólidos.


Em resumo

A criminalidade digital já opera como empresa. A resposta eficaz não é mais ferramentas, e sim mais programa: radar externo ativo, foco em Insider threats, cultura que muda comportamento, jornadas desenhadas para o certo ser fácil, comunicação que engaja, métricas que sustentam orçamento e governança distribuída. É assim que a segurança deixa de ser barreira e passa a ser alavanca de resiliência do negócio.


Convidados do episódio

Marcello Zillo – Head of Security Sales, no Google

Líder de cibersegurança com +25 anos de experiência, foca em fortalecer a segurança na nuvem. Como autor e professor, ele lidera equipes na entrega de soluções inovadoras e capacita a nova geração de profissionais. Com formação no MIT, Insper e USP, Zillo foi professor na FIA e MBA USP/Esalq. Passou pelos bancos Safra e Santander, além da Microsoft e AWS.


Juliana D’Addio – Estrategista de Cultura de Segurança no Santander

Profissional com quase 30 anos de atuação em segurança, na intersecção entre cultura, comportamento e neurociência aplicada ao fator humano. Atualmente lidera a estratégia de cultura de segurança digital no Santander, após passagens por Itaú Unibanco e PwC. Seu trabalho conecta ciência comportamental, comunicação e gestão de riscos humanos, com foco na construção de ambientes organizacionais mais seguros, conscientes e resilientes. Atua também na Womcy.


Álvaro Teófilo – Advisor de riscos digitais

Com mais de 25 anos de experiência como CISO, foi head de Riscos Não Financeiros e CISO do Banco Santander Brasil e coordenou o Comitê de Riscos da TecBan, provedora líder de serviços de rede compartilhada de caixas eletrônicos no Brasil. Hoje, atua como advisor para ajudar as empresas a fortalecer seus controles e governança de riscos digitais. É membro Independente dos Comitês de Segurança, Auditoria e Risco no Banco Neon, um Banco Digital Brasileiro.

Assista ao episódio completo

Este é o primeiro capítulo da trilogia especial do RedCast #100. Na parte 1, mostramos como a evolução das ameaças para o crime organizado exige programas de defesa mais amplos, unindo tecnologia, processos, pessoas e governança com responsabilidade distribuída e métricas de negócio.

Veja o episódio 100.1 aqui.

This website uses cookies to improve your web experience.