Futurecom
Profissional de tecnologia colaborando em cibersegurança, segurando tablet com símbolo de cadeado, conceito de cooperação para proteção digital. Foto: Malambo C/peopleimages.com/ Modificada com IA

Cooperação para cibersegurança: do cabo submarino ao modem doméstico

4 minutos de leitura

Reguladores buscam articulação de governo, indústria, operadoras, setor privado e sociedade para garantir um ambiente digital mais seguro



Por Vanderlei Campos em 07/10/2025

Colaboração multissetorial, tendências globais, peculiaridades do Brasil e um panorama do cenário de cibersegurança foram temas de uma densa sessão, no painel Cibersegurança como política pública no Futurecom 2025. Além de visões abrangentes e aprofundadas, foi uma oportunidade de esclarecer as atualizações na Política Nacional de Cibersegurança, assim como na Estratégia Nacional de Cibersegurança (E-Ciber), que se refere aos aspectos táticos.

A atualização da E-Ciber é a segunda versão de uma iniciativa de 2020. As diretrizes foram propostas pelo Comitê Nacional de Cibersegurança, que reúne 25 instituições governamentais, acadêmicas, empresariais e sociais.

Jordan Silva de Paiva, diretor de projetos, infraestrutura e inclusão digital do Ministério das Comunicações (MCom) destacou que a E-Ciber busca estabelecer cooperação sistemática entre governo e setor privado.

Ele explicou que o Ministério foca na proteção de eixos da infraestrutura, como cabos submarinos, backbones nacionais, e agora, datacenters. Embora a proteção da infraestrutura seja prioridade, Paiva lembrou que o menor indicador de maturidade de cibersegurança se refere a letramento digital. “É o elo mais fraco. Precisamos de muita atenção à capacitação”, disse.

Andrey Nunes, gerente de obrigações e controle de qualidade da Anatel, destacou a colaboração multissetorial do CN-Ciber. Segundo Nunes, há uma preocupação especial da agência com os ISPs de menor porte. “Os pequenos provedores e startups são importantes em uma estratégia nacional. Trabalhamos com o ITA no sentido de buscar tecnologias emergentes para atenuar as lacunas e entregar ferramentas (de segurança)”, contou.

Ameaças em busca dos elos mais fracos

Xavier Piednoir, diretor internacional do ETSI (Instituto Europeu de Padronização em Telecomunicações) revelou uma grande preocupação com os dispositivos domésticos. Ainda que os processos de homologação busquem evitar a proliferação de produtos com autenticação fraca e cheios de vulnerabilidades, as práticas de uso põem tudo a perder. “As pessoas compram roteadores ou câmeras e começam a usar sem atualizar o firmware ou trocar a senha default”, exemplificou.

Painel de discussão sobre política pública de cibersegurança no Futurecom 2025 com palestrantes em palco
Da esquerda para a direita: Jordan de Paiva, Xavier Piednoir, Andrea Thomé, Demi Getschko e Andrey Nunes (Foto: Vanderlei Campos)

Particularmente no Brasil, muitos produtos feitos para o mercado doméstico, normalmente de menor custo, são adotados em pequenas empresas ou unidades de negócio distribuídas. Embora esses equipamentos não sejam considerados parte da infraestrutura e dos sistemas de dados críticos, servem como porta de entrada. “Os criminosos atacam os dispositivos não porque querem os seus dados. O objetivo é ganhar acesso, ou instalar software malicioso. Como tudo está conectado, em algum momento isso será usado para comprometer a operação e a segurança da informação”, notou Demi Getschko, diretor-presidente do Comitê Gestor da Internet (NIC.br).

O ETSI trabalha com fabricantes e distribuidores para estabelecer premissas de segurança nos produtos básicos. Ele defendeu que, mesmo nessa faixa, é preciso incluir funcionalidades como autenticação e limpeza de dados. Outro ponto é fazer com que os fornecedores apoiem o descarte seguro após a vida útil do equipamento. “Essas premissas têm que abranger vários países”, acrescentou.

“Temos preocupação com os riscos relacionados a terceiros e precisamos também olhar mais para nossos próprios ambientes”, reconheceu Andrea Thomé, especialista do conselho de cibersegurança da Womcy e mediadora do painel.

Nunes lembrou que o Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações (R-Ciber), da Anatel, teve uma atualização, também em agosto, com a inclusão de operadores de cabos, serviços móveis e transporte de dados. Neste momento, outra alteração está em consulta pública. Entre as propostas, passa a se exigir alinhamento ao R-Ciber para instalação de equipamentos e o regulamento passa a abranger os datacenters e serviços em nuvem.

Embora os dispositivos de acesso (roteadores domésticos, câmeras IP etc.) passem por homologação, o gerente da Anatel reconhece o desafio de agregar segurança às instalações do usuário final. “Para se ter um ecossistema seguro, do núcleo da rede aos pontos de acesso, são necessários cuidados como não permitir que o equipamento funcione sem substituição da senha default”, exemplificou.

