pamaral.com Artigos FebrabanSec 2026
Resumo Executivo

FebrabanSec 2026

Dados baseados em anotações pessoais feitas ao assistir alguns dos paineis.
Não constitui informação oficial do evento ou de seus participantes.

18–19 de março de 2026  ·  3ª edição

1

Informações Gerais do Evento

Visão geral, números e contexto do FebrabanSec 2026

3.500+
Participantes Presenciais
4.000+
Total de Participantes
130+
Palestrantes
4
Palcos Simultâneos
2
Dias de Evento

📋 Detalhes do Evento

📅
18–19 de março de 2026
Formato presencial + online
📍
Transamerica Expo Center
São Paulo, Brasil
🏦
Organização: Febraban
Federação Brasileira de Bancos
🔄
3ª edição com novo nome
Foco ampliado em cibersegurança financeira

🎯 Tema Central

"Integridade e Colaboração para a Segurança do Sistema Financeiro"
Tópicos centrais do evento
IA & Cibersegurança Defesa Agêntica Insider Threat Governança Resiliência Digital Supply Chain Prevenção a Fraudes Regulação (PL 2.338)

🏛️ Instituições Representadas

Itaú Unibanco BTG Pactual Bradesco Santander Brasil Banco do Brasil Caixa Econômica Morgan Stanley Google Cloud ISPM Febraban Min. da Gestão Topaz BanRural
2

Palestras Destaque

Principais painéis e apresentações do evento

Painel

Deep Learning e Inteligência Artificial para Cibersegurança

MF
Mateus Fernandes BTG Pactual
RB
Renato Bloom Professor de IA — ISPM
TT
Tiago Tams Itaú Unibanco (Mod.)
In
Resumo — Pedro Amaral

"No painel IA / deep learning para Cibersegurança, Mateus Fernandes (BTG Pactual) e Renato Bloom (Professor de IA, ISPM) trouxeram pontos centrais que muitos não comentam nesse hype de IA.

Foi comentado sobre a crescente dependência de grandes modelos fazendo todos os tipos de função e que o futuro caminha na verdade para o uso de modelos menores e customizados com o uso de microestrutura de agentes específicos (um para phishing, outro pro SIEM, outro pra endpoints - cuidado com loop infito entre agentes). Acrescento que esse ponto vai ficar latente quando houver a correção de precificação de tokens pós corrida tecnológica por marketshare.

Também trouxeram que taxa de erro da IA ainda é muito alta (cerca de 40% no intensivo de LLMs na sua atividade jurídica) e isso tem implicações diretas em compliance e responsabilidade. "A IA que fez" ou "o modelo alucinou" não cabem como justificativa e a responsabilidade cai sobre quem usa o prompt/modelo.

Alem disso, falaram do cenário brasileiro com o PL 2338 (marco brasileiro de IA), ainda em aprovação, que é mais dinâmico que o AI Act europeu: delega a regulação setorial para as agências (BCB, CVM, SUSEP), que conhecem seus mercados. Multa prevista: até 10% do faturamento bruto ou R$ 50 milhões."

💡 Principais Insights

IA é ferramenta dual Modelos erram — sem garantia de 100% Responsabilidade pessoal do usuário Defesa agêntica é futuro necessário

🔑 Tópicos Abordados

  • Evolução histórica da IA (1950–2025) e modelos Transformer
  • Taxa de erro da IA (~40% em aplicações críticas)
  • Regulação brasileira: PL 2.338 e responsabilidade legal
  • Riscos ofensivos: prompt injection e prompt farms
  • Defesa defensiva com modelos customizados e monitoramento em tempo real
Painel

Governança de Segurança como Pilar da Resiliência Organizacional

LM
Luiz Mello CISO Morgan Stanley
AB
Atila Bandeira DPO Banco do Brasil
AT
Alexandre Teixeira Gerente-executivo em Segurança Cibernética do Banrisul (Mod.)
in
Resumo — Pedro Amaral

"No painel de Governança de Segurança, Luiz Mello (Morgan Stanley) e Atila Bandeira (Banco do Brasil) abriam a discussão com uma provocação: investir apenas em proteção está se tornando uma batalha perdida. Com criminosos cada vez mais organizados, com meses de planejamento, usando IA ofensiva e computação quântica, a questão não é mais se a proteção vai ser contornada e sim quando. O foco precisa mudar de "como evitar o incidente" para "como reagir e continuar operando durante e após o ataque".

