Como conectar segurança, prevenção a fraude e AML e por que essa integração ainda desafia tanto, e o que ela entrega de verdade?

‎Por Danilo Souza

Conectar segurança da informação, prevenção a fraude e prevenção à lavagem de dinheiro significa enxergar a organização como um sistema vivo no qual riscos tecnológicos, comportamentais e regulatórios se manifestam em ritmos diferentes, mas fazem parte da mesma história. Ainda que o inimigo seja um só, os times cresceram com objetivos, métricas, técnicas e linguagens próprias. Segurança fala de superfície de ataque, identidade, telemetria de endpoint e tempo de detecção. Fraude se concentra em perda evitada, taxa de aprovação e fricção mínima para o cliente. AML vive sob o peso da responsabilidade legal, da documentação robusta e da coerência investigativa. A integração começa reconhecendo essas diferenças e construindo uma ponte de governança que alinhe propósito, prioridade e resposta sem tentar uniformizar tudo à força. Quando há clareza sobre quem decide, quem investiga, quem notifica e como a informação circula, o resto deixa de ser um labirinto e vira processo.

O primeiro grande obstáculo é cultural. Times de segurança tendem a trabalhar em janelas de segundos e minutos, orientados a conter incidentes e reduzir impacto. Fraude opera em ciclos de minutos e horas, com atenção obsessiva à experiência do cliente e ao equilíbrio entre aprovação e bloqueio. AML por sua vez se ancora em horas e dias, porque precisa construir narrativas defensáveis, correlacionar contrapartes e preservar evidências. A frustração aparece quando alguém espera que o outro mude seu relógio. A solução é desenhar uma orquestração que respeite os tempos de cada disciplina, criando pontos de acoplamento onde sinais de uma área enriquecem a decisão da outra. Isso exige um idioma comum de risco, um catálogo de eventos e resultados que permita mapear um mesmo fato em diferentes domínios, além de um acordo sobre níveis de severidade e caminhos de escalonamento.

O segundo obstáculo é tecnológico. Dados de login, biometria, telemetria de dispositivo, padrões transacionais, relatórios de investigações e listas de risco costumam residir em silos que não dialogam, com chaves inconsistentes e granularidade desigual. Conectar essas peças demanda uma arquitetura que trate identidade, dispositivo, canal, transação e contrapartes como entidades de primeira classe, com resoluções confiáveis e versões rastreáveis. Sem isso, correlação degrada em coincidência e o barulho se impõe. Uma plataforma de eventos em tempo real alimenta pontuações de risco adaptativas, enquanto camadas de dados históricos estruturam investigações e modelagem. A disciplina de lineage, catálogos claros, controles de acesso por propósito e minimização de dados ajudam a equilibrar colaboração com privacidade. Quando esse alicerce está de pé, sinais de segurança deixam de gerar enxurradas de alertas genéricos e passam a orientar decisões de fraude e AML com contexto rico e preciso.

O terceiro obstáculo é operacional. Ferramentas diferentes, filas de trabalho desconectadas e critérios de priorização incompatíveis criam gargalos invisíveis. Investigações são reabertas porque fatos não são visíveis fora de um sistema, decisões são contraditas porque sinais se perdem entre equipes, o cliente sofre fricção redundante e a organização paga duas vezes pelo mesmo esforço. O antídoto é um case management que preserve autonomia das disciplinas e ofereça visão compartilhada quando necessário, com trilhas de auditoria coesas, acesso baseado em papéis e vínculos entre eventos, alertas, decisões e evidências. Playbooks integrados, com passos padronizados para tomada de conta de contas, uso de contas de passagem, triangulações, contas de fachada e outras tipologias, reduzem variabilidade e melhoram tempo de resposta. Treinamento cruzado cria vocabulário comum e aproxima a percepção do risco real daquele que está mais perto do cliente e do canal.

Feitos esses ajustes, os benefícios aparecem em três níveis. No nível tático, a precisão da detecção aumenta porque sinais fracos se reforçam. Uma autenticação anômala que antes seria tratada como ruído, quando combinada com um padrão transacional atípico e com histórico de relacionamento questionável, passa a ter peso suficiente para acionar contramedidas de alto impacto. No nível operacional, duplicidades se reduzem e fluxos se aceleram. Um mesmo conjunto de evidências alimenta decisões de fraude e dossiês de AML, decisões negativas retroalimentam modelos de risco, e o retorno do cliente às jornadas é calibrado de modo a não punir quem foi vítima. No nível estratégico, o negócio fica mais resiliente. Em vez de acumular controles reativos a novas regras e novas táticas adversárias, a organização desenvolve uma capacidade de adaptação que evolui com o ambiente e converte conformidade e proteção em vantagem competitiva.

