• Home
  • A MAIOR AMEAÇA ESTÁ DENTRO: COMO O CASO C&M REVELOU A POTENCIAL FRAGILIDADE DOS ACESSOS EM SISTEMAS ERP 

Por que a prevenção de fraudes começa pela gestão de identidades e riscos de acesso 

Recentemente, o Brasil presenciou um dos maiores ataques cibernéticos da sua história, que resultou no desvio de quase R$1 bilhão do sistema financeiro nacional. O caso, que envolveu instituições conectadas ao Sistema de Pagamentos Brasileiro (SPB) e ao PIX, não foi causado por falhas tecnológicas no core bancário ou vulnerabilidades em software. 
A indicação é que houve foi, antes de tudo, uma falha grave de governança de acessos e controles internos. 

 O elo fraco: credenciais legítimas, riscos invisíveis 

Segundo informações públicas, os criminosos usaram credenciais válidas de um funcionário de uma empresa integradora — responsável por intermediar operações financeiras entre instituições e o Banco Central. Com esses acessos, conseguiram realizar transferências vultosas em nome de instituições legítimas, redirecionando valores para contas de laranjas e, em seguida, para carteiras de criptomoedas. 

Esse episódio escancara um risco cada vez mais presente: 

os ataques mais sofisticados hoje não rompem barreiras técnicas, mas exploram acessos legítimos mal gerenciados. 

Gestão de acessos: a nova linha de frente da segurança corporativa 

Muitas organizações ainda veem o controle de acessos como um item burocrático ou meramente operacional. Na prática, a forma como acessos são concedidos, revisados e monitorados é o que define o quanto uma empresa está exposta a fraudes internas, vazamentos e ações maliciosas. 

Os principais pontos de atenção: 

  • Privilégios excessivos: usuários com acessos muito amplos acumulam poderes incompatíveis com sua função. 
  • Falta de segregação de funções (SoD): combinações perigosas, como “criar pagamento” e “aprovar pagamento”, não são bloqueadas ou alertadas. 
  • Ausência de recertificação periódica: acessos concedidos permanecem indefinidamente, mesmo após mudanças de função, desligamentos ou períodos de inatividade. 
  • Falta de rastreabilidade: sistemas não mantêm trilhas de auditoria claras sobre quem fez o quê, quando e por quê. 
  • Aprovações sem contexto ou validação cruzada: processos manuais de concessão de acesso são frágeis e vulneráveis à pressão interna ou erro humano. 

O papel dos controles preventivos 

Para mitigar esse tipo de risco, empresas devem adotar uma abordagem estruturada de governança de identidade e acesso, sustentada por três pilares: 

  1. Princípio do menor privilégio: conceder apenas os acessos estritamente necessários para a função atual do colaborador. 
  1. Controles de SoD: prevenir, detectar e remediar acessos conflitantes com base em regras de risco claras e validadas. 
  1. Automação e visibilidade: uso de ferramentas que permitam identificar padrões anômalos, realizar recertificações periódicas, rastrear ações críticas e gerar alertas em tempo real. 

Essa abordagem não é apenas desejável — ela é mandatória em setores regulados e altamente sensíveis, como bancos, telecomunicações, energia e saúde. 

Conformidade e continuidade: uma questão de maturidade 

O ataque recente não só expôs falhas operacionais, como também levantou questionamentos sobre a resiliência institucional frente a ameaças internas. Mesmo em ambientes regulados, é comum que parceiros terceirizados ou usuários internos tenham mais acesso do que deveriam — sem que isso seja adequadamente revisado ou monitorado. 

A maturidade em GRC (Governança, Riscos e Conformidade) passa, necessariamente, pelo fortalecimento da gestão de acessos baseada em risco. Não se trata apenas de segurança da informação, mas de garantir continuidade operacional, confiança institucional e alinhamento regulatório

O que aprendemos com o ataque 

A principal lição é clara: sem uma governança efetiva de acessos, qualquer organização está vulnerável — independentemente do nível de investimento em firewalls, criptografia ou infraestrutura. 
Fraudes internas, acessos indevidos e movimentações não autorizadas costumam ser silenciosos e difíceis de detectar a tempo. E quando são descobertos, os danos já foram causados. 

Soluções especializadas como aliadas da prevenção 

Nesse contexto, ferramentas especializadas em gestão de acessos e riscos SoD têm se tornado componentes indispensáveis para empresas que atuam em ambientes críticos. Elas oferecem automação, inteligência e rastreabilidade que simplesmente não podem ser reproduzidas por controles manuais ou planilhas

Entre as opções disponíveis no mercado, destaca-se a GRC Builder, desenvolvida pela Porttus Compliance Solutions. 
 
A solução vem ganhando reconhecimento por sua capacidade de gerenciar acessos em tempo real, identificar riscos de SoD em sistemas como SAP ERP, S/4HANA e Microsoft Entra ID, e promover ciclos de recertificação contínuos com interface amigável e integração nativa com os principais ERPs. 

Com sua arquitetura flexível e visão orientada a riscos, a GRC Builder se consolida como uma alternativa eficaz para organizações que buscam reduzir sua exposição a fraudes e elevar o nível de governança digital de forma prática e escalável. 

Considerações finais 

O ataque que desviou cerca de R$ 1 bilhão do sistema financeiro brasileiro foi um alerta contundente: não basta proteger redes — é preciso proteger identidades e acessos
E isso requer uma abordagem proativa, sustentada por processos maduros e por soluções capazes de transformar a gestão de acessos em um instrumento real de prevenção. 

Empresas que entendem essa dinâmica e investem em governança de identidade e segregação de funções estão não apenas mais seguras, mas mais preparadas para crescer de forma sustentável, mesmo em um cenário de riscos crescentes. 

Pronto para fortalecer seus controles de acesso? 

Se sua organização utiliza sistemas como SAP ERP, S/4HANA, Microsoft Entra ID ou qualquer outro ambiente crítico, e deseja se proteger de fraudes internas, riscos regulatórios e acessos indevidos, fale com a equipe da Porttus Compliance Solutions e conheça de perto a GRC Builder

Em um mundo onde ataques são inevitáveis, a prevenção é o único caminho seguro — e começa pela gestão inteligente de acessos. 

+ posts