A encruzilhada da cibersegurança no setor financeiro: por que a Resolução BCB 538/2025 exige muito além de firewalls
O sistema financeiro brasileiro vive um momento de ruptura. De um lado, emerge uma regulação inédita de transparência e fiscalização sobre o uso de Inteligência Artificial (IA) em produtos e serviços. De outro, os ataques cibernéticos atingem um novo patamar de destruição, deixando de ser apenas invasões pontuais para se tornarem operações estruturadas de sabotagem e extorsão. O relatório M-Trends 2026, da Mandiant, não deixa dúvida: as ameaças se sofisticaram, os atacantes entendem profundamente as infraestruturas que atacam e o setor financeiro, responsável por 14,6% das investigações globais, tornou-se alvo preferencial.
Nesse contexto, a Resolução BCB 538/2025 obriga bancos, fintechs e demais instituições reguladas a reverem completamente sua concepção de segurança. Não basta mais montar um perímetro com firewalls, antivírus e sistemas tradicionais de monitoramento. O Banco Central está, na prática, exigindo que a própria segurança passe a ser tratada como evidência jurídica robusta, capaz de provar, sem possibilidade de manipulação, cada decisão tomada por modelos de IA que impactam crédito, prevenção à fraude, análise de risco, KYC e outras frentes críticas.
1. O novo imperativo: provar cada decisão da IA de forma irrefutável
O ponto de partida da Resolução é claro: toda instituição financeira deverá ser capaz de demonstrar, auditar e explicar, com rastreabilidade completa, como e por que um sistema de IA tomou determinada decisão. Isso vale tanto para recusas de crédito quanto para alertas de fraude, bloqueios de contas, monitoramento transacional e qualquer outro processo automatizado relevante.
Os mecanismos comuns de logging, por mais detalhados que sejam, não atendem plenamente a esse requisito. Arquivos de log e trilhas de auditoria tradicionais podem ser alterados, truncados, sobrescritos ou apagados. Em um cenário de disputa judicial, questionamento regulatório ou incidente de segurança, qualquer sinal de possibilidade de manipulação fragiliza a confiança na prova.
Por isso, a regulação empurra o mercado para um novo tipo de arquitetura de registros: um ambiente em que o histórico de decisões e eventos seja armazenado de forma imutável, com garantias técnicas de que nenhuma alteração posterior é possível sem deixar rastro inequívoco. Na prática, trata-se de criar um “cartório digital” das operações de IA, capaz de garantir integridade, autenticidade e não repúdio.
2. Imutabilidade: de requisito regulatório a arma contra o ransomware
A imposição regulatória de imutabilidade não é apenas um capricho de compliance. Ela se conecta diretamente com a evolução recente do cibercrime. De acordo com o M-Trends 2026, muitas operações de ransomware migraram de um modelo centrado apenas na criptografia de dados para um estágio mais agressivo: a negação de recuperação.
Nessa nova tática, os atacantes não se contentam em sequestrar informações. Eles buscam deliberadamente destruir backups, apagar trilhas de evidência, corromper mecanismos de restauração e comprometer qualquer registro que possa comprovar a origem, o alcance e o passo a passo do ataque. O objetivo é claro: eliminar as alternativas da vítima, aumentando a pressão pelo pagamento.
Ao exigir que o registro de conformidade e o histórico das decisões de IA sejam efetivamente imutáveis, a Resolução BCB 538/2025 acaba criando um escudo direto contra essa estratégia. Se os logs e trilhas de auditoria forem armazenados em uma camada à prova de exclusão ou alteração – independente do nível de acesso do invasor ou de um usuário interno mal-intencionado -, a instituição preserva não apenas suas provas para investigação, mas também sua capacidade de recuperar o ambiente com precisão.
Em outras palavras: a mesma estrutura que garante transparência regulatória funciona também como seguro operacional contra a principal arma de chantagem moderna.
3. Vishing e o calcanhar de Aquiles das credenciais privilegiadas
Ao mesmo tempo em que os ataques técnicos evoluem, as estratégias de engenharia social também dão um salto. O vishing – fraude baseada em ligações de voz que simulam centrais de atendimento, áreas de TI ou suporte de parceiros – tornou-se o segundo vetor de infecção de malware mais frequente, chegando a 11% dos casos analisados em ambientes financeiros.
O grande alvo dessas campanhas são as credenciais privilegiadas: contas de administradores de sistemas, operadores de infraestrutura, responsáveis por políticas de segurança e perfis com permissão para alterar configurações críticas. O comprometimento de apenas uma dessas credenciais pode abrir caminho para desativar controles, mudar regras de acesso, aprovar transações e até manipular modelos de IA.
