BLOG

A empresa que trocou o pentest pela solução SOC: e perdeu os dados para o malware

POR:

Haline Farias

Foto de um analista de dados percebendo erros de dados causados por um malware. A empresa deixou de fazer pentest e foi infectada por hackers
Selective focus of a modern smartphone in hands of a man. Graphic chart on the screen

A segunda-feira começou como qualquer outra para Ricardo, CISO de uma empresa de tecnologia financeira. Às 7h32, seu telefone explodiu com notificações. O time de SOC detectou atividade suspeita nos servidores de produção. 

Contudo, quando chegou ao escritório às 8h15, já era tarde demais. O malware havia exfiltrado 2,3 milhões de registros de clientes durante a madrugada.

O mais frustrante? O SOC havia gerado 47 alertas nas últimas 72 horas. O problema real estava enterrado entre dezenas de falsos positivos. 

Além disso, a vulnerabilidade explorada pelo atacante estava documentada há 6 meses em um pentest que Ricardo cancelou para investir mais em ferramentas de monitoramento.

Por que o SOC sozinho não impede vazamento de dados

Security Operations Centers são fundamentais para a defesa cibernética. Eles monitoram eventos em tempo real e respondem a incidentes. 

No entanto, segundo pesquisa da USENIX Security (2022), analistas de SOC enfrentam até 99% de falsos positivos em sistemas automatizados de detecção de atividades maliciosas.

Portanto, quando o verdadeiro ataque acontece, ele se camufla no ruído. 

De acordo com a Morning Consult e IBM (2023), profissionais de SOC gastam aproximadamente um terço do dia de trabalho em incidentes que não são ameaças reais. 

Com isso, 63% dos alertas diários são classificados como falsos positivos ou baixa prioridade.

A matemática é cruel. Se um analista recebe 200 alertas por dia e 126 são falsos positivos, qual a probabilidade de identificar rapidamente o único alerta crítico? 

Atualmente, o tempo médio de detecção de uma brecha é de 258 dias, segundo o relatório IBM Cost of a Data Breach (2024).

O custo real de um vazamento de dados em 2024

Os números assustam. O custo médio global de uma violação de dados atingiu USD 4,88 milhões em 2024, representando aumento de 10% em relação a 2023. 

Além disso, nos Estados Unidos, o valor salta para USD 9,36 milhões por incidente.

No Brasil, as consequências da LGPD amplificam o impacto financeiro. 

A Autoridade Nacional de Proteção de Dados pode aplicar multas de até 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração. 

Diante disso, existe um projeto de lei (PL 1126/2024) propondo aumentar essa multa para até 4% do faturamento, com limite de R$ 100 milhões por violação.

Assim sendo, uma empresa de médio porte com faturamento anual de R$ 500 milhões pode enfrentar multa de R$ 10 milhões apenas pela infração à LGPD. Some-se a isso os custos com:

  • Resposta ao incidente e forense digital
  • Notificação aos titulares de dados
  • Assessoria jurídica especializada
  • Perda de receita durante o período de inatividade
  • Danos à reputação e perda de clientes

Pentest: a validação que o SOC não oferece

Enquanto o SOC é reativo, o pentest é proativo. Um teste de invasão simula ataques reais para identificar vulnerabilidades antes que hackers as explorem. 

Por exemplo, segundo relatório BreachLock (2024), soluções de segurança ofensiva como o pentest demonstram ROI superior ao investimento em defesa passiva.

A diferença está na metodologia. O pentest é válido se as defesas realmente funcionam. Não basta ter firewall, WAF e SIEM se uma configuração incorreta permite bypass completo. 

Além disso, pesquisa da UST (2025) demonstra que organizações economizam até USD 10 em custos potenciais de violação para cada USD 1 investido em pentest.

O retorno sobre o investimento fica evidente ao comparar números. O custo médio de um pentest abrangente varia entre R$ 15.000 e R$ 50.000, dependendo do escopo. 

