Bússola

Um conteúdo Bússola

Opinião: na nova era da cibersegurança, sua empresa precisa de um exército de hackers do bem

Investir em hackers éticos pode ser o maior diferencial competitivo do seu negócio, a prevenção mais inteligente é aquela feita por quem conhece profundamente as falhas que os atacantes exploram

Não se trata mais de construir muros altos, mas de escalar mentes brilhantes. (AerialPerspective Images/Getty Images)

Não se trata mais de construir muros altos, mas de escalar mentes brilhantes. (AerialPerspective Images/Getty Images)

Bússola
Bússola

Plataforma de conteúdo

Publicado em 22 de agosto de 2025 às 10h00.

Por Renato Simões*

Na era da hiperconectividade e da inteligência artificial, a mesma tecnologia que acelera os negócios também impulsiona o cibercrime. A lógica de defesa mudou. Aquele modelo tradicional de segurança baseado em firewalls, antivírus e testes esporádicos já não dá conta da realidade. A superfície de ataque se expandiu e a velocidade das ameaças superou a das defesas.

Estamos vivendo um ponto de inflexão no paradigma da cibersegurança: não se trata mais de construir muros altos, mas de escalar mentes brilhantes. E esse é o papel dos chamados “hackers éticos”, profissionais especializados em encontrar vulnerabilidades antes que os criminosos o façam.

Do Pentest ao Dream Team: uma transição inevitável

Por muito tempo, a principal ferramenta de auditoria em segurança foi o Pentest (testes de intrusão) realizados por equipes especializadas, em janelas específicas. É um recurso importante, mas limitado ao período específico de tempo. Ou seja, o Pentest capta uma fotografia estática do dia em que o teste foi efetivado, porém os riscos continuam acontecendo em tempo real.

A evolução natural dessa abordagem é o Bug Bounty: um modelo de segurança colaborativa em que uma rede de especialistas é contratada para investigar continuamente os sistemas de uma empresa em busca de vulnerabilidades. Ao invés de depender de uma equipe restrita, as organizações contam com centenas de mentes criativas, diversas, treinadas e motivadas a encontrar falhas críticas antes que elas sejam exploradas. E são recompensados quando as encontram.

Uma analogia clara ajuda a visualizar essa mudança de profundidade: enquanto um Pentest tradicional mergulha até “40 metros”, o Bug Bounty vai a “400 metros”. Lá embaixo, onde só os especialistas mais experientes chegam, estão as falhas críticas que ferramentas automatizadas não enxergariam. É um trabalho profundo feito por quem conhece o sistema por dentro e ataca com a criatividade de um invasor real.

Hackers éticos existem, e eles são aliados estratégicos

Ainda existe uma confusão generalizada sobre o termo “hacker”. A cultura pop ajudou a consolidar a imagem do criminoso digital, mas, no jargão técnico, o hacker é quem domina profundamente um sistema. A distinção está na intenção: os mal-intencionados são os crackers. Já os hackers éticos — também conhecidos como hunters — são aliados estratégicos das empresas.

O reconhecimento desses profissionais vem crescendo mundo afora. Plataformas de Bug Bounty nos EUA e em Israel já pagaram milhões de dólares em recompensas para especialistas que encontraram falhas em sistemas de empresas como Google, Meta e até no Departamento de Defesa dos EUA. E o Brasil, cada vez mais alvo de ataques, também é celeiro de novos talentos.

O que antes era visto como algo “avançado demais” está se tornando prática comum entre empresas maduras em cibersegurança.

Afinal, como funciona um programa de Bug Bounty, na prática?

A eficácia do modelo depende de três fatores principais: confiabilidade, metodologia e governança. Veja como isso se estrutura na prática:

  1. Seleção e verificação rigorosa: os hunters são submetidos a entrevistas, checagem de antecedentes, verificação de identidade e avaliação técnica. Somente profissionais éticos e qualificados participam. Diferente de plataformas globais com anonimato, os programas locais garantem transparência, rastreabilidade e accountability.
  2. Customização total: o cliente pode contratar por tempo, por budget ou por volume de vulnerabilidades. A lógica é adequada ao estágio de maturidade e às prioridades do negócio. Não existe uma solução de prateleira: existe um caminho de evolução pensado sob medida.
  3. Caçada contínua: diferente das ferramentas automatizadas, que pegam o óbvio, os hunters atuam como invasores éticos, explorando a lógica do negócio, código a código. Eles têm o poder de identificar falhas que nenhum scanner detectaria.
  4. Reteste e validação final: a recompensa só é paga após a empresa confirmar e corrigir a falha. O hunter ainda pode realizar o reteste, garantindo que a vulnerabilidade foi de fato eliminada.
  5. Comunidade engajada: além do incentivo financeiro, o reconhecimento importa. Muitos hunters compartilham no LinkedIn registros de agradecimento das empresas, um gesto simbólico que também constrói reputação. Hoje, a reputação na comunidade vale tanto quanto certificados técnicos. E o histórico de contribuições públicas já se tornou critério relevante de contratação.

O custo da inação é sempre maior

Ainda há líderes que veem o Bug Bounty como custo. Mas a realidade prova o contrário. Pensar em segurança como despesa é um erro de percepção: trata-se de um investimento em sustentabilidade do negócio, reputação e continuidade. É como se fosse um seguro altamente especializado, aquele que você espera nunca usar, mas agradece profundamente por ter feito quando o incidente acontece.

Se sua empresa já é digital — e quase todas são — ela já está exposta. E o que está em jogo não são apenas dados: é reputação, compliance, confiança de clientes e o caixa da companhia. Quanto custa parar por 24h? E quanto vale antecipar um vazamento que poderia destruir a imagem construída em anos?

O maior desafio das empresas hoje não está na escolha da tecnologia, mas na cultura interna de segurança. Enquanto muitos só agem após um incidente, a mentalidade proativa ainda é exceção. Segurança precisa ser prioridade desde o desenho do sistema até a última linha de código.

A Oi Soluções, por exemplo, vem atuando de forma contínua e estratégica nesse sentido, tanto o de fortalecer a cultura interna, como também através de profissionais altamente capacitados do Centro de Operações de Segurança (SOC, na sigla em inglês), que monitora, detecta e responde proativamente a ciberameaças em tempo real.

Não basta somente tecnologia de ponta. É preciso contar com especialistas preparados para interpretar, testar e responder com velocidade. E mais: é preciso visão de longo prazo. Os negócios estão se tornando cada vez mais digitais, com mais dados, mais interações, mais integrações e mais riscos. Isso é inevitável. O que muda é o quanto sua empresa está pronta para lidar com isso.

Antecipar é proteger

O ponto não é mais “se” sua empresa será atacada, é quando. E, mais importante, é se você estará preparado. Na lógica da cibersegurança, o atacante precisa achar uma única brecha. O defensor precisa fechar todas, a vantagem está em reunir todos os aliados possíveis.

Um exército de “hackers do bem” pode parecer ousado. Mas é, acima de tudo, lógico.

* Por Renato Simões, diretor de Produtos e Arquitetura de Soluções da Oi Soluções

Acompanhe tudo sobre:cibersegurança

Mais de Bússola

Emoção pode ser medida e utilizada como dado estratégico

Grupo L’Oréal no Brasil expande seu programa de aceleração de criadores negros de conteúdo

Opinião: na era da IA, fator humano se torna maior diferencial competitivo

E-commerce brasileiro movimentou R$ 100,5 bilhões no 1º semestre de 2025, aponta pesquisa