Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Destaque BC dá mais peso à cibersegurança e endurece controle sobre o Pix
DestaqueNotícias

BC dá mais peso à cibersegurança e endurece controle sobre o Pix

Mudanças colocam testes independentes, governança robusta e supervisão contínua

4

Cibersegurança – O Banco Central intensificou o processo de fortalecimento das normas de segurança digital aplicáveis às instituições do Sistema Financeiro Nacional. A nova norma regulatória aumenta o nível de comprovação técnica, endurece controles em infraestruturas ligadas ao Pix e amplia a cobrança por governança e rastreabilidade. Na prática, o grau de maturidade tecnológica passa a influenciar diretamente a percepção de risco, com impactos sobre auditorias, resposta a incidentes e atuação supervisora.

Especialistas avaliam que o movimento representa uma inflexão importante no modelo regulatório. Se antes predominava uma abordagem baseada em políticas formais e documentação declaratória, agora o foco se desloca para a comprovação técnica contínua. As regras deixam de se limitar ao cumprimento formal e passam a exigir capacidade operacional comprovada, sustentada por registros, trilhas de auditoria e histórico de melhorias.

LEIA: Ataque a data center nos Emirados Árabes causa interrupção de serviços da AWS

Entre as exigências mais objetivas está a obrigatoriedade de testes de intrusão anuais realizados por profissionais independentes. Os resultados, bem como os planos de ação decorrentes, deverão ser documentados e preservados por cinco anos. A medida reduz o espaço para controles meramente declaratórios, ao forçar as instituições a identificar vulnerabilidades, priorizar correções e manter um ciclo de remediação auditável.

Pix e RSFN: infraestrutura crítica com requisitos mais rígidos

Outro eixo relevante envolve a comunicação eletrônica com a RSFN, especialmente em ambientes relacionados ao Pix e ao Sistema de Transferência de Reservas. As novas diretrizes reforçam requisitos técnicos e determinam maior segregação de ambientes, além de medidas como autenticação multifatorial e restrições voltadas à diminuição da superfície de ataque associada a credenciais e ativos sensíveis. Em determinados contextos, também fica vedado o acesso de terceiros a chaves privadas.

Para lideranças de tecnologia e risco, o sinal é de que integrações, gestão de identidade, certificados digitais e controles de acesso deixam de ser apenas decisões arquitetônicas e passam a configurar fronteiras críticas de risco operacional. Em um ecossistema altamente interdependente, fragilidades em um único elo podem comprometer a continuidade de serviços, gerar efeitos em cadeia e abalar a confiança no sistema financeiro como um todo.

Terceiros e interdependência: responsabilidade não terceiriza

A regulamentação também amplia o foco sobre softwares e serviços contratados de terceiros, consolidando a visão de que o risco cibernético é estruturalmente interconectado. A terceirização de atividades não transfere a responsabilidade da instituição supervisionada; ao contrário, aumenta a necessidade de diligência e monitoramento sobre dependências consideradas críticas.

Esse entendimento dialoga com o endurecimento paralelo das exigências para provedores de tecnologia do ecossistema financeiro, como os PSTIs. Na prática, contratos, acordos de nível de serviço (SLAs), direitos de auditoria, controle de subcontratações e planos de contingência ganham relevância estratégica. A gestão da cadeia de fornecedores deixa de ser um tema restrito às áreas de compras ou operações e passa a ocupar espaço na agenda dos conselhos.

Teste público da maturidade

A mudança não é apenas normativa, mas também cultural. Incidentes passam a ser avaliados não somente pelo fato ocorrido, mas pela forma como foram geridos, registrados e comunicados. A divulgação pública de exposição de chaves Pix por uma instituição, registrada pela autoridade monetária, sinaliza um padrão de transparência que altera incentivos internos — da equipe técnica à alta administração — quanto à prontidão e à governança.

Nesse contexto, ganha centralidade uma agenda permanente de gestão de riscos cibernéticos com indicadores executivos claros: volume de vulnerabilidades por nível de criticidade, prazos de correção, realização de retestes, relatórios periódicos a comitês e disciplina na remediação. Sem esse ciclo estruturado, o risco deixa o campo teórico e se materializa em maior probabilidade de interrupções, custos elevados de resposta e exposição a medidas supervisoras, além de danos reputacionais.

Impacto econômico

O efeito mais amplo é a consolidação de uma “economia da resiliência digital”, em que a robustez dos controles passa a influenciar a percepção de solidez institucional. Isso impacta tanto a confiança do mercado quanto a capacidade de expansão de produtos digitais. Ao elevar o padrão mínimo e exigir comprovações periódicas, o regulador enquadra a cibersegurança como condição material para a continuidade dos negócios, alinhando o país a tendências internacionais de supervisão no setor financeiro.

Para bancos e fintechs, o diagnóstico é direto: as novas exigências tendem a elevar custos de conformidade no curto prazo, mas também podem atuar como mecanismo de diferenciação competitiva. Instituições com governança consolidada, documentação consistente e protocolos de resposta bem treinados tendem a enfrentar menor atrito com a supervisão e preservar reputação em cenários de estresse. Já organizações com baixa disciplina de evidências ou dependência excessiva de terceiros sem visibilidade adequada podem sofrer maior volatilidade reputacional e pressão por ajustes estruturais.

Prazo como gatilho de execução

Com o prazo de adaptação se aproximando de 1º de março de 2026, o debate deixa o campo do planejamento e entra definitivamente na fase de execução. O mercado passa a distinguir quem incorporou as regras de cibersegurança ao modelo operacional de forma estrutural e quem ainda trata o tema como obrigação acessória. A diferenciação, agora, ocorre menos pelo discurso e mais pela capacidade de demonstrar, com evidências concretas, que os controles funcionam sob escrutínio contínuo.

(Com informações de It Show)
(Foto: Reprodução/Freepik/thidada6242)

Posts relacionados

TSE endurece regras para IA e redes sociais nas eleições de 2026

Corte aprova por unanimidade novas regras que proíbem deepfakes às vésperas do...

Ataque a data center nos Emirados Árabes causa interrupção de serviços da AWS

Incidente ocorreu em meio aos ataques iranianos na região em retaliação a...

Amazônia deverá abrigar maior complexo de armazenamento de energia do Brasil

Parceria internacional visa criar estrutura híbrida para reduzir emissões e fortalecer a...

Eclipse nesta terça terá ‘Lua de Sangue’; entenda o fenômeno

Fenômeno começa às 5h44 (horário de Brasília), mas maior parte do país...