Contudo, o custo médio de remediação salta de £50.000 quando vulnerabilidades são identificadas prontamente para mais de £500.000 quando exploradas por atacantes reais.

Portanto, investir em pentest de rede representa uma economia estratégica. A validação periódica garante que investimentos em SOC e outras ferramentas de segurança estejam realmente protegendo a organização.

Falsos positivos: o calcanhar de aquiles do SOC

Em 2024, o relatório MITRE ATT&CK Evaluations introduziu métricas sobre volume de alertas e falsos positivos pela primeira vez. As descobertas são reveladoras. 

Enquanto algumas soluções geraram média de 35.000 alertas por cenário, outras conseguiram condensar os mesmos eventos em apenas 3 incidentes acionáveis.

Alert fatigue é um problema documentado. Quando os analistas são bombardeados com centenas de alertas diários, eles desenvolvem dessensibilização progressiva. 

No entanto, o malware sofisticado não gera alertas óbvios. 

Ele mimetiza comportamento legítimo, explora janelas de manutenção e usa credenciais válidas roubadas.

De acordo com o relatório Proofpoint Voice of the CISO (2024), 74% dos CISOs identificam erro humano como vulnerabilidade mais significativa em cibersegurança. 

Assim sendo, mesmo o melhor SOC do mundo depende de pessoas cansadas tomando decisões sob pressão e tempo limitado.

Como pentest e SOC trabalham juntos

A pergunta não é “pentest ou SOC?” mas sim “como integrá-los?”. O cenário ideal combina monitoramento contínuo com validação periódica. 

Enquanto o SOC monitora, o pentest testa se o monitoramento está funcionando.

Por exemplo, durante um teste de invasão, a equipe verifica se:

  • O SOC detecta tentativas de exploração de vulnerabilidades
  • Os alertas gerados são claros e acionáveis
  • O tempo de resposta está dentro dos parâmetros aceitáveis
  • As regras de detecção não geram excessivos falsos positivos

Além disso, o pentest identifica vulnerabilidades que ferramentas automatizadas não conseguem detectar. 

Segundo pesquisa CrowdStrike (2024), ataques zero-day se tornaram norma. Portanto, confiar apenas em assinaturas conhecidas de malware é insuficiente.

Lições do caso Ricardo

Voltando ao nosso CISO, o incidente custou à empresa R$ 18 milhões. 

A combinação de multa LGPD, custos de remediação e perda de clientes foi devastadora. 

Além disso, Ricardo descobriu que a vulnerabilidade explorada tinha sido identificada em pentest anterior, mas a correção foi adiada por “falta de recursos”.

Ironicamente, o investimento cancelado em pentest era de R$ 35.000. A decisão de realocar esse orçamento para expandir o SOC parecia lógica na época. 

Contudo, mais ferramentas de monitoramento sem validação das defesas existentes apenas aumentaram o ruído sem melhorar a segurança real.

Atualmente, a empresa implementou programa trimestral de pentest complementar ao SOC. 

Os testes validam continuamente se as defesas detectam ataques reais. Diante disso, o número de incidentes de segurança caiu 67% em 12 meses.

Conclusão: investimento inteligente em cibersegurança

Proteger dados sensíveis exige abordagem multicamadas. O SOC oferece visibilidade e resposta. 

O pentest valida e identifica brechas. Juntos, eles criam defesa resiliente contra ameaças modernas.

Portanto, CISOs precisam equilibrar investimentos entre detecção reativa e validação proativa. 

Com violações custando milhões e a LGPD impondo sanções severas por vazamento de dados, o pentest deixou de ser opcional. 

Ele é o investimento que economiza milhões ao identificar problemas antes que se tornem manchetes.

A história de Ricardo não precisa ser a sua. Invista inteligentemente. Valide suas defesas. Proteja seus dados.

Fontes e referências

Categorias

RESH

Compartilhe: