Eskudo News – (24/09/2025)

O Eskudo News retorna com mais uma edição, trazendo os principais acontecimentos do último mês nos temas de cibersegurança, inteligência artificial, nuvem e inovação digital. Esta edição resume os fatos mais relevantes que impactam diretamente empresas, governos e profissionais da área.


Anatel eleva a régua de segurança nas redes brasileiras

A partir de 26 de novembro, fornecedores de equipamentos de telecom só poderão operar se comprovarem auditoria da Política de Segurança Cibernética; medida pressiona cadeia de ISPs e operadoras a atualizar inventário, firmware e governança

A Anatel deu um passo decisivo para reduzir vulnerabilidades na borda das redes brasileiras: a partir de 26 de novembro de 2025, fornecedores de produtos e equipamentos utilizados por prestadoras de serviços de telecomunicações deverão comprovar, por auditoria formal, a implementação da Política de Segurança Cibernética (PSC). O descumprimento poderá levar à proibição de uso desses equipamentos nas redes do país, segundo comunicado recente da Agência e a base regulatória do Ato nº 16.417/2024 que institui o Procedimento Operacional de auditoria. Serviços e Informações do Brasil+2Anatel+2

A mudança desloca o foco de requisitos voluntários para conformidade verificável, com papel central dos Organismos de Certificação Designados (OCDs). Na prática, o fornecedor terá de demonstrar que adota controles técnicos e organizacionais alinhados à PSC — incluindo gestão de vulnerabilidades, atualização tempestiva de software/firmware, hardening, proteção de credenciais e trilhas de auditoria —, e submeter-se a auditorias com escopo definido pela Anatel. O Ato deixa claro que a exigência se aplica a toda a cadeia de fornecimento para as prestadoras, não apenas a marcas de grande porte. Anatel

Para operadoras e ISPs, o impacto é imediato em quatro frentes. Primeiro, inventário e qualificação de fornecedores: será preciso mapear todos os ativos homologados e exigir o atestado de auditoria para permanência em produção. Segundo, ciclos de atualização: imagens e firmwares terão de seguir cadência mais rígida, com validação de integridade e rollback testado. Terceiro, substituição de legados: equipamentos sem roadmap de correções ou sem capacidade de atender à PSC tendem a ser descontinuados. Quarto, governança de compras e contratos: editais e acordos precisarão incluir cláusulas de conformidade, SLA de correções de segurança e sanções por não conformidade. A própria Agência vem reforçando, em comunicações recentes, o alinhamento entre homologação, avaliação de conformidade e requisitos de cibersegurança. Serviços e Informações do Brasil+1

Do ponto de vista de segurança sistêmica, a medida ataca um ponto crônico: a heterogeneidade de controles na borda (CPEs, ONUs/ONTs, roteadores de acesso, switches de última milha), explorada em ataques massivos com botnets, exploração de serviços de gestão expostos e credenciais padrão. Ao exigir auditoria da PSC para fornecedores — e não apenas boas práticas para operadoras —, a Anatel cria incentivo regulatório para que o ecossistema upstream minimize vulnerabilidades na origem, reduzindo a necessidade de “compensações” operacionais nas redes das prestadoras. Experiências anteriores da Agência ao estabelecer requisitos mínimos para CPEs mostram ganhos concretos ao tornar obrigatória a comercialização de equipamentos com controles básicos. Inatel

Há, contudo, desafios de execução. Pequenos e médios fabricantes precisarão amadurecer processos (SBOM, gestão de vulnerabilidades, resposta a incidentes, assinaturas de firmware, canais de atualização), o que pode elevar custos no curto prazo. ISPs regionais terão de planejar janelas de manutenção e capex para troca de legados. A mitigação está em programas de transição escalonados, priorização por exposição e criticidade (ativos com gerenciamento remoto, serviços acessíveis da internet, componentes sem suporte) e uso de telemetria para verificar eficácia pós-auditoria. Em paralelo, a padronização de exigências nos contratos — citando explicitamente o Ato 16.417/2024 e a data de obrigatoriedade — reduz disputas com fornecedores e acelera a conformidade. Anatel

Para clientes corporativos e o setor público, o saldo tende a ser positivo: redes de acesso mais resilientes, menor incidência de falhas por exposição trivial e, em última instância, melhor superfície de risco para aplicações críticas (educação, saúde, segurança pública, serviços digitais). Em um contexto de ataques crescentes a equipamentos de rede e de pressão por continuidade operacional, a exigência de auditoria da PSC endereça a base do problema — o que entra na rede. A comunicação ao mercado nas últimas semanas confirma o cronograma e deve orientar, desde já, planos de adequação técnica e contratual.