No coração da integração está o tratamento do risco como um contínuo. Em uma ponta vivem sinais de comprometimento de identidade e dispositivo, como credenciais vazadas, anomalias comportamentais e proxies de ocultação. No meio estão as tentativas e execuções de fraude, como transações de alto valor, mudanças súbitas de padrão, interceptações de comunicação e engenharia social. Na outra ponta residem a movimentação de valores, o uso de camadas e contrapartes para ocultar origem e destino e a construção de redes de passagem. Quando esses mundos se conversam, tentativas de tomada de conta deixam de ser um incidente isolado e viram precursores de fraude transacional, e comportamentos de transações aparentemente legítimas se revelam peças de redes de dissimulação. Técnicas gráficas ajudam a enxergar relações, e aprendizado de máquina aplicado a eventos em fluxo captura padrões evasivos sem transformar a operação em uma caixa preta, desde que haja monitoramento, governança de modelos e explicabilidade suficientes para o escrutínio regulatório.

Nada disso funciona sem uma estratégia consciente de experiência do cliente. A integração só é percebida como valor quando a proteção é sentida nos momentos certos e invisível quando não é necessária. Autenticação adaptativa, limites dinâmicos, validações fora de banda e questionários de risco situacionais devem aparecer com parcimônia e se dissipar quando o comportamento volta ao esperado. O cliente não quer se tornar investigador do próprio caso, mas aprecia sinais claros de cuidado e canais de comunicação que não o punam por ser vítima. Ao mesmo tempo, a organização precisa proteger seu pessoal de primeira linha com roteiros e ferramentas que reduzam a exposição a táticas de manipulação e acelerem encaminhamentos quando sinais cruzados indicarem risco elevado.

A governança é o fio que costura o todo. Um comitê de risco integrado com patrocínio executivo, ritos regulares de priorização e metas partilhadas evita que cada área otimize seu pedaço em detrimento do resultado global. A definição explícita do apetite de risco orienta calibrações e evita surpresas quando for inevitável escolher entre velocidade e precisão. Políticas de dados e privacidade por design dão previsibilidade a auditorias e inspeções, enquanto um programa de melhorias contínuas, com métricas de qualidade de sinal, taxa de retrabalho, tempo de investigação e eficácia de contramedidas, impede a erosão silenciosa da capacidade ao longo do tempo.

Por fim, a integração amadurece quando se estrutura em casos de uso bem escolhidos. Começar por tomada de conta de contas é natural, pois toca os três domínios ao mesmo tempo e oferece ganhos rápidos. Evoluir para prevenção de golpes com participação do cliente traz sensibilidade de canal e comunicação. Amarrar movimentações complexas a contrapartes e beneficiários elucidando redes de passagem fortalece AML e retroalimenta modelos de fraude com contexto de longo prazo. Cada ciclo fecha com lições aprendidas, ajustes de taxonomia, refino de playbooks e evolução dos modelos, até que a organização esteja menos dependente de heróis e mais apoiada em um sistema que aprende.

Integrar segurança, prevenção a fraude e AML deixa de ser uma promessa quando a empresa aceita que o trabalho não é uma fusão de times, mas a construção de uma capacidade comum de entender, decidir e agir com base em sinais distribuídos. O resultado é uma proteção mais precisa, uma operação mais fluida e uma relação de confiança mais sólida com clientes e reguladores. É trabalhoso, exige disciplina e persistência, mas quando a casa fala a mesma língua e o relógio marca o mesmo tempo, a organização deixa de unir peças soltas e passa a operar como um organismo coerente, capaz de enfrentar adversários sofisticados sem sacrificar velocidade, receita ou experiência.

Danilo-Barbosa-de-Souza

CONSELHEIR@

Danilo Souza

Com mais de 20 anos de experiência em Gestão, Auditoria e Governança de TI, focado em Infraestrutura e Segurança da Informação, com atuação em empresas nacionais e multinacionais de grande porte e de referência nas áreas de Tecnologia da Informação e Cybersecurity, Varejo, Finanças e Logística.

Forte atuação em mapeamento e desenho de processos para elevar o nível de maturidade de Cyber segurança nos ambientes, experiência com gestão de projetos, contratos e orçamento de segurança da informação e governança de TI, sólida experiência em desenvolvimento de políticas, normas e procedimentos de segurança da informação, bem como no desenvolvimento de programa de conscientização de segurança da informação e reporte à diretoria executiva e vice-presidente, proporcionando resultados significativos e mensuráveis pelas áreas parceiras.

Responsável pela implementação de testes de segurança no desenvolvimento de produtos, implementação de diversos controles de segurança da informação, racionalização de investimentos em segurança da informação, adequação de processos e sistemas à Lei Geral de Proteção de Dados (LGPD), desenvolvimento de iniciativas de Governança de TI, desenvolvimento de Plano estratégico (PDTI), criação de indicadores para monitoramento dos controles e medição dos resultados, além de atendimento a auditorias internas e externas de TI.

Liderança de colaboradores multidisciplinares diretos e indiretos, com foco no desenvolvimento de pessoas, criando uma equipe de alta performance para resolução de conflitos e gestão de crises.