Com isso, trouxeram a diferença de Gestão vs Governança de segurança, onde a governança é quando a segurança sai de dentro de si mesma e passa a participar das decisões do negócio. Isso exige cadeira cativa na alta administração, ou seja, o CISO precisa estar nas discussões de orçamento, jornada do cliente, novos produtos e cadeia de fornecedores. Luiz complementou que a cibersegurança precisa ser tratada como risco de negócio, não como risco técnico. O Banco Central, num incidente, não vai falar com o time técnico — vai falar com o presidente/CEO.

O moderador Alexandre Teixeira (Banrisul) trouxe a provocação direta: Prevenção ou recuperação: qual priorizar?
A conclusão dos painelistas foram que você precisa do mínimo dos dois. Recuperação sem detecção é autópsia. Detecção sem recuperação é roleta-russa. E os planos de continuidade de negócios e recuperação de desastre não podem existir só para passar em auditoria, ou seja, precisam ser testados, vinculados ao dia a dia do negocio e evidenciados com regularidade crescente, como exigem as resoluções do BCB (4658 → 4893)."

💡 Principais Insights

Governança tão importante quanto tecnologia Velocidade de resposta = vantagem competitiva Resiliência é estratégia executiva Colaboração interinstitucional essencial

🔑 Tópicos Abordados

  • Paradoxo da prevenção: sucesso invisível em segurança
  • Evolução do PCN para resiliência digital (operação nunca para)
  • RTO (Recovery Time Objective) agressivo como padrão
  • Governança ágil com delegação e decisão rápida
  • Zero downtime como expectativa do mercado financeiro
Apresentação

Hiperpersonalização de Ataques Digitais e Evolução das Defesas

LC
Lawrence Bandeira Lawrence Bandeira Security Solutions Engineer Topaz
in
Resumo — Pedro Amaral

"Na pauta de evolução de ataques, Laurens Cruvinel Bandeira (Security Solutions Engineer) situou onde estamos em um mapa histórico e tendencias de futuro: as "crimtechs". Crimtechs são startups do crime que desenvolvem, testam e lançam tecnologias de ataque rapidamente. A IA está nas mãos dos criminosos tanto para adaptar o ataque quanto para conhecer a regulamentação e os motores de prevenção, evitando ser detectados ao extrair o dinheiro.

Três problemas estruturais identificados do porque as defesas atuais estão falhando:
1.Regras estáticas se tornaram obsoletas. Um if-then computacionalmente é muito rápido, mas é estático. A IA criminal adapta o modo de operação em tempo real durante o golpe — a regra estática não acompanha.
2. MFA e reconhecimento facial não são mais suficientes. SIM swap, OTP por SMS e reconhecimento facial estão sendo contornados. Se o criminoso está em chamada com a vítima, solicitar reconhecimento facial durante a transação não funciona dado que ele tem acesso a vítima em tempo real.
3. Silos de dados dentro das instituições. TI, call center, canal mobile e canal desktop não trocam informações entre si. O call center — que recebe o primeiro feedback de fraude — não alimenta os sistemas de prevenção em tempo real.

