Futurecom
Profissional de tecnologia colaborando em cibersegurança, segurando tablet com símbolo de cadeado, conceito de cooperação para proteção digital. Foto: Malambo C/peopleimages.com/ Modificada com IA

Cooperação para cibersegurança: do cabo submarino ao modem doméstico

4 minutos de leitura

Reguladores buscam articulação de governo, indústria, operadoras, setor privado e sociedade para garantir um ambiente digital mais seguro



Por Vanderlei Campos em 07/10/2025

Colaboração multissetorial, tendências globais, peculiaridades do Brasil e um panorama do cenário de cibersegurança foram temas de uma densa sessão, no painel Cibersegurança como política pública no Futurecom 2025. Além de visões abrangentes e aprofundadas, foi uma oportunidade de esclarecer as atualizações na Política Nacional de Cibersegurança, assim como na Estratégia Nacional de Cibersegurança (E-Ciber), que se refere aos aspectos táticos.

A atualização da E-Ciber é a segunda versão de uma iniciativa de 2020. As diretrizes foram propostas pelo Comitê Nacional de Cibersegurança, que reúne 25 instituições governamentais, acadêmicas, empresariais e sociais.

Jordan Silva de Paiva, diretor de projetos, infraestrutura e inclusão digital do Ministério das Comunicações (MCom) destacou que a E-Ciber busca estabelecer cooperação sistemática entre governo e setor privado.

Ele explicou que o Ministério foca na proteção de eixos da infraestrutura, como cabos submarinos, backbones nacionais, e agora, datacenters. Embora a proteção da infraestrutura seja prioridade, Paiva lembrou que o menor indicador de maturidade de cibersegurança se refere a letramento digital. “É o elo mais fraco. Precisamos de muita atenção à capacitação”, disse.

Andrey Nunes, gerente de obrigações e controle de qualidade da Anatel, destacou a colaboração multissetorial do CN-Ciber. Segundo Nunes, há uma preocupação especial da agência com os ISPs de menor porte. “Os pequenos provedores e startups são importantes em uma estratégia nacional. Trabalhamos com o ITA no sentido de buscar tecnologias emergentes para atenuar as lacunas e entregar ferramentas (de segurança)”, contou.

Ameaças em busca dos elos mais fracos

Xavier Piednoir, diretor internacional do ETSI (Instituto Europeu de Padronização em Telecomunicações) revelou uma grande preocupação com os dispositivos domésticos. Ainda que os processos de homologação busquem evitar a proliferação de produtos com autenticação fraca e cheios de vulnerabilidades, as práticas de uso põem tudo a perder. “As pessoas compram roteadores ou câmeras e começam a usar sem atualizar o firmware ou trocar a senha default”, exemplificou.

Painel de discussão sobre política pública de cibersegurança no Futurecom 2025 com palestrantes em palco
Da esquerda para a direita: Jordan de Paiva, Xavier Piednoir, Andrea Thomé, Demi Getschko e Andrey Nunes (Foto: Vanderlei Campos)

Particularmente no Brasil, muitos produtos feitos para o mercado doméstico, normalmente de menor custo, são adotados em pequenas empresas ou unidades de negócio distribuídas. Embora esses equipamentos não sejam considerados parte da infraestrutura e dos sistemas de dados críticos, servem como porta de entrada. “Os criminosos atacam os dispositivos não porque querem os seus dados. O objetivo é ganhar acesso, ou instalar software malicioso. Como tudo está conectado, em algum momento isso será usado para comprometer a operação e a segurança da informação”, notou Demi Getschko, diretor-presidente do Comitê Gestor da Internet (NIC.br).

O ETSI trabalha com fabricantes e distribuidores para estabelecer premissas de segurança nos produtos básicos. Ele defendeu que, mesmo nessa faixa, é preciso incluir funcionalidades como autenticação e limpeza de dados. Outro ponto é fazer com que os fornecedores apoiem o descarte seguro após a vida útil do equipamento. “Essas premissas têm que abranger vários países”, acrescentou.

“Temos preocupação com os riscos relacionados a terceiros e precisamos também olhar mais para nossos próprios ambientes”, reconheceu Andrea Thomé, especialista do conselho de cibersegurança da Womcy e mediadora do painel.

Nunes lembrou que o Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações (R-Ciber), da Anatel, teve uma atualização, também em agosto, com a inclusão de operadores de cabos, serviços móveis e transporte de dados. Neste momento, outra alteração está em consulta pública. Entre as propostas, passa a se exigir alinhamento ao R-Ciber para instalação de equipamentos e o regulamento passa a abranger os datacenters e serviços em nuvem.

Embora os dispositivos de acesso (roteadores domésticos, câmeras IP etc.) passem por homologação, o gerente da Anatel reconhece o desafio de agregar segurança às instalações do usuário final. “Para se ter um ecossistema seguro, do núcleo da rede aos pontos de acesso, são necessários cuidados como não permitir que o equipamento funcione sem substituição da senha default”, exemplificou.

