-
Agilidade Criptográfica: A capacidade de uma organização de adaptar e modificar rapidamente seus algoritmos de criptografia em todos os sistemas e hardwares, sem interrupções. É vital para combater ameaças futuras, como os computadores quânticos.
-
Autenticação Multifator (MFA): Um método de segurança que exige que o usuário forneça dois ou mais fatores de verificação para acessar uma conta, por exemplo, uma senha (algo que você sabe) e um código enviado para o celular (algo que você possui).
-
Banking as a Service (BaaS): Modelo onde provedores de tecnologia (como a C&M Software no exemplo do assalto) permitem que fintechs e outras empresas ofereçam serviços bancários digitais, integrando-as ao sistema financeiro central.
-
BAS (Breach and Attack Simulation): Simulações de violação e ataque que permitem às empresas testar suas defesas cibernéticas de forma contínua e automatizada, identificando vulnerabilidades antes que sejam exploradas por criminosos.
-
CISO (Chief Information Security Officer): Executivo sênior responsável pela segurança da informação de uma organização, incluindo o desenvolvimento e a implementação de estratégias de cibersegurança.
-
Criptografia: Processo de conversão de informações em um código para prevenir o acesso não autorizado. É a base para a segurança de dados e comunicações online.
-
Deepfake: Mídia sintética (imagens, vídeos, áudios) criada com inteligência artificial generativa para imitar a aparência e a voz de pessoas reais, frequentemente utilizada para engano e desinformação.
-
Doxxing: A prática de coletar e publicar informações privadas ou identificáveis sobre um indivíduo online (como endereço, telefone, detalhes familiares) sem seu consentimento, com o objetivo de intimidar, constranger ou assediar.
-
Engenharia Social: Tática de manipulação psicológica utilizada por cibercriminosos para enganar pessoas e fazê-las divulgar informações confidenciais ou realizar ações que comprometam a segurança.
-
Fator Humano: Refere-se à dimensão humana na cibersegurança, reconhecendo que a maioria das violações de segurança é causada por erro, negligência ou manipulação de pessoas, e não por falhas técnicas.
-
Fintech: Empresas de tecnologia que oferecem serviços financeiros de forma inovadora, como bancos digitais, plataformas de investimento e pagamentos.
-
GDPR (General Data Protection Regulation): Regulamentação europeia sobre proteção de dados e privacidade que impacta a forma como as empresas coletam, processam e armazenam informações pessoais de cidadãos da UE.
-
Governança de Identidade e Acesso (IGA): Conjunto de políticas e tecnologias para gerenciar as identidades digitais e controlar quem tem acesso a quais recursos em uma organização, garantindo conformidade e segurança.
-
IA Generativa: Um tipo de Inteligência Artificial capaz de criar novos conteúdos, como texto, imagens, áudio e vídeo, a partir de dados existentes. É utilizada tanto por criminosos (para deepfakes e phishing) quanto para defesa.
-
LGPD (Lei Geral de Proteção de Dados): Legislação brasileira que regulamenta o tratamento de dados pessoais, com o objetivo de proteger a privacidade e os direitos fundamentais de liberdade e de desenvolvimento da personalidade dos indivíduos.
-
Malware: Software malicioso projetado para danificar, desabilitar ou obter acesso não autorizado a sistemas de computador.
-
Multi-Cloud: Estratégia de computação em nuvem que envolve o uso de múltiplos serviços de nuvem de diferentes provedores para gerenciar cargas de trabalho e dados.
-
NIST (National Institute of Standards and Technology): Instituto americano que desenvolve padrões e diretrizes para tecnologia, incluindo cibersegurança, como os relacionados à criptografia pós-quântica (PQC).
-
OSINT (Open-Source Intelligence): Coleta de informações a partir de fontes disponíveis publicamente (como redes sociais, sites, notícias) para fins de inteligência, frequentemente utilizada em doxxing.
-
PCI DSS (Payment Card Industry Data Security Standard): Conjunto de padrões de segurança para todas as entidades que armazenam, processam ou transmitem dados de cartão de crédito.
-
Phishing: Tipo de ataque de engenharia social em que criminosos tentam enganar as vítimas para que revelem informações confidenciais (senhas, dados financeiros) ou cliquem em links maliciosos, geralmente por meio de e-mails ou mensagens falsas.
-
PIX: Sistema de pagamentos instantâneos do Banco Central do Brasil, que permite transferências e pagamentos em segundos, 24 horas por dia.
-
PQC (Post-Quantum Cryptography): Criptografia desenvolvida para resistir a ataques de computadores quânticos, que são esperados para serem capazes de quebrar a criptografia atual.
-
Ransomware: Tipo de malware que criptografa os arquivos da vítima e exige um pagamento (resgate) para restaurar o acesso aos dados, muitas vezes utilizando bots com IA para negociar.
-
Red Teaming: Um tipo de simulação de segurança ofensiva onde uma equipe de “red team” tenta penetrar as defesas de uma organização como um atacante real faria, para testar a resiliência.
-
ROC (Risk Operations Center): Centro de Operações de Risco que vai além de um SOC, focando não apenas na detecção e resposta a ataques, mas também na previsão e prevenção de riscos cibernéticos, alinhando a segurança aos objetivos de negócio.
-
Seguro Cyber: Apólice de seguro que ajuda as empresas a mitigar os danos financeiros e operacionais de um ataque cibernético, cobrindo custos como recuperação de dados, multas e proteção de reputação.
-
SIEM (Security Information and Event Management): Sistema que coleta e analisa dados de segurança de várias fontes para fornecer uma visão centralizada das atividades de segurança e detectar ameaças.
-
SOC (Security Operations Center): Centro de Operações de Segurança responsável por monitorar, detectar, analisar e responder a incidentes de segurança cibernética em uma organização.
-
SOAR (Security Orchestration, Automation and Response): Plataformas que ajudam a automatizar e orquestrar as respostas a incidentes de segurança, integrando ferramentas e processos para uma reação mais rápida.
-
Swatting: Ato de fazer uma falsa denúncia de crime grave à polícia (como sequestro ou ameaça de bomba) com o objetivo de incitar uma resposta de emergência (como uma equipe SWAT) à casa de uma vítima.
-
XDR (Extended Detection and Response): Solução de segurança unificada que coleta e correlaciona dados de segurança de várias camadas (endpoints, rede, nuvem, e-mail) para detecção e resposta a ameaças de forma mais abrangente.
-
Zero Trust: Modelo de segurança que assume que nenhuma pessoa, dispositivo ou sistema é confiável por padrão, mesmo dentro da rede da organização. Todo acesso deve ser continuamente verificado e autorizado com base no princípio do menor privilégio.


Considere: há inúmeras limitações. Sugira apontando