ouro.capital
||
seguranca

Segurança de dados em repouso: encryption at rest que vai além do compliance checkbox

2026-04-07·10 min read·Matheus Feijão

Ponto-chave

A criptografia de disco oferecida por padrão pelos provedores de nuvem cria uma falsa sensação de segurança. Para proteger dados sensíveis contra ataques modernos, fintechs precisam migrar para a criptografia a nível de aplicação (ALE) e adotar arquiteturas de Envelope Encryption com HSMs.

Você abre o painel da AWS, acessa as configurações do seu banco de dados RDS e marca a opção 'Enable Encryption'. Pronto. O auditor de segurança sorri, o conselho de administração respira aliviado e sua fintech acaba de colocar um check verde na caixinha de compliance da LGPD e da Resolução 85 do Banco Central. A realidade nua e crua? Você acabou de instalar uma porta de cofre de banco de uma tonelada... numa barraca de lona.

Acompanhamos o mercado financeiro brasileiro há mais de 15 anos na Ouro Capital. Vimos a transição dos pesados mainframes da Faria Lima para a agilidade dos microsserviços em nuvem que impulsionam gigantes como Nubank, Mercado Pago e Stone. Observamos que, no meio dessa corrida pela inovação, uma mentira conveniente se espalhou pelos corredores de tecnologia: a de que o 'encryption at rest' (criptografia de dados em repouso) nativo da nuvem resolve o problema de segurança de dados.

Essa ilusão custa caro. Quando um vazamento de chaves Pix ou de cartões de crédito atinge as manchetes, quase sempre a empresa vitimada jurava que seus dados estavam 'criptografados'. Eles não estavam mentindo. O problema é que eles estavam usando a criptografia errada, contra o inimigo errado, apenas para passar em auditorias. O mercado hoje exige maturidade. Chegou a hora de desmascarar o teatro da segurança e entender o que realmente protege uma operação financeira.

O Teatro da Segurança: O Mito da Criptografia de Disco

A esmagadora maioria das instituições de pagamento (IPs) e Sociedades de Crédito Direto (SCDs) no Brasil útiliza o que chamamos de Transparent Data Encryption (TDE) ou criptografia de volume (como o EBS Encryption da AWS).

Como isso funciona na prática? O provedor de nuvem criptografa os blocos físicos do disco rígido onde o seu banco de dados PostgreSQL ou MySQL está armazenado. Se um ladrão invadir físicamente o data center da Amazon em São Paulo, arrancar o HD do servidor e tentar ler os dados em casa, ele verá apenas lixo indecifrável.

Qual a probabilidade de um ataque físico a um data center da AWS em 2026? Zero.

Os hackers modernos não roubam discos físicos. Eles invadem através de credenciais vazadas, injeções de SQL (SQL Injection), APIs mal configuradas ou engenharia social contra desenvolvedores. E adivinhe só? Quando o sistema operacional do servidor está rodando e o banco de dados está online (ou seja, 100% do tempo em que sua fintech está operando), o disco físico é automaticamente descriptografado pelo provedor de nuvem para que a aplicação possa ler os dados.

Se um atacante consegue acesso ao seu banco de dados via rede, o TDE entrega os dados em texto plano para ele, com a mesma eficiência com que entrega para a sua aplicação legítima. É uma proteção contra um cenário que não existe mais. Você passou na auditoria do Bacen, mas deixou a porta da frente escancarada.

A Letra Fria da Lei vs. A Prática de Mercado

O Banco Central do Brasil não brinca em serviço quando o assunto é risco cibernético. A Resolução CMN nº 4.893, que evoluiu para a atual Resolução 85 e circulares complementares, exige que as instituições implementem controles robustos para a proteção de dados sensíveis.

O texto regulatório exige 'mecanismos de criptografia'. O problema morre na interpretação. Startups em estágio inicial, pressionadas por investidores para lançar produtos rápido, optam pelo caminho de menor resistência. Ativar o KMS (Key Management Service) padrão da AWS leva literalmente dois cliques.

