O risco de credenciais em serviços financeiros é ampliado pelo valor financeiro direto do que as credenciais acessam, pelo framework regulatório de responsabilidade pessoal e pela velocidade com que uma violação se torna um evento de mercado.
01 — Financeiro
Credenciais de sistemas de pagamento — caminho direto para fundos
Em serviços financeiros, uma credencial comprometida pode mover dinheiro. O Bangladesh Bank demonstrou que um único conjunto de credenciais SWIFT vale até US$ 1 bilhão em um único incidente.
Credenciais SWIFT, acesso a gateways de pagamento, logins de plataformas de negociação e credenciais de sistemas de tesouraria fornecem caminhos diretos para transferências financeiras. A credencial não é apenas um token de acesso — é um instrumento ao portador. Nenhum outro setor tem esse risco nessa escala: uma credencial comprometida de hospital expõe registros; uma credencial comprometida de pagamento transfere fundos em tempo real.
02 — Terceiros
Acesso de fintech, fornecedores e BPO a sistemas centrais
A violação da C-Edge derrubou 300 bancos por meio de uma credencial comprometida de um único fornecedor terceiro. Todo fornecedor com acesso a sistemas financeiros é um potencial cenário de Bangladesh Bank.
Instituições financeiras dependem de ecossistemas extensos de terceiros — fornecedores de core banking, processadores de pagamento, integrações fintech, centros de contato BPO, provedores de serviços gerenciados. Cada um detém credenciais para sistemas financeiros. O Artigo 28 da DORA exige governança demonstrável de acesso ICT de terceiros. “Nosso fornecedor tem forte segurança” não é governança. Um log com timestamp de todo evento de credencial de terceiro, com capacidade de revogação instantânea, é governança.
03 — Insider
Uso indevido e fraude com credenciais de usuários privilegiados
Serviços financeiros têm a maior taxa de incidentes de ameaça interna de qualquer setor. Um funcionário que consegue ver suas credenciais de sistema de pagamento tem a capacidade técnica de cometer fraude. A única defesa atual é a detecção após o fato.
Funcionários com acesso a sistemas de pagamento, plataformas de negociação e dados financeiros de clientes detêm credenciais diretamente convertíveis em ganho financeiro. Se o funcionário nunca detém a credencial — se a MyCena a gera centralmente e a injeta de forma invisível na autenticação — o mecanismo de fraude interna é removido. Não monitorado. Removido.
04 — Regulatório
Responsabilidade pessoal da DORA — aplicada a partir de janeiro de 2025
O Artigo 5 da DORA coloca responsabilidade direta sobre a gestão nomeada por risco ICT. Indivíduos nomeados podem ser multados pessoalmente e proibidos de cargos de gestão por falhas de governança de controle de acesso.
A EBA confirmou que gerentes seniores individuais em entidades financeiras podem ser responsabilizados pessoalmente por falhas de governança — incluindo falhas de controle de acesso em fornecedores terceiros. “Nosso fornecedor gerencia isso” é explicitamente insuficiente sob a DORA. Indivíduos nomeados são responsáveis. Um conselho informado sobre esse risco que adia a ação agora documentou sua consciência sob o Artigo 5.
05 — Regulatório
PCI DSS v4.0 — novos requisitos de governança de credenciais
O Requisito 8 agora exige autenticação única para todo acesso ao ambiente de dados de titulares de cartão. Credenciais compartilhadas falham em múltiplos requisitos simultaneamente. Multas de esquemas de cartões começam em US$ 5.000/mês e escalam para US$ 100.000/mês.
O PCI DSS v4.0, efetivo em março de 2025, introduz requisitos de accountability individual do usuário para toda transação de dados de titulares de cartão e eliminação de credenciais compartilhadas. Esses requisitos não existiam no mesmo nível na v3.2.1. Instituições que não revisaram sua arquitetura de credenciais em relação ao Requisito 8 da v4.0 provavelmente já estão fora de conformidade. Multas do PCI DSS são aplicadas à instituição independentemente de a violação ter se originado de um terceiro.
06 — Velocidade
Divulgação em 4 dias da SEC e a lacuna de descoberta de credenciais
O tempo médio de permanência de violações de credenciais em serviços financeiros é de 197 dias. A SEC exige divulgação em 4 dias. A maioria das instituições não consegue cumprir o prazo para uma violação que ainda não sabe que aconteceu.
A SEC acusou pessoalmente o CISO da SolarWinds por induzir investidores em erro sobre práticas de segurança após uma violação de credencial. Ação regulatória pessoal contra executivos nomeados não é hipotética. Diretores que adiam ação sobre uma lacuna conhecida de governança de credenciais enquanto atestam práticas de segurança sólidas enfrentam a mesma exposição. A janela de quatro dias não é um desafio de prazo de divulgação — é um incentivo para garantir que violações de credenciais sejam estruturalmente prevenidas em vez de detectadas tardiamente.