A receptividade da população no Brasil a serviços digitais de governo, bancos e outros provedores é desproporcional à maturidade em cibersegurança. “Temos bons especialistas e iniciativas nacionais. Mas o uso massivo, sem os cuidados de segurança, torna o país atrativo a ataques”, advertiu Getschko.

Junto às lacunas na percepção de risco e nas condutas dos usuários residenciais e em pequenas empresas, Jordan Paiva observou que há ainda uma base de dispositivos que não passaram pela homologação. Além disso, mesmo que se exijam funcionalidades de segurança e correção de vulnerabilidades, garantir as atualizações durante o ciclo de vida dos produtos é um ponto complicado.

Andrey Nunes destacou que o setor de telecomunicações tem tradição em normatizações e colaboração global. “A UIT (União Internacional para Telecomunicações) tem um grupo específico de segurança. Mas há muitas assimetrias e ambientes heterogêneos (em termos de resiliência a ataques) em cada região”, ponderou.

O diretor do MCom mencionou que uma das prioridades neste momento é verificar o nível de maturidade nos setores mais críticos e orientar a tomada de medidas básicas.

Andrea Thomé valoriza a colaboração entre reguladores e grandes operadoras de diferentes países e regiões, mas ressalta a necessidade de maior articulação entre as organizações públicas e privadas. “Em muitas empresas ainda há a ideia de manter os incidentes em sigilo. Os atacantes, por sua vez, compõem ‘comunidades’ com muita troca de informações”, comparou.

O diretor do NIC.br reforçou a garantia de anonimato às denúncias feitas ao Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança). A coleta de notificações sobre violações, tentativas e suspeitas comunicadas pelos usuários complementa uma rede de honey pots (máquinas propositalmente expostas para atrair e entender os ataques). Evidentemente, à medida que essas informações circulam, se reduz o alcance de determinada modalidade de ataque.

Cabos submarinos e fluviais

Cabo submarino iluminado no fundo do oceano, rodeado por plantas marinhas, simbolizando infraestrutura de comunicação submarina.
Foto: Kate Studio/ Shutterstock

Mesmo nos piores casos de desastres naturais ou sabotagens aos núcleos da infraestrutura, o risco de um incidente com impacto nacional é relativamente implausível. “O TCP/IP e a Internet foram desenhados para manter a comunicação por qualquer rota e por qualquer meio”, relembrou o gerente da Anatel. Além das redundâncias no backbone terrestre das operadoras de atuação nacional, a cobertura satelital e outros meios atenuam a possibilidade de um apagão generalizado.

O Brasil é também um dos países com mais sistemas autônomos de Internet. Segundo o diretor do Comitê Gestor, essa fragmentação acrescenta resiliência.

Demi Getschko informou que uma parcela relativamente pequena dos ataques vem de domínios “. br”. Ele mencionou que o ponto de troca de tráfego de São Paulo é o maior do mundo. O segundo maior PPT nacional é o de Fortaleza, pela concentração de cabos submarinos. Jordan Paiva mencionou que o MCom hoje busca fomentar a distribuição geográfica desses grandes meios de acesso.

O diretor do MCom contou que os maiores ofensores à integridade física dos cabos submarinos são redes de pesca e âncoras de embarcações. “Há lendas de que, além das sabotagens, o grande risco seriam os tubarões perturbados pelo (suposto) campo eletromagnético”, ironizou.

Ele lembrou que, além dos grandes dutos de tráfego internacional, o projeto Norte Conectado prevê cabos subaquáticos instalados ao longo dos rios.

Getschko explicou que hoje a tecnologia facilitou o lançamento de cabos, o que possibilita esquemas de redundância que agregam tolerância às falhas, sem interrupção das transmissões.



Matérias relacionadas

Especialista em cibersegurança analisando gráficos digitais de segurança e inteligência artificial em tela de computador moderna. Estratégia

Cibersegurança enfrenta novas ameaças e ainda tem que trabalhar nos fundamentos

Multicloud e agentes de IA ampliam a superfície de ataques, enquanto especialistas reforçam que executar bem o básico e alinhar prioridades faz diferença

Profissionais de saúde analisando dados de tecnologia de Saúde 5.0 que promove a equidade na medicina, com uso de inteligência artificial e inovação no setor Estratégia

Saúde 5.0 promove equidade na medicina

Uso de IA e tecnologias vestíveis amplia o acesso à saúde e fortalece a prevenção

Engenheiro industrial operando em uma fábrica moderna, representando a neoindustrialização brasileira com investimentos em tecnologia 4.0 para o desenvolvimento industrial. Estratégia

Neoindustrialização brasileira passa por investimentos em indústria 4.0

Painel na Futurecom discute como a nova indústria brasileira deve estimular o desenvolvimento tecnológico e capacitação profissional

Imagem que representa um circuito de computação quântica com componentes futuristas, simbolizando a avançada tecnologia nos negócios e seu potencial impacto. Estratégia

Computação quântica nos negócios: realidade ou ainda ficção?

Um estudo revelou que 76% das empresas já percebem ganhos com computação quântica. Soluções corporativas ainda mais robustas são esperadas nas próximas décadas

    Embratel agora é Claro empresas Saiba mais