Auditores tradicionais, muitas vezes defasados técnicamente, veem o certificado de criptografia do provedor de nuvem e assinam o relatório de conformidade. A fintech recebe o selo de segurança. O COAF e o Bacen recebem os relatórios em dia.

Mas quando uma quadrilha especializada em fraudes financeiras compromete o token de acesso de um engenheiro de software sênior que estava trabalhando de casa, o compliance de papel desmorona. O atacante faz um dump completo da base de clientes. Como a chave de criptografia estava gerenciada de forma transparente pelo próprio ambiente invadido, 5 milhões de CPFs, históricos de transações e saldos vazam limpos. A multa da LGPD baté no teto de R$ 50 milhões, as sanções do Bacen paralisam a operação e a reputação da marca vai a zero.

Subindo o Sarrafo: Criptografia a Nível de Aplicação (ALE)

Se a criptografia do disco é teatro, qual é a proteção real? A resposta está na Criptografia a Nível de Aplicação (Application-Level Encryption - ALE).

Na nossa análise, as fintechs de ponta no Brasil já abandonaram a dependência exclusiva do TDE. No modelo ALE, o dado é criptografado dentro do código da sua aplicação (no backend em Node.js, Go ou Java) antes mesmo de ser enviado pela rede para o banco de dados.

Na prática: o cliente digita o CPF no aplicativo. O dado viaja criptografado até o backend. O seu servidor backend usa uma chave de criptografia que só ele conhece para transformar o '123.456.789-00' em uma string aleatória como 'X7y9@kLp2!mQ'. O backend envia essa string maluca para o banco de dados PostgreSQL.

O banco de dados nunca vê o CPF real. Ele apenas armazena a string criptografada.

Se um hacker invadir o banco de dados amanhã, ele vai roubar milhões de registros inúteis. Se um administrador de banco de dados (DBA) mal-intencionado tentar vender a base de clientes, ele não terá nada de valor. O dado está verdadeiramente protegido em repouso, porque a chave para destrancá-lo não está guardada na mesma fechadura.

O Padrão Ouro: Envelope Encryption e HSMs

Fazer ALE parece simples na teoria, mas gerenciar as chaves de criptografia é onde 90% das empresas falham. Se você criptografa os dados na aplicação, mas salva a chave de criptografia em um arquivo de texto no mesmo servidor, você apenas escondeu a chave debaixo do capacho da porta.

O mercado financeiro maduro útiliza uma arquitetura chamada Envelope Encryption (Criptografia de Envelope). Funciona assim:

  1. O sistema gera uma Chave de Dados (Data Encryption Key - DEK) única para cada registro ou lote de registros.
  2. O dado é criptografado com essa DEK.
  3. A própria DEK é então criptografada usando uma Chave Mestra (Key Encryption Key - KEK).
  4. A DEK criptografada é salva no banco de dados junto com o dado.

Onde fica a Chave Mestra (KEK)? Ela nunca sai de um cofre hiper-seguro chamado HSM (Hardware Security Module).

O Bacen já obriga o uso de HSMs para a assinatura digital de transações do Pix. Jogadores de peso como Nubank, Itaú e PagSeguro estendem o uso dessa infraestrutura de HSMs físicos ou em nuvem (como o AWS CloudHSM) para proteger as chaves mestras dos seus bancos de dados de clientes.

Mesmo que um invasor roube o banco de dados inteiro (contendo os dados criptografados e as DEKs criptografadas) e também roube o código-fonte da aplicação, ele não consegue descriptografar nada. Ele precisaria entrar físicamente no HSM para extrair a KEK, o que é criptograficamente e físicamente quase impossível. Isso é segurança real.

O Pesadelo da Engenharia: Como buscar dados criptografados?

Aqui esbarramos no principal motivo pelo qual CTOs fogem da Criptografia a Nível de Aplicação: a busca.

Se o seu banco de dados só enxerga lixo criptografado ('X7y9@kLp2!mQ'), como você faz um simples 'SELECT * FROM usuarios WHERE cpf = 12345678900'? Você não pode pedir para o banco procurar o CPF original, pois o banco não sabe qual é. Você não pode baixar o banco inteiro para a aplicação, descriptografar tudo e procurar na memória, pois isso derrubaria seus servidores em segundos.

