A Resolução nº6 do Bacen – Banco Central do Brasil, que entra em vigor no dia 1º de novembro, é uma medida que prevê o compartilhamento de informações de suspeita de fraudes entre as instituições financeiras
Esta resolução é um marco importante na segurança das transações financeiras, pois visa criar um ambiente mais seguro, dividindo as responsabilidades do combate aos fraudadores com todas as partes envolvidas.
A Resolução Conjunta nº 6 do Banco Central do Brasil, que entra em vigor no dia 1º de novembro, estabelece requisitos para o compartilhamento de dados e informações sobre indícios de fraudes entre as instituições financeiras, instituições de pagamento e demais instituições autorizadas a funcionar pelo Banco Central do Brasil.
Aqui estão os principais pontos:
1 – Compartilhamento de Dados: As instituições devem compartilhar dados e informações com as demais instituições referidas na resolução com a finalidade de subsidiar seus procedimentos e controles para prevenção de fraudes.
2 – Sistema Eletrônico: O compartilhamento de dados deve ser realizado por meio de um sistema eletrônico que contemple, no mínimo, o registro de dados e informações sobre indícios de ocorrências ou tentativas de fraudes identificadas pelas instituições em suas atividades.
3 – Registro de Dados: O registro dos dados e das informações deve contemplar, no mínimo, a identificação de quem teria executado ou tentado executar a fraude, a descrição dos indícios da ocorrência ou tentativa de fraude, a identificação da instituição responsável pelo registro dos dados e das informações, e a identificação dos dados da conta destinatária e de seu titular, em caso de transferência ou pagamento de recursos.
4 – Exclusões: A resolução não se aplica às administradoras de consórcio.
Essa resolução é uma medida importante para criar um ambiente mais seguro para as transações financeiras, dividindo as responsabilidades do combate aos fraudadores com todas as partes envolvidas.
As Chaves de criptografia
Neste contexto, as chaves criptográficas desempenham um papel crucial. Elas são um pedaço de informação útil para controle operacional de um algoritmo de criptografia.
A segurança dos serviços criptográficos é baseada no segredo da chave criptográfica, que permite cifrar e decifrar, e não no método de transformar a informação, ou seja, o algoritmo utilizado.
A importância das chaves criptográficas reside em sua capacidade de garantir processos sigilosos, proteger o tráfego de dados e manter a integridade dos dados. Elas são essenciais para proteger as informações pessoais e os dados corporativos confidenciais.
No entanto, a eficácia da criptografia depende fortemente do armazenamento seguro das chaves criptográficas. O armazenamento inadequado e a má gestão das chaves podem comprometer a segurança dos dados e levar a vazamentos ou roubos de informações. Portanto, é fundamental que as instituições financeiras implementem práticas robustas de gerenciamento de chaves para garantir que as chaves sejam mantidas em segurança, mudadas regularmente, controladas em termos de como e para quem são atribuídas.
Em resumo, a Resolução nº6 do Banco Central destaca a importância das chaves criptográficas e seu armazenamento seguro no combate às fraudes financeiras. As instituições financeiras devem adotar práticas rigorosas de gerenciamento de chaves para garantir a segurança das transações e a confidencialidade dos dados.
Como as instituições financeiras podem garantir o armazenamento seguro das chaves criptográficas?
As instituições financeiras podem garantir o armazenamento seguro das chaves criptográficas por meio de várias práticas e medidas. Aqui estão algumas delas:
- Gestão de Chaves Criptográficas: As chaves criptográficas são gerenciadas usando instalações de gerenciamento de chaves (KMFs)1 e dispositivos de preenchimento de chaves (KFDs). Os KMFs são dispositivos seguros que geram chaves de criptografia, mantêm bancos de dados seguros de chaves e transmitem chaves de forma segura para os KFDs2.
- Armazenamento Seguro: A melhor maneira de proteger os segredos criptográficos é armazená-los e gerá-los dentro de unidades de HSM – Hardware Security Module.
- Ciclo de Vida do Gerenciamento de Chaves: O ciclo de vida do gerenciamento de chaves é o processo de criação, armazenamento, distribuição, uso, substituição, backup, monitoramento e destruição segura das chaves criptográficas.
- Requisitos de Criptografia: As instituições financeiras devem empregar a criptografia para mitigar o risco de divulgação ou alteração de informações sensíveis em armazenamento e trânsito.