Para combater esse novo nível de ataque, a defesa precisa ser igualmente contextual:
Identidade viva (Token Revolution): CPF e identificadores estáticos foram vazados, não sendo mais garantidores de identidade. A defesa precisa construir um "contêiner de atributos vivos": dispositivo, sistema operacional, resolução de tela, localização, rede (Wi-Fi, 4G), horário habitual, perfil transacional. Um grafo de identidade que evolui continuamente.
Zero Trust dinâmico: ao início de uma sessão, a confiança é baixa, dado um login somente com CPF e senha. À medida que os agentes validam dispositivo, localização, comportamento e contexto, o nível de privilégio sobe progressivamente. Isso permite escalar permissões sem causar fricção desnecessária.
Detecção de manipulação sintética: identificar deepfakes por análise de luz, sombras, artefatos, reflexos inconsistentes e ruídos de imagem. Mas também garantir que o dispositivo que captura a imagem é real e não um emulador com câmera virtual injetando um deepfake.
Centro de operações com agentes de IA: substituir motores de regras estáticas por agentes que entendem o contexto do golpe em tempo real e escolhem a "arma certa" para aquele momento específico. Ex.: se há uma ligação ativa durante uma transação, desafio de face é inútil e é preciso acionar outro mecanismo.
Inteligência compartilhada entre instituições: quebrar silos não só dentro do banco, mas com outras instituições, fornecedores e forças policiais. Compartilhar contexto vivo (não listas estáticas) sobre tipos de ataque emergentes. Monitoramento proativo na dark web, engenharia reversa de malwares para mapear infraestrutura dos criminosos."

💡 Principais Insights

Ataques evoluem de volume para precisão Dados vazados amplificam risco exponencialmente IA nas mãos de criminosos Detecção comportamental é imperativa

🔑 Tópicos Abordados

  • Era 1: Ataques massivos e broadcast
  • Era 2: Ataques segmentados por perfil
  • Era 3 (ATUAL): Hiperpersonalização com IA generativa
  • Brasil como pioneiro em e-banking e alvo de fraudes
  • Defesa comportamental e análise de anomalias — educação de usuário obsoleta
Painel

Insider Threat — Prevenção e Resposta

LS
Luciano Santos Bradesco
GL
Vinícius Rosa Caixa Economica Federal
AR
Aline Gil Stein Santander Brasil
AT
Luis Fernando Martins Prado Strategic Fraud & Security Advisor - FEBRABAN (Mod.)
in
Resumo — Pedro Amaral

"Na pauta de Insider Threat, Luciano Valdomiro (Bradesco), Gilin (Santander Brasil) e Aline Rosas (Caixa Econômica) trouxeram algo que muitas organizações ainda subestimam: a ameaça interna supera a externa em vários casos reais.

3 pontos que ficaram:
1. Credencial legítima é o vetor mais crítico — não há firewall que bloqueie quem tem acesso autorizado. O risco começa dentro de casa, muitas vezes sem intenção maliciosa.
2. Erro não-intencional vs. fraude maliciosa são situações distintas que exigem respostas distintas — confundir os dois compromete tanto a investigação quanto o tratamento adequado do colaborador.
3. Código de ética e cultura organizacional são linhas de defesa reais, não apenas compliance de papel. Documentação de evidências e colaboração interinstitucional são os diferenciais que transformam suspeita em prova e reincidência em prevenção."

💡 Principais Insights

Acesso legítimo = risco crítico Detecção comportamental superior Investigações requerem especialização Prevenção melhor que reação

🔑 Tópicos Abordados

  • Ameaça interna supera externa em muitos casos reais
  • Credenciais legítimas como principal vetor de risco
  • Diferença entre erro não-intencional e fraude maliciosa
  • Código de ética como linha de defesa preventiva
  • Documentação de provas e colaboração interinstitucional
Painel

Defesa Agêntica — IA Autônoma na Proteção das Instituições Financeiras

DC
Davi Cruz Security Custom Engineer — Google Cloud
in
Resumo - Pedro Amaral link

"Davi Cruz (Google Cloud) trouxe um panorama assimétrico:17% das investigações globais de incidentes miram o setor financeiro, atacantes usando IA ofensivamente — Pix Revolution, malware que redireciona transferências Pix automaticamente, sem intervenção humana do atacante — e grande risco de Supply Chain (caso C&M Software).

A resposta que ele sugere é a defesa agêntica como frente de agentes autônomos: ingestão e enriquecimento de telemetria; engenharia de detecção de padrões e regras de hunting; triagem automatizada que investiga e itera como analista real; e só então a decisão humana.