A solução técnica adotada pela elite da engenharia financeira envolve Índices Cegos (Blind Indexes) e Criptografia Determinística.

Na criptografia determinística, o mesmo CPF sempre gera exatamente a mesma string criptografada (desde que a mesma chave seja usada). Assim, quando a aplicação precisa buscar um CPF, ela primeiro criptografa o CPF que está buscando, e pede para o banco procurar a string resultante.

Para dados que precisam de buscas parciais (como nomes), o buraco é mais embaixo. Engenheiros útilizam hashes truncados ou serviços de tokenização isolados, criando um banco de dados espelho altamente restrito apenas para índices de busca. É complexo, adiciona latência (cerca de 5 a 15 milissegundos por query) e custa caro em horas de engenharia. Mas é o preço inegociável para operar no topo da cadeia alimentar financeira do Brasil.

A Lição da Tokenização e o PCI-DSS

Se você opera com cartões de crédito, já conhece parte dessa dor. O padrão internacional PCI-DSS não permite margem para interpretações frouxas. Você não pode simplesmente salvar o PAN (Primary Account Number, o número do cartão) em texto plano e alegar que o disco está criptografado.

Adquirentes e sub-adquirentes brasileiras, como Cielo, Rede e Stone, dominam a arte da tokenização há anos. O número do cartão é trocado por um token (um número aleatório sem valor matemático) antes de entrar nos sistemas internos. O cofre de cartões (PCI Vault) fica isolado do resto da empresa.

O movimento que observamos para os próximos anos é a expansão dessa mentalidade do PCI para todos os Dados Pessoais Identificáveis (PII). O CPF, o endereço e o histórico médico do cliente passarão a ser tratados com o mesmo rigor isolacionista de um cartão de crédito black. A tokenização deixará de ser um monopólio da indústria de cartões para se tornar o padrão arquitetural de qualquer fintech que lida com dados sensíveis.

Implicações Práticas: O que você precisa mudar hoje

Se você lidera a tecnologia ou a segurança de uma instituição financeira, a janela de tolerância para o teatro de segurança está se fechando. O Bacen e a ANPD (Autoridade Nacional de Proteção de Dados) estão refinando suas auditorias. Vazamentos não são mais perdoados com multas leves; eles destroem valuations e derrubam rodadas de investimento.

O que sua operação precisa implementar:

  1. Mapeamento de Dados Sensíveis: Separe o que é dado transacional comum do que é PII (Personal Identifiable Information) e PCI. Você não precisa usar ALE para o catálogo de produtos, mas precisa para CPFs e saldos.
  2. Avaliação de Risco Real: Assuma que seu banco de dados será vazado. A infraestrutura atual protege os dados nesse cenário? Se a resposta for não, seu 'encryption at rest' é apenas compliance de fachada.
  3. Arquitetura de Chaves (KMS): Implemente rotação automática de chaves (Key Rotation) a cada 90 dias. Se uma chave for comprometida, o dano é limitado a um período curto.
  4. Separação de Deveres: O time que gerencia o banco de dados (DBAs) não pode ter acesso às chaves do KMS. O time que gerencia o KMS não pode ter acesso ao banco de dados. Um ataque precisaria comprometer duas áreas distintas simultaneamente.

O futuro da segurança financeira passa pela arquitetura Zero Trust (Confiança Zero) e pelos preparativos iniciais contra ameaças de computação quântica. Mas antes de nos preocuparmos com os computadores quânticos que quebrarão o RSA no futuro, precisamos parar de entregar nossos dados em texto plano para hackers comuns no presente.

Compliance não é segurança. Um checkbox preenchido em uma planilha de auditoria não impede um ransomware de destruir seu negócio. A verdadeira proteção de dados em repouso exige arquitetura inteligente, orçamento dedicado e a coragem de assumir que o sistema padrão da nuvem foi feito para vender fácilidade, não fortaleza.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.