Qual o custo de não investir em segurança na supply chain de software?
Por Duranium | AppSec & Software Supply Chain Security
A segurança da supply chain de software raramente aparece nas primeiras páginas do orçamento — e é exatamente por isso que merece atenção estratégica. À medida que aplicações modernas se tornam composições cada vez mais complexas de bibliotecas open source, integrações de terceiros e pipelines automatizados — e que ferramentas de IA generativa aceleram a produção de código sem necessariamente ampliar a revisão de segurança —, a superfície de risco cresce em proporção direta à velocidade de desenvolvimento. O que muitas organizações ainda não mapearam, porém, é o impacto financeiro concreto de deixar essa superfície desprotegida.
Neste artigo, traduzimos o risco da supply chain insegura em números — de violações, de multas regulatórias e de custos operacionais — para ajudar líderes de tecnologia e segurança a tomar decisões de investimento com clareza e embasamento.
O Número que o Board Precisa Ver
Em 2024 e 2025, os ataques à supply chain deixaram de ser episódios isolados de espionagem sofisticada para se tornarem o vetor preferido de grupos de ransomware comercial. Os números são brutais: os ataques mensais à supply chain mais que dobraram entre o início de 2024 e o segundo semestre de 2025, chegando a uma média de 28 incidentes por mês — com outubro de 2025 registrando 41 ataques, o maior pico da história.
Mais revelador ainda: cerca de 23% das violações em 2025 envolveram terceiros”, segundo o Verizon DBIR — o dobro da taxa registrada no período anterior. E uma pesquisa da BlackBerry revelou que mais de 75% das organizações sofreram um ataque à supply chain de software no último ano.
A pergunta não é mais “isso pode acontecer conosco?”. É: “quando acontecer, quanto vai custar?”
O Custo Específico Para o Setor Financeiro Brasileiro
Para instituições financeiras no Brasil, há uma camada adicional que transforma risco técnico em risco de negócio imediato: conformidade regulatória.
Em dezembro de 2025, o Banco Central do Brasil e o Conselho Monetário Nacional publicaram as Resoluções BCB nº 538 e CMN nº 5.274 — os normativos de cibersegurança mais prescritivos já emitidos pelo regulador brasileiro. Com prazo de conformidade em março de 2026, eles exigem explicitamente:
Controles de segurança estendidos a sistemas de terceiros e fornecedores, não apenas aos sistemas próprios da instituição
Rastreabilidade completa do ciclo de vida dos ativos tecnológicos — o que, na prática, significa saber a procedência de cada biblioteca e componente em produção
Gestão de vulnerabilidades abrangendo todo o ecossistema computacional, incluindo dependências externas
Requisitos de segurança explícitos para integração via APIs — o canal central da supply chain moderna
O descumprimento dessas normas não gera apenas risco operacional. Gera exposição a sanções administrativas do BCB, que podem incluir multas, restrições operacionais e responsabilização pessoal de dirigentes. Para um CISO ou CTO de uma instituição regulada, ignorar a supply chain em 2026 é assinar embaixo de um passivo que pode ser cobrado pelo regulador antes que um ataque sequer ocorra.
O Caso Que Mudou o Debate: Três Anos de Infiltração, Zero Alarmes
Em março de 2024, um desenvolvedor da Microsoft chamado Andres Freund investigava uma lentidão inexplicável no SSH de um sistema Debian. O que ele encontrou reconfigurou a percepção de risco de toda a indústria.
Uma biblioteca de compressão chamada XZ Utils — presente em praticamente todas as distribuições Linux do planeta — havia sido comprometida. Não por uma invasão técnica. Por uma operação de engenharia social de três anos de duração, em que um agente desconhecido construiu reputação, confiança e autoridade dentro do projeto open source antes de inserir um backdoor cirúrgico no código.
A vulnerabilidade, classificada com CVE-2024-3094 e CVSS 10.0 — pontuação máxima —, teria dado acesso remoto irrestrito a centenas de milhões de servidores ao redor do mundo. O pesquisador de segurança Alex Stamos afirmou que poderia ter se tornado a backdoor mais abrangente já plantada em qualquer produto de software da história.
Foi descoberta por acaso. Por um engenheiro que não era pesquisador de segurança, investigando um problema de performance num domingo.
Qual é o custo de um incidente desse escopo? A título de referência: o ataque SolarWinds de 2020 — que usou o mesmo vetor de comprometimento de pipeline de build — resultou em investigações federais nos EUA, processos regulatórios contra a empresa, e bilhões de dólares em impacto combinado para as organizações afetadas.