- Políticas e Procedimentos: As instituições financeiras devem ter políticas e procedimentos bem definidos para o uso das chaves criptográficas.
Essas práticas ajudam a garantir que as chaves criptográficas sejam mantidas em segurança, mudadas regularmente e controladas em termos de como e para quem são atribuídas.
Como o HSM está incluído no contexto da segurança das chaves criptográficas?
HSM, que significa Hardware Security Module (Módulo de Segurança de Hardware), é uma unidade de hardware especializada e altamente confiável que realiza todas as principais operações criptográficas, incluindo criptografia, descriptografia, autenticação, gerenciamento de chaves, troca de chaves e muito mais. Os HSMs são dispositivos de segurança especializados, com o único objetivo de ocultar e proteger materiais criptográficos.
Os HSMs fornecem um ambiente dedicado, seguro e resistente a violações para proteger as chaves criptográficas e os dados, e para automatizar o ciclo de vida dessas mesmas chaves. Eles têm um sistema operacional robusto e acesso à rede restrito protegido por um firewall. Os HSMs também são dispositivos resistentes a violações e evidentes de violação.
Um dos motivos pelos quais os HSMs são tão seguros é porque eles têm acesso estritamente controlado e são praticamente impossíveis de comprometer. Por essas razões e mais, os HSMs são considerados a Raiz de Confiança em muitas organizações,principalmente as organizações financeiras.
Os HSMs podem gerar, rotacionar e proteger chaves, e aquelas chaves geradas pelo HSM são sempre aleatórias.
Os HSMs também são geralmente mantidos fora da rede do computador da organização, para se defender ainda mais contra violações. Isso significa que um invasor precisaria ter acesso físico ao HSM para até mesmo visualizar os dados protegidos.
Os Módulos de Segurança de Hardware (HSMs) são usados em instituições financeiras para garantir a segurança das transações financeiras, proteger os dados dos clientes e garantir a conformidade com regulamentos como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS.
No setor de pagamentos, os HSMs se concentram na criptografia e segurança das informações relativas às transações de pagamento. Bancos, processadores de transações, emissores de cartões, varejistas e outras organizações no espaço utilizam HSMs financeiros para garantir que as transações permaneçam seguras.
Os HSMs são dispositivos isolados de hardware que usam criptografia avançada para armazenar dados sensíveis, como chaves digitais, senhas e PINs Eles são amplamente utilizados em instituições financeiras, agências governamentais, data centers e provedores de nuvem.
As blockchains permissionadas incorporam a autenticação de identidade, controle de acesso e recursos de autorização para os nós para a participação na rede blockchain. As chaves criptográficas são utilizadas para as identidades dos nós. Essas chaves criptográficas são gerenciadas com segurança por meio de HSMs.
Os HSMs fornecem um ambiente dedicado, seguro e resistente a violações para proteger as chaves criptográficas e os dados, e para automatizar o ciclo de vida dessas mesmas chaves. Eles têm um sistema operacional robusto e acesso à rede restrito protegido. Os HSMs também são dispositivos resistentes a violações e evidentes de violação.3
- KMFs são Key Management Functions, ou funções de gerenciamento de chaves. São as funções responsáveis por criar, armazenar, distribuir e gerenciar chaves criptográficas. ↩︎
- KFDs são Key Failures, ou falhas de chaves. São eventos ou condições que podem levar à perda ou comprometimento de uma chave criptográfica. ↩︎
- “Evidentes de violação” é uma expressão em português que pode ser traduzida como “evident violation” em inglês. No contexto de segurança cibernética, essa expressão é frequentemente usada para se referir a sinais claros ou indícios de que a segurança de um sistema foi comprometida. Isso pode incluir uma variedade de indicadores, como atividades suspeitas, violações de políticas de segurança, tentativas de acesso não autorizado e outros comportamentos anômalos que sugerem que a segurança do sistema foi violada. ↩︎
Junte-se a nós na construção de um futuro digital mais seguro e confiável!
Ao longo de dez anos, trilhamos um caminho de pioneirismo com foco em segurança digital, identificação e privacidade. Celebramos essa jornada com a certeza de que a confiança é a base para um futuro digital sólido e promissor.
Mas a nossa missão continua! Convidamos você, leitor, e sua empresa a se juntarem a nós nesta jornada em busca de um futuro digital ainda mais seguro e confiável. Acreditamos no poder da colaboração para construir um ecossistema digital onde empresas, máquinas e pessoas possam confiar muito mais uma nas outras.