Diferencial: Modelo de IA próprio (Gemini) + Infraestrutura Google Cloud + Inteligência de Ameaças (Mandiant + VirusTotal)."

💡 Principais Insights

66% redução no tempo de resposta (Loit Bank) Velocidade de máquina + controle humano Supply chain é vetor primário IA ofensiva ativa no Brasil

🔑 Tópicos Abordados

  • Panorama assimétrico: 17% das investigações globais (Mandiant) miram setor financeiro
  • Malware Venon (Rust) — primeiro no Brasil, intercepta Pix em tempo real
  • Pix Revolution — agente autônomo que redireciona Pix sem interação humana do atacante
  • Obfuscação dinâmica via IA generativa (Fluxx, Ronex True) — malware se reescreve automaticamente
  • Caso CM Software: colaborador comprado, R$ 750M escoados em 5 horas via supply chain
  • Analogia Waymo: evolução de manual → assistido → semi-autônomo → autônomo total
  • Frota de agentes: ingestão, engenharia de detecção, triagem automatizada, decisão humana
  • Diferenciais Google: Gemini + Mandiant + VirusTotal — único fornecedor com os 3 ativos
Painel

Governança de Sistemas Críticos e Continuidade de Negócios

LF
Leonardo Ferreira Diretor de Privacidade e Segurança da Informação — Gov.br
RG
Rangel Donizeti CTO Topaz
MS
Maurício Suárez BanRural
GDM
Gerson Di Mambro Itaú Unibanco (Mod.)
in
Resumo — Pedro Amaral link

"Leonardo Ferreira (Digital gov.br) trouxe que necessita manter uma alta disponibilidade do serviço (174M de usuários, 4.800 serviços digitais e 20 MM de acessos por dia e não existe janela de manutenção). O ponto que me chamou atenção: a metodologia BIA (ISO 22301) não serve para o seu contexto. Fizeram benchmark com 40 países, reduziram para 12, e criaram a própria metodologia. O resultado foi uma lista de infraestruturas críticas e discussões sobre redundâncias, alternativas robustas e fornecedores críticos. Além disso, simulações mensais já não são suficientes e o futuro é operação contínua com agentes autônomos e gêmeos digitais para treinar em escala."

💡 Principais Insights

Perda reputacional > perda financeira Comunicação de crise exige protocolo prévio Multi-cloud elimina single point of failure Board deve ser treinado antes do incidente

🔑 Tópicos Abordados

  • Gov.br: 174M usuários, 4.800+ serviços digitais, 20M acessos/dia — sem janela de manutenção
  • Metodologia BIA própria: benchmark com 40 países → reduzido a 12 → metodologia desenvolvida internamente (ISO 22301 não se aplicava)
  • "Lista crítica": se tudo é prioritário, nada é — definição de sistemas críticos por impacto ao cliente
  • 3 frentes de crise simultâneas: Técnico (RTO), Jurídico (notificação BCB/ANPD) e Comunicação
  • Dilema do ransomware: custo do resgate vs. custo de 1 dia parado (R$15M+) — board deve decidir antes do incidente
  • Simulações mensais já insuficientes — futuro: gêmeos digitais e agentes autônomos para treinar em escala
  • PSI 2.0: alta administração das 255 organizações federais formalmente responsável por segurança
  • Supply chain na continuidade: Topaz monitora parceiros via SOC/NOC — conflitos geopolíticos afetam conectividade
Painel

Segurança na Cadeia de Suprimentos — Quando o Elo Mais Fraco Define o Risco

ML
Marcos Lima Santander Brasil
RN
Ricardo Moreno Santander Brasil
LI
Lia Banco Safra
RM
Rafael Mel FebrabanSec (Mod.)
in
Resumo — Pedro Amaral link

"Marcos Lima (Santander) trouxe 3 pontos relevantes: 1. Yellow e Red Button — protocolos pré-definidos, aprovados em comitê executivo. Yellow corta conexões específicas e suspende e-mail com o fornecedor afetado; Red corta tudo, aceita o impacto operacional para evitar contágio sistêmico. 2. A camada de fornecedores sem contrato — o BC não é só regulador, mas também é fornecedor de infraestrutura de mercado para operação Pix. Ausência de SLA ou protocolo de notificação são um risco não mapeado que precisa ser levado em consideração. 3. Gestão de fornecedor com formulário e auto assessment não são suficientes — o fornecedor está na cadeia de valor e existem riscos de solvência, operacional e cibernético. O framework MITRE System of Trust (SoT) ajuda a definir o nível de confiança na cadeia de suprimentos."