Frente a isso, a resposta do mercado tem sido migrar para arquiteturas baseadas no princípio de Zero Persistência. Nesse modelo, informações sensíveis ligadas à IA – como pesos de modelos, parâmetros de decisão ou segredos criptográficos – não são mantidas em disco, existindo apenas em memória volátil. Se um invasor obtém acesso tardio à infraestrutura, encontra um ambiente “limpo”, em que dados críticos não foram gravados permanentemente.
Além disso, as alterações de políticas de segurança passam a exigir validação por meio de chaves criptográficas ancoradas em hardware seguro. Isso significa que, mesmo que um atacante roube um usuário e senha privilegiados, não será capaz de efetivar mudanças profundas na configuração sem possuir também o componente físico (ou lógicohardware-bound) que autentica a operação. O resultado é uma barreira adicional contra danos permanentes.
4. Isolamento radical da infraestrutura crítica
Outro movimento forte identificado no cenário de ameaças é o foco dos atacantes em infraestruturas de virtualização. Grupos como o UNC6201 direcionam esforços ao comprometimento de hypervisors, buscando ganhar controle de múltiplas máquinas virtuais de uma só vez e, com isso, amplificar o impacto de um único ataque.
Diante dessa realidade, confiar apenas em soluções tradicionais, instaladas como agentes ou appliances em ambientes virtualizados, deixa de ser suficiente. A tendência é migrar os componentes de segurança mais críticos para arquiteturas isoladas, que não compartilham a mesma base de virtualização do restante da infraestrutura.
É nesse contexto que soluções Cloud-Native, desenhadas para operar sem estado persistente, ganham tração. Em vez de residirem em servidores com discos permanentes, elas atuam como proxies de segurança, processando e validando as operações em tempo real, mas mantendo sua lógica nuclear e os registros de auditoria em ambientes separados, sem dependência direta de volumes tradicionais de armazenamento. Isso reduz significativamente a superfície de ataque e dificulta que um comprometimento de hypervisor afete os controles centrais de conformidade.
Arquiteturas como a Rex (Gemini Guard), da Foundlab, representam essa convergência entre exigência regulatória e defesa avançada. Seu desenho foi pensado para entregar rastreabilidade em tempo real, imutabilidade nos registros e proteção reforçada contra táticas de negação de recuperação e roubo de credenciais, em alinhamento integral com o que a BCB 538/2025 demanda.
5. Por que firewalls não bastam mais
Durante muitos anos, a estratégia de segurança no setor financeiro baseou-se em um modelo de “castelo e fosso”: proteger o perímetro com firewalls robustos, segmentar redes internas e monitorar tráfego suspeito. Esse paradigma pressupunha que havia uma fronteira clara entre “dentro” e “fora” e que, mantendo o invasor do lado de fora, o risco estava sob controle.
Com a ascensão da nuvem, do trabalho remoto, de APIs abertas, do Open Finance e, agora, da IA em escala, essa fronteira simplesmente deixou de existir. Hoje, modelos de IA interagem com sistemas de parceiros, consomem dados de múltiplas origens, realizam inferências em ambientes distribuídos e influenciam decisões de negócios em tempo real. Tudo isso amplifica exponencialmente os pontos de entrada possíveis para um atacante.
A Resolução BCB 538/2025, ao exigir rastreabilidade absoluta de decisões de IA e proteção de alto nível para trilhas de auditoria, consolida a transição do modelo de “defesa de perímetro” para um modelo de “defesa por prova”. Não é mais suficiente tentar impedir o ataque; é preciso garantir que, mesmo que ele ocorra, exista um histórico confiável, íntegro e auditável do que foi feito, por quem, quando e com quais efeitos.
Firewalls continuam sendo importantes, mas se tornam apenas um componente de uma arquitetura mais sofisticada, na qual a segurança é tratada como uma camada de evidência contínua, e não como uma muralha estática.
6. Governança de IA: do laboratório ao comitê de risco
Outro impacto direto da Resolução é a necessidade de integrar a governança de IA à governança de risco tradicional das instituições. Modelos que antes eram tratados como experimentos de laboratório, desenvolvidos por times de data science relativamente isolados, agora passam a responder a padrões rígidos de auditoria, documentação, explicabilidade e trilhas de decisão.
Isso implica criar processos formais para:
– Catalogar todos os modelos de IA em uso, seus objetivos, dados de treinamento e áreas de impacto.
– Definir responsáveis claros por cada modelo, com papéis de dono de negócio, dono técnico e responsável por conformidade.
– Estabelecer políticas de versionamento, testes, aprovação e desativação de modelos.
– Registrar mudanças de parâmetros, ajustes de thresholds e atualizações de algoritmos de forma imutável.
– Integrar auditorias de IA a comitês de risco operacional, risco de mercado e risco de crédito.
A consequência prática é que a IA deixa de ser apenas um acelerador tecnológico e passa a ser um ativo regulado, com controles tão rigorosos quanto os aplicados a produtos financeiros tradicionais.
