Em Minas Gerais, a prefeitura de Monte Sião foi vítima de ataque recente com prejuízo de mais de 5 milhões
Você sabia que os ataques cibernéticos contra instituições públicas brasileiras cresceram mais de 50% nos últimos anos? E que o Brasil é o segundo país do mundo em ataques cibernéticos, com 1.379 golpes por minuto? Em Minas Gerais, a Prefeitura de Monte Sião, no Sul do estado, foi vítima de um ataque cibernético direcionado às contas bancárias municipais. O caso é recente, ocorrido no final de setembro e resultou na transferência ilícita de mais de 5 milhões de reais dos cofres públicos, um prejuízo enorme para um município de apenas 24 mil habitantes. Essa é apenas mais uma das histórias dos ataques que vem sendo intensificados, ano a ano, seja na iniciativa pública ou na privada.
No caso da iniciativa pública, há um agravante. Além de desvio de verbas dos cofres públicos, há risco em relação ao vazamento de dados sensíveis da população. Por isso, é essencial conscientizar as autoridades quanto à importância da segurança cibernética também em relação ao sequestro de dados. Além da prefeitura de Monte Sião, diversas empresas em Minas Gerais já sofreram esse tipo de ataque, incluindo a Companhia Energética de Minas Gerais (Cemig), que passou por uma situação de vulnerabilidade no passado em que deixou acessíveis informações pessoais e financeiras de clientes.
LGPD: quais são os maiores riscos dos órgãos públicos?
No caso da pequena cidade de Monte Sião, parece ter havido falha humana e não se sabe ainda até que ponto a invasão aos sistemas poderá impactar em vazamentos. É válido relembrar que esse não foi um fato isolado. Outros municípios mineiros também foram alvos recentes: as prefeituras de Carmópolis de Minas, Serro, Ribeirão Vermelho, Presidente Juscelino e Luz tiveram seus sistemas invadidos.
Vale o alerta. Quando hackers conseguem penetrar nos sistemas governamentais, não são apenas dados que ficam em risco – é a confiança da população e a continuidade dos serviços essenciais que ficam comprometidos. Esse tipo de ataque pode impactar os municípios de várias formas, seja com falhas no sistema de folha de pagamento, atraso de salários ou falta de acessos a certidões importantes para a população.
Outro problema é o vazamento de dados sensíveis, como ocorreu na Cemig, quando o incidente expôs dados financeiros sensíveis de milhares de clientes, como histórico de pagamentos, CPFs, endereços e padrões de consumo energético. Esse tipo de dado nas mãos de criminosos cibernéticos pode ser utilizado para fraudes financeiras e roubo de identidade.
Principais danos que podem ocorrer no setor público:
- Interrupção de serviços essenciais
- Perda de produtividade operacional
- Custos de recuperação de sistemas
- Multas e penalidades regulatórias
- Processos judiciais e indenizações
Soluções para fortalecer a defesa digital
Apresentamos algumas soluções para que órgãos públicos ou empresas da iniciativa privada tenham como referência ao investir em segurança cibernética.
- Backup em Nuvem
Implementar uma estratégia de backup em nuvem é fundamental. Os dados devem ser replicados automaticamente em servidores seguros, seguindo a regra 3-2-1: três cópias dos dados, em dois tipos diferentes de mídia, com uma cópia mantida externamente.
-
Serviço Gerenciado de Firewall
Os firewalls estão cada vez mais avançados para identificar padrões suspeitos e bloquear ameaças antes que penetrem na rede. Eles analisam o tráfego em tempo real, identificando comportamentos anômalos que podem indicar um ataque em andamento.
-
Implementação de DLP (Data Loss Prevention)
A Prevenção contra Perda de Dados (DLP – Data Loss Prevention) é uma estratégia de segurança que combina tecnologias avançadas, políticas organizacionais e processos estruturados para proteger informações sensíveis contra vazamentos, perdas e uso indevido. Seu principal objetivo é identificar, monitorar e bloquear ativamente qualquer ação que possa resultar na exposição ou perda de dados críticos, garantindo a confidencialidade, integridade e conformidade regulatória das informações corporativas.
Ações que uma solução DLP pode impedir:
• O envio de um e-mail contendo dados sigilosos, como informações financeiras ou propriedade intelectual, para um destinatário não autorizado ou para endereços externos à organização.
• O upload de documentos estratégicos ou confidenciais para plataformas de compartilhamento de arquivos não sancionadas pela empresa, como serviços de armazenamento em nuvem pessoais.
• A tentativa de copiar ou transferir informações sensíveis, incluindo bases de dados de clientes ou segredos comerciais, para dispositivos externos como pendrives, discos rígidos portáteis ou smartphones.
• O compartilhamento inadequado de arquivos em ambientes de nuvem corporativos sem as permissões apropriadas, expondo dados a usuários não autorizados ou ao público.