💡 Principais Insights

Fornecedor sem contrato = risco não mapeado Segurança deve entrar na concepção, não no final Zero Trust até para parceiros integrados MITRE SoT como padrão de avaliação

🔑 Tópicos Abordados

  • Protocolo Yellow Button: corta conexões específicas e suspende e-mail com fornecedor afetado
  • Protocolo Red Button: corta tudo, aceita impacto operacional para evitar contágio sistêmico
  • BC como fornecedor de infraestrutura: não apenas regulador — opera infraestrutura do Pix, ausência de SLA é risco não mapeado
  • MITRE System of Trust (SoT): framework para definir nível de confiança na cadeia de suprimentos
  • Homologação desde a inception: segurança integrada na seleção do fornecedor, não como controle posterior
  • Risco de insiders no fornecedor: colaboradores comprados como vetor de comprometimento sistêmico
  • Paradoxo da concentração em nuvem: múltiplos fornecedores em uma plataforma eleva risco concentrado
  • Monitoramento contínuo: transição de avaliação pontual por questionário para acompanhamento em tempo real

📊 Detalhes de algumas apresentações

Defesa Agêntica — IA Autônoma na Proteção Financeira

Apresentado por Davi Cruz · Senior Security Architect, Google Cloud

17% Investigações globais no setor financeiro (Mandiant)
<24h Tempo médio de deploy do ataque completo
5h Tempo real do caso Antifield CM Software
R$750M Escoados no caso de supply chain
66% Redução no tempo de investigação (Loit Bank)

⚠ Ameaças identificadas no Brasil

  • Engenharia social via WhatsApp — contorna filtros corporativos, compromete pessoa física
  • Malware Venon (Rust) — 1º malware em Rust no Brasil, intercepta e redireciona Pix em tempo real
  • Pix Revolution — agente autônomo, redireciona Pix sem interação humana do atacante, escala ilimitada
  • Obfuscação dinâmica com IA (Fluxx, Ronex True) — código malicioso se reescreve automaticamente
  • Supply chain: colaborador de fornecedor subornado, credenciais vendidas, dano em 5 horas

🤖 A frota de agentes (Google SecOps)

1
Gestão de Dados — ingesta telemetria e extrai insights de todas as fontes
2
Engenharia de Detecção — gera regras de hunting e identifica padrões automaticamente
3
Triagem Automatizada — investiga alertas como analista real, consulta VirusTotal e itera
4
Decisão Humana — humano recebe veredicto consolidado e decide: isolar, bloquear ou escalar

Governança de Sistemas Críticos e Continuidade de Negócios

Moderado por Gerson de Mamro · Itaú Unibanco  ·  Leonardo Ferreira (Gov.br) · Rangel (Topaz) · Maurício Soares (BanRural)

174M Usuários Gov.br
4.800+ Serviços digitais
20M Acessos/dia — sem janela de manutenção
40→12 Países benchmarkados → metodologia própria

Evolução do modelo de continuidade

PCN: retornar após parada Resiliência operacional Operação nunca para

🏛 3 frentes obrigatórias durante crise

1
Técnico — RTO como prioridade máxima, redundâncias, disponibilidade contínua
2
Jurídico — notificação ao BCB e ANPD nos prazos, acionamento da Polícia Federal se necessário
3
Comunicação — protocolo com clientes, reguladores e imprensa preparado ANTES da crise

💡 Inovação: Gov.br usa gêmeos digitais e agentes autônomos de IA para simular cópias das organizações — treinando 1.000+ pessoas sem sala física, em velocidade equivalente à dos atacantes.