7. LGPD, privacidade e a interseção com a BCB 538/2025
A discussão sobre imutabilidade e rastreabilidade não pode ser separada das obrigações de privacidade e proteção de dados pessoais, especialmente no contexto da Lei Geral de Proteção de Dados (LGPD). Instituições financeiras precisam equilibrar dois vetores aparentemente opostos: de um lado, o dever de preservar trilhas de auditoria completas; de outro, o direito dos titulares à eliminação de dados em determinadas situações e à minimização do que é coletado e armazenado.
A chave está em desenhar arquiteturas em que os registros imutáveis guardem essencialmente metadados de decisão, hashes, identificadores pseudonimizados e provas criptográficas, em vez de armazenar diretamente dados pessoais sensíveis. Assim, é possível cumprir a exigência de não repúdio e rastreabilidade, ao mesmo tempo em que se preserva a capacidade de aplicar anonimização, pseudonimização e outras técnicas de privacidade.
A Resolução do Banco Central não isenta nenhuma instituição de seguir a LGPD; ao contrário, aumenta a complexidade do quebra-cabeça regulatório e exige um diálogo constante entre times de segurança, jurídico, privacidade e tecnologia.
8. Caminhos práticos para adequação: da teoria à implementação
Na prática, como avançar para esse novo patamar? Algumas linhas de ação se mostram prioritárias para quem atua no setor financeiro:
1. Mapeamento de lacunas
Inventariar onde a IA está sendo usada, quais sistemas geram decisões automatizadas críticas e como essas decisões são atualmente registradas. Identificar pontos em que a trilha de auditoria pode ser alterada ou apagada.
2. Redesenho da camada de logs
Evoluir de um modelo de logging tradicional para uma camada de registros com características de imutabilidade, composta por mecanismos de assinatura, carimbos de tempo confiáveis e armazenamento resistente a alterações.
3. Segregação e isolamento de componentes sensíveis
Separar, na arquitetura, os módulos responsáveis por conformidade, auditoria e segurança dos demais sistemas de negócio, reduzindo a dependência de ambientes virtualizados convencionais.
4. Adoção de Zero Persistência para segredos de IA
Migrar gradualmente segredos, credenciais de alto privilégio e dados sensíveis para modelos em que não haja gravação permanente em disco, privilegiando uso em memória e cofres ancorados em hardware seguro.
5. Simulação de ataques e testes de destruição de backups
Conduzir exercícios que simulem táticas de negação de recuperação, avaliando se, em um cenário extremo, a instituição ainda seria capaz de restaurar o ambiente e provar o que ocorreu.
9. Cultura, pessoas e o fator humano da segurança
Nenhuma arquitetura técnica, por mais avançada que seja, é suficiente se não for acompanhada por uma mudança cultural. O avanço do vishing e de outras formas de engenharia social demonstra que o elo humano continua sendo explorado de maneira agressiva pelos atacantes.
É indispensável:
– Treinar continuamente equipes de suporte, operações e administração de sistemas para reconhecer padrões de fraude por voz.
– Estabelecer protocolos rígidos de confirmação de identidade antes de executar qualquer solicitação recebida por telefone, e-mail ou mensagem instantânea.
– Reforçar a ideia de que credenciais privilegiadas são ativos de altíssimo risco e exigem cuidado extremo.
– Incluir o tema “decisões de IA e responsabilidade” em programas de treinamento, mostrando que qualquer intervenção manual também gera rastros que podem ser auditados.
A Resolução BCB 538/2025, ao elevar o nível de rastreabilidade exigido, aumenta também a accountability individual. Todos os atores envolvidos em operações críticas passam a saber que suas ações estarão documentadas de forma robusta.
10. O futuro da segurança financeira: segurança como prova e como vantagem competitiva
O resultado desse movimento regulatório e técnico é a consolidação de um novo paradigma: segurança não é mais apenas o conjunto de barreiras que impedem o ataque, mas também a arquitetura de provas que sustenta a confiança no sistema financeiro.
Instituições que conseguirem colocar em prática a imutabilidade de registros, a rastreabilidade da IA, o isolamento da infraestrutura crítica e a proteção efetiva de credenciais privilegiadas não estarão apenas em conformidade com a Resolução BCB 538/2025. Estarão mais preparadas para responder a incidentes, negociar com menos vulnerabilidade em situações de extorsão e demonstrar transparência a clientes, investidores e reguladores.
Nesse cenário, firewalls continuam fazendo parte do arsenal, mas deixam de ser protagonistas. O centro da estratégia passa a ser a capacidade de mostrar, de forma inequívoca, o que aconteceu, quem fez o quê e por que determinada decisão foi tomada – mesmo sob ataque, mesmo sob pressão e mesmo anos depois do evento. É essa mudança de eixo, de pura defesa para defesa com prova, que marca a verdadeira encruzilhada atual da cibersegurança no setor financeiro brasileiro.