Nvidia + Intel: a aposta de US$ 5 bi que redesenha o tabuleiro da IA

A decisão da Nvidia de investir US$ 5 bilhões na Intel, acompanhada de um acordo de codesenvolvimento de produtos para data centers e PCs, sinaliza uma guinada estratégica com impacto direto na arquitetura das “fábricas de IA”. Pelo arranjo, a Intel projetará CPUs x86 customizadas para integrarem-se aos platforms da Nvidia — do edge ao hyperscale — enquanto as duas empresas trabalham em interoperabilidade de alto desempenho (NVLink, pilhas de memória e interconexão) para cargas de treinamento e inferência. O anúncio foi descrito pelo Wall Street Journal como catalisador do “turnaround” da Intel e um reforço ao domínio da Nvidia no stack de IA. Wall Street Journal+1

No curto prazo, a parceria pode reduzir fricções históricas entre GPU e CPU em clusters heterogêneos, habilitando perfis de CPU sob medida para data paths de IA e para orquestração eficiente de GPUs — do gerenciamento de I/O à alimentação de lotes em alta taxa. Em PCs, a ideia de SoCs x86 com chiplets RTX sugere uma linha de produtos que combina a ubiquidade do ecossistema x86 com aceleração gráfica/IA nativa da Nvidia, potencialmente elevando a régua de desempenho para aplicações de criação, jogos e agentes locais. Tom’s Hardware

Estruturalmente, a jogada tem três implicações. Primeiro, pressão competitiva sobre a AMD: ao alinharem CPU (Intel) e GPU (Nvidia) com desenho conjunto, as empresas criam um corredor de otimizações que pode dificultar a resposta de um único fornecedor de CPU+GPU. Segundo, novo fôlego para a Intel Foundry e design de produtos: ainda que a fabricação de GPUs topo de linha permaneça centrada na TSMC, o vínculo técnico-comercial tende a irradiar demanda para a cadeia de x86 custom e reforçar a tese de recuperação da Intel. Terceiro, efeito na padronização de arquitetura: integradores e hyperscalers poderão apostar em “blueprints” mais previsíveis de performance por watt e latência, com ganhos na densidade de racks e no TCO do ciclo de vida. manufacturingdive.com

Há riscos. A sincronização de roadmaps entre duas gigantes é complexa; a coordenação de compiladores, drivers e bibliotecas (CUDA, runtimes, kernels otimizados) exigirá engenharia contínua para capturar a promessa de throughput superior. Além disso, regulações sobre concorrência e segurança da cadeia seguem em debate, e a execução dependerá de entregas concretas em 2026–2027 para consolidar confiança do mercado. Ainda assim, o “sinal” é inequívoco: a Nvidia está transformando sua liderança em GPUs em plataformas completas, e a Intel ganha um atalho para voltar ao centro da conversa em computação de IA. Wall Street Journal+1


Ataque massivo ao NPM: alto impacto, baixo lucro e lições urgentes para a cadeia de software

O ataque em larga escala ao ecossistema NPM, que chegou a degradar serviços em nuvem e pipelines de CI/CD em escala global, expôs um paradoxo conhecido na segurança de supply chain: o baixo retorno financeiro direto (menos de US$ 1 mil) não diminui o valor “experimental” para adversários. Ao semear pacotes maliciosos e versões envenenadas, os operadores medem velocidade de propagação, latência de detecção, eficácia de revogações e padrões de resposta de plataformas e empresas — insumos para ofensivas futuras mais lucrativas.