• A impressão não autorizada de documentos confidenciais ou a captura de tela de informações restritas que possam ser posteriormente divulgadas.
• A exfiltração de dados através de aplicações de mensageria instantânea, redes sociais ou outros canais de comunicação não monitorados.
Essa vigilância ocorre de forma constante e automatizada, inspecionando os dados em todos os seus estados: em uso (quando estão sendo acessados ou manipulados ativamente por usuários), em movimento (durante a transferência através de redes internas ou externas, incluindo e-mails e uploads), e em repouso (quando estão armazenados em servidores, bancos de dados, endpoints ou na nuvem). Essa abordagem garante proteção contínua, independentemente de onde os dados estejam ou para onde sejam movidos.
No mercado atual, alguns dos fabricantes mais confiáveis e reconhecidos de soluções DLP são Microsoft Purview, Proofpoint, Symantec (Broadcom), Forcepoint e Kitecyber. Cada um oferece especialidades distintas que vão desde a integração nativa com ambientes de nuvem e ecossistemas Microsoft 365, até o uso de inteligência artificial e machine learning para análise comportamental avançada, detecção de anomalias e resposta adaptativa a ameaças emergentes. A escolha da solução ideal depende da infraestrutura tecnológica existente, dos requisitos de conformidade regulatória e dos objetivos estratégicos de segurança da informação de cada organização.
-
Treinamento contínuo de funcionários
A exemplo do caso de Monte Sião, o elo mais fraco em qualquer sistema de segurança é o fator humano. Portanto, programas de treinamento regulares devem abordar:
- Identificação de e-mails de phishing
- Práticas seguras de navegação
- Protocolos de resposta a incidentes
- Uso adequado de senhas e autenticação multifator
Sinais de alerta: identifique vulnerabilidades antes que seja tarde
Órgãos públicos devem estar atentos aos seguintes indicadores de risco:
- Falta de treinamento adequado: funcionários que não sabem identificar tentativas de phishing ou que compartilham senhas
- Ausência de backups regulares: dados importantes sem cópias de segurança atualizadas
- Senhas fracas: uso de senhas simples ou reutilização de credenciais
- Sistemas desatualizados: software sem patches de segurança recentes
Por que contratar especialistas em segurança cibernética?
Os casos de Monte Sião e Cemig nos lembram que nenhuma organização está imune aos ataques cibernéticos. A diferença entre ser uma vítima e estar preparado reside na ação proativa e no investimento contínuo em segurança digital.
O tempo de agir é agora. Cada dia de atraso na implementação de medidas de segurança adequadas é uma oportunidade a mais para que criminosos cibernéticos explorem vulnerabilidades e causem danos à instituição e aos cidadãos que ela serve.
3 estratégias de cibersegurança para órgãos públicos
É importante lembrar que a crescente digitalização dos serviços públicos trouxe eficiência operacional, mas também expandiu significativamente a superfície de ataque para ameaças cibernéticas sofisticadas. Órgãos governamentais devem estar atentos à implementação de medidas de segurança e multicamadas.
-
Implementação de arquitetura Zero Trust
Abandone o modelo tradicional de “confiança implícita” e adote uma abordagem Zero Trust que verifica continuamente cada usuário e dispositivo. Configure microsegmentação de rede, implemente autenticação multifator (MFA) baseada em risco e estabeleça políticas de acesso condicional que avaliem contexto, localização e comportamento do usuário em tempo real.
Implemente soluções que correlacionem dados de múltiplas fontes – endpoints, rede, e-mail e aplicações cloud. Configure detecção comportamental baseada em machine learning para identificar atividades anômalas e estabeleça playbooks automatizados de resposta a incidentes.
-
Fortalecimento da segurança de e-mail
É importante adotar ferramentas e tecnologias avançadas para proteger o e-mail corporativo contra fraudes. Portanto, utilize soluções de e-mail security que incorporem análise comportamental e detecção de business email compromise. A análise vai focar em padrões e anomalias no comportamento dos usuários e nas mensagens, enquanto a detecção de BEC usa essas análises para identificar e bloquear esses ataques que não dependem de malware ou links maliciosos.
Any Consulting: seu parceiro estratégico
Em Belo Horizonte, a Any Consulting se consolidou como referência em segurança cibernética ao longo de seus 10 anos de atuação no mercado. A empresa é uma parceira que pode ajudar organizações públicas e privadas a construírem defesas digitais, por meio de soluções personalizadas.
Com um histórico comprovado de proteção contra ameaças cibernéticas, a Any Consulting entende as particularidades do cenário empresarial e oferece suporte especializado para implementar as melhores práticas de segurança digital.
Para saber mais sobre como proteger sua instituição contra ameaças cibernéticas, entre em contato com os especialistas e inicie hoje mesmo sua jornada rumo a uma infraestrutura verdadeiramente segura.