Segurança na Cadeia de Suprimentos

Moderado por Rafael Mel · FebrabanSec  ·  Marcos Lima (Santander) · Ricardo Moreno (Santander) · Lia (Banco Safra)

🔴 Protocolos de Contenção

Y
Yellow Button — Corta conexões específicas e suspende e-mail com o fornecedor afetado
R
Red Button — Corta tudo. Aceita impacto operacional para evitar contágio sistêmico

🔗 Riscos Críticos Identificados

  • BC como fornecedor: Banco Central é infraestrutura de mercado para o Pix — ausência de SLA é risco não mapeado
  • Fornecedores sem contrato: outras instituições que prestam serviços entre si sem SLA formal são vetores de ataque
  • Concentração em nuvem: ter único provedor cloud é single point of failure — BC normatizou em set/2025 (PSTS)
  • Interdependências invisíveis: um Pix passa por dezenas de elos — mapeamento completo leva anos
  • Geopolítica: conflitos na Ásia geraram problemas de conectividade no Brasil em cadeia

Framework MITRE System of Trust (SoT)

Define o nível de confiança na cadeia de suprimentos considerando: riscos de solvência, operacional e cibernético. Supera o modelo de formulário + auto assessment.

Prevenção de Fraudes e Segurança com IA e Análise de Dados

Mediado por Alba Valdez Ramírez · MNEMO  ·  Guilherme Martinati Fávaro (Santander) · José Marangunique (BCP Peru) · Luana Romero (AML)

📊 Dados e Referências

1–2 Nível médio de consciência cibernética na AL (escala 1–5)
39% Market share BCP Peru (50%+ digital)
24h Prazo para reporte ao COAF após transação suspeita

🛡 Estratégias Apresentadas

  • IA adaptativa retreinada diariamente — modelos estáticos envelhecem em semanas frente à velocidade das fraudes
  • Biometria facial no momento da transação suspeita: desafio em vez de bloqueio — experiência preservada
  • Shift left: time de prevenção a fraudes embarcado no time de produto desde a inception do produto
  • Concentrador de alertas interbancos (BCP Peru): dados encriptados na associação bancária geram alertas para todo o sistema
  • Deepfakes operacionais: vídeos falsos inseridos em dispositivos de clientes — já ocorreu na América Latina
  • Fraude + AML como continuum: integrar times multiplica eficiência — monitorar rota do dinheiro > bloquear ponto de saída
3

Conclusões Gerais e Futuro de Mercado

Consensos do setor, tendências 2026+ e recomendações estratégicas

Consenso Estratégico do Setor

  • IA é ferramenta dual — pode ser usada para defesa e para ataque com igual eficácia
  • Velocidade de defesa deve competir com a velocidade do ataque (<24 horas é o novo padrão)
  • Governança ágil é tão crítica quanto a adoção de tecnologia — sem uma, a outra falha
  • Resiliência digital é o novo padrão operacional: a operação não pode parar
  • Colaboração interinstitucional (bancos, governo, fornecedores) é imperativa para defesa eficaz
  • Responsabilidade pessoal de usuários e colaboradores é inescapável no ecossistema atual

📈 Tendências de Mercado 2026+

📋 Recomendações por Segmento

🏦
Instituições Financeiras

  • Implementar defesa agêntica em tempo real
  • Mapeamento e hardening de supply chain
  • Governança ágil com delegação apropriada
  • Monitoramento comportamental de insiders
  • Modelos IA customizados por tarefa/contexto
  • Educação contínua em IA para todos os colaboradores

⚖️
Reguladores & Governo

  • Implementação dinâmica do Marco de IA (PL 2.338)
  • Regulação setorial coordenada entre órgãos
  • Colaboração com Polícia Federal e Interpol
  • Padrões de resiliência obrigatória para o setor
  • Multas por negligência comprovada como incentivo

🌐
Ecossistema & Setor

  • Inteligência de ameaças compartilhada entre instituições
  • Padronização de protocolos de resiliência
  • Pesquisa colaborativa em defesa agêntica
  • Preparação coordenada para ameaças quânticas
  • Estruturação formal da colaboração público-privada