O Panorama Global Confirma: 2025 Foi o Ano da Supply Chain como Vetor Dominante
Os dados que apresentamos até aqui ganham ainda mais peso quando colocados em perspectiva global. O High-Tech Crime Trends Report 2026 da Group-IB dedicou seu relatório anual inteiramente ao tema, batizando 2025 como “A Era dos Ataques à Supply Chain”.
Entre os achados mais relevantes do relatório: ataques via supply chain deixaram de ser operações isoladas para se tornarem o mecanismo central que conecta phishing, ransomware, vazamentos de dados e comprometimento de identidade em um único ecossistema. Um único fornecedor comprometido foi suficiente para expor centenas de organizações downstream — como demonstrado pelo caso Salesloft/Drift/Salesforce, em que tokens OAuth roubados impactaram mais de 700 empresas globalmente, incluindo nomes como Palo Alto Networks, Cloudflare e Workday.
O relatório também documenta a ascensão dos worms de supply chain no ecossistema npm: o malware Shai-Hulud comprometeu mais de 800 pacotes e atingiu 100 milhões de downloads, propagando-se de forma autônoma a partir de tokens de mantenedores roubados — exatamente o tipo de risco invisível que um SBOM e controles de integridade de artefatos existem para mitigar.
A conclusão da Group-IB alinha-se diretamente ao que discutimos aqui: “A confiança não pode mais ser assumida — ela precisa ser verificada, monitorada e protegida continuamente.”
(Fonte: Group-IB High-Tech Crime Trends Report 2026 — The Age of Supply Chain Attacks)
O Que Você Está Pagando Hoje Sem Saber
Há um custo da supply chain insegura que não aparece em nenhum relatório de incidente: o custo operacional do caos invisível.
Segundo o relatório Future of Application Security 2024 da Checkmarx, 91% das organizações admitiram ter implantado código vulnerável conscientemente — alegando pressão de prazos. E 92% sofreram uma violação relacionada a vulnerabilidades em aplicações que elas próprias desenvolveram.
Isso significa que a maioria das organizações não está escolhendo entre “seguro” e “inseguro”. Está escolhendo entre “inseguro agora” e “inseguro e comprometido depois” — e pagando o custo da segunda opção sem nunca ter calculado o da primeira.
A lógica financeira é direta: corrigir uma vulnerabilidade no pipeline de desenvolvimento custa uma fração do custo de responder a um incidente em produção. A diferença entre os dois cenários é onde no ciclo de vida do software você decide agir.
O Que Organizações Que Já Calcularam Esse Custo Estão Fazendo
Líderes que entendem o risco financeiro da supply chain insegura estão priorizando três movimentos:
Inventário antes de qualquer outra coisa. Você não pode precificar um risco que não enxerga. Um SBOM (Software Bill of Materials) é o ponto de partida — um inventário completo de cada componente, biblioteca e dependência em produção, com rastreabilidade de origem. Sem ele, qualquer exercício de gestão de risco é estimativa no escuro.
Integridade de ponta a ponta. O caso XZ Utils provou que código-fonte limpo não garante binário seguro. A assinatura digital de artefatos fecha a cadeia de custódia entre o commit e o deploy — garantindo que o que chegou em produção é exatamente o que saiu do repositório, sem adulterações intermediárias.
Detecção antes do deploy, não depois. Cada vulnerabilidade detectada em pipeline custa uma fração do que custaria detectada em produção — em tempo de engenharia, em exposição regulatória, e em risco de incidente. Ferramentas integradas nativamente ao CI/CD transformam segurança de auditoria reativa em controle preventivo contínuo.
A Decisão Que Está na Mesa
Se você é CISO, CTO ou lidera engenharia em uma instituição financeira brasileira, há uma decisão concreta na sua mesa agora: chegar à conformidade com as Resoluções BCB 538 e CMN 5.274 de forma proativa, com visibilidade e controle — ou aguardar que o regulador ou um incidente faça essa conta por você.
A diferença entre as duas opções não é filosófica. É financeira.
Na Duranium, ajudamos organizações a transformar essa decisão em um plano de ação concreto — com assessment do estado atual, identificação de gaps críticos, e implementação de controles alinhados às novas exigências regulatórias.
Quanto custa não fazer nada? Agende um Assessment e descubra antes que o mercado responda por você.
Referências
IBM: Cost of a Data Breach Report 2025
Cybersecurity Ventures: Software Supply Chain Cost Projections 2025–2031
Verizon: Data Breach Investigations Report 2025
BlackBerry: Software Supply Chain Survey 2024
Checkmarx: Future of Application Security Report 2024
Wikipedia / CISA / Red Hat: XZ Utils Backdoor — CVE-2024-3094
Cyble: Supply Chain Attacks — Monthly Tracking, 2024–2025
Banco Central do Brasil: Resolução BCB nº 538 e CMN nº 5.274, dezembro de 2025