Do ponto de vista defensivo, a primeira linha é governança de dependências. No universo Node.js, isso significa fixar versões (evitar ^ e ~), travar e verificar package-lock.json, usar npm ci para builds reprodutíveis e bloquear scripts de pós-instalação em ambientes de CI (npm config set ignore-scripts true). Em paralelo, adote espelhamento/curadoria de registro (Artifactory/Nexus), com allow-list de namespaces e autores, e políticas de typosquatting e dependency confusion (prioridade para registries privados e escopos internos).

Na comprovação de integridade, eleve o nível com SBOM (CycloneDX), SLSA (nível ≥2 como meta mínima), assinaturas/atestados de build (Sigstore, GitHub/npm provenance) e validação de metadados (repositório, maintainer, histórico de versão). Monitore diferenças suspeitas entre releases (diff de artefatos) e integre varreduras a cada PR com ferramentas de SCA, sem esquecer revisões manuais para dependências críticas.

Para detecção e resposta, SOCs precisam de hunts específicos: instalação recente de pacotes raros, criação de scheduled tasks por scripts de build, telemetria de egress para domínios anômalos, coleta de hashes de artefatos e correlação com IOC comunitários. Estabeleça playbooks de revogação e rotação de tokens, quarentena de runners, rebuild limpo e comunicação com desenvolvimento.

No Brasil, onde muitas organizações ainda consomem pacotes sem verificação robusta, o recado é direto: alinhar práticas a LGPD e marcos de segurança com SLSA, SBOM e atestados de provenance deixou de ser diferencial; é pré-requisito para reduzir a superfície de risco e manter a continuidade operacional quando — não se — a próxima campanha atingir a cadeia de software.


Vaza­mento na Insight Partners expõe riscos sistêmicos na cadeia de capital de risco

A confirmação de que a violação na Insight Partners teve origem em ransomware — com impacto reportado a mais de 12 mil pessoas, entre funcionários e possivelmente investidores (LPs) — joga luz sobre um vetor pouco discutido: o papel de gestoras de VC como nós críticos de dados estratégicos. Diferente de um incidente tradicional em varejo ou serviços, aqui a sensibilidade vai além de PII: estamos falando de pipeline de investimentos, deal rooms, due diligences, term sheets, métricas de tração e, em muitos casos, materiais de propriedade intelectual compartilhados por startups em avaliação. Em contexto de extorsão dupla (criptografia + vazamento), o dano reputacional e competitivo pode ser tão ou mais grave que a indisponibilidade operacional.

Para as empresas de portfólio e candidatas a investimento, o primeiro passo é assumir compartilhamentos retroativos como potencialmente expostos. Ações imediatas incluem: (1) rotação de segredos (tokens de nuvem, chaves de API, credenciais de ambientes de teste/demos), (2) revisão de acessos delegados a repositórios, pastas e data rooms, (3) varredura de indícios de credential stuffing e tentativas de acesso fora do padrão, e (4) atualização de inventário de documentos sensíveis enviados à gestora, com classificação por criticidade.

No âmbito de governança, a lição é tratar fundos e administradores como fornecedores críticos no programa de gestão de terceiros (TPRM): cláusulas contratuais de segurança, SLAs de resposta a incidentes, exigência de SBOM para ferramentas internas quando aplicável, testes regulares de restauração de backups imutáveis e simulações de crise envolvendo LPs e startups. Para os próprios fundos, cresce a pressão por segregação de ambientes, hardening de deal rooms, MFA obrigatório, DLP voltado a repositórios de due diligence e trilhas de auditoria com retenção adequada.

Reguladores e associações de mercado devem evoluir diretrizes específicas para intermediários financeiros de inovação, reconhecendo que a assimetria informacional típica do VC transforma cada leak em possível vantagem competitiva indevida no ecossistema. Em paralelo, MSSPs e SOCs que atendem fundos e scale-ups precisam de playbooks dedicados a M&A/VC, unindo cibersegurança, jurídico e compliance para reduzir o tempo entre detecção, notificação e contenção.


Para acompanhar todo lançamento do Eskudo News, nos siga no Linkedin do Eskudo e também no da 2R Datatel!

Comentários desabilitados
2R Datatel
Privacy Overview

Este site usa cookies para que possamos fornecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.