A receptividade da população no Brasil a serviços digitais de governo, bancos e outros provedores é desproporcional à maturidade em cibersegurança. “Temos bons especialistas e iniciativas nacionais. Mas o uso massivo, sem os cuidados de segurança, torna o país atrativo a ataques”, advertiu Getschko.

Junto às lacunas na percepção de risco e nas condutas dos usuários residenciais e em pequenas empresas, Jordan Paiva observou que há ainda uma base de dispositivos que não passaram pela homologação. Além disso, mesmo que se exijam funcionalidades de segurança e correção de vulnerabilidades, garantir as atualizações durante o ciclo de vida dos produtos é um ponto complicado.

Andrey Nunes destacou que o setor de telecomunicações tem tradição em normatizações e colaboração global. “A UIT (União Internacional para Telecomunicações) tem um grupo específico de segurança. Mas há muitas assimetrias e ambientes heterogêneos (em termos de resiliência a ataques) em cada região”, ponderou.

O diretor do MCom mencionou que uma das prioridades neste momento é verificar o nível de maturidade nos setores mais críticos e orientar a tomada de medidas básicas.

Andrea Thomé valoriza a colaboração entre reguladores e grandes operadoras de diferentes países e regiões, mas ressalta a necessidade de maior articulação entre as organizações públicas e privadas. “Em muitas empresas ainda há a ideia de manter os incidentes em sigilo. Os atacantes, por sua vez, compõem ‘comunidades’ com muita troca de informações”, comparou.

O diretor do NIC.br reforçou a garantia de anonimato às denúncias feitas ao Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança). A coleta de notificações sobre violações, tentativas e suspeitas comunicadas pelos usuários complementa uma rede de honey pots (máquinas propositalmente expostas para atrair e entender os ataques). Evidentemente, à medida que essas informações circulam, se reduz o alcance de determinada modalidade de ataque.

Cabos submarinos e fluviais

Cabo submarino iluminado no fundo do oceano, rodeado por plantas marinhas, simbolizando infraestrutura de comunicação submarina.
Foto: Kate Studio/ Shutterstock

Mesmo nos piores casos de desastres naturais ou sabotagens aos núcleos da infraestrutura, o risco de um incidente com impacto nacional é relativamente implausível. “O TCP/IP e a Internet foram desenhados para manter a comunicação por qualquer rota e por qualquer meio”, relembrou o gerente da Anatel. Além das redundâncias no backbone terrestre das operadoras de atuação nacional, a cobertura satelital e outros meios atenuam a possibilidade de um apagão generalizado.

O Brasil é também um dos países com mais sistemas autônomos de Internet. Segundo o diretor do Comitê Gestor, essa fragmentação acrescenta resiliência.

Demi Getschko informou que uma parcela relativamente pequena dos ataques vem de domínios “. br”. Ele mencionou que o ponto de troca de tráfego de São Paulo é o maior do mundo. O segundo maior PPT nacional é o de Fortaleza, pela concentração de cabos submarinos. Jordan Paiva mencionou que o MCom hoje busca fomentar a distribuição geográfica desses grandes meios de acesso.

O diretor do MCom contou que os maiores ofensores à integridade física dos cabos submarinos são redes de pesca e âncoras de embarcações. “Há lendas de que, além das sabotagens, o grande risco seriam os tubarões perturbados pelo (suposto) campo eletromagnético”, ironizou.

Ele lembrou que, além dos grandes dutos de tráfego internacional, o projeto Norte Conectado prevê cabos subaquáticos instalados ao longo dos rios.

Getschko explicou que hoje a tecnologia facilitou o lançamento de cabos, o que possibilita esquemas de redundância que agregam tolerância às falhas, sem interrupção das transmissões.



Matérias relacionadas

Mulher usando óculos observa um dispositivo móvel com uma representação digital de segurança, símbolo de criptografia e proteção na estratégia nacional de cibersegurança.a Estratégia

Nova estratégia nacional de cibersegurança prioriza vítimas

A estimativa é que o cibercrime movimente R$ 1,5 trilhão por ano no Brasil

Imagem de uma cidade moderna ao entardecer com edifícios altos e painéis de dados holográficos em vermelho, representando tecnologia e inovação Estratégia

Cidades inteligentes transformam situações rotineiras com soluções digitais

5G, sensores e inteligência artificial moldam serviços públicos e inovam na gestão urbana

Representação holográfica de cérebro de inteligência artificial em data center no Brasil, simbolizando investimentos em IA no país pelo Plano Brasileiro de Inteligência Artificial (PBIA). Estratégia

Brasil aporta R$ 23 bilhões em plano nacional de inteligência artificial

PBIA 2024-2028 estrutura cinco eixos para impulsionar inovação, soberania tecnológica e uso responsável da IA em setores estratégicos

investimentos em tecnologia Estratégia

Como CIOs e CFOs alinham objetivos e critérios de decisão

Peso da tecnologia nos negócios aproxima perspectivas dos especialistas e une visões técnicas e econômicas em um framework global.

    Embratel agora é Claro empresas Saiba mais