{"id":1382,"date":"2026-01-26T12:38:59","date_gmt":"2026-01-26T15:38:59","guid":{"rendered":"https:\/\/gruporgeventos.com.br\/?p=1382"},"modified":"2026-01-27T12:40:20","modified_gmt":"2026-01-27T15:40:20","slug":"ciberseguranca-em-eventos-o-risco-invisivel-que-pode-gerar-prejuizos-bilionarios-e-crises-diplomaticas","status":"publish","type":"post","link":"https:\/\/gruporgeventos.com.br\/index.php\/2026\/01\/26\/ciberseguranca-em-eventos-o-risco-invisivel-que-pode-gerar-prejuizos-bilionarios-e-crises-diplomaticas\/","title":{"rendered":"Ciberseguran\u00e7a em eventos: o risco invis\u00edvel que pode gerar preju\u00edzos bilion\u00e1rios e crises diplom\u00e1ticas"},"content":{"rendered":"\n<p>Em um mundo cada vez mais digital, eventos de grande porte deixaram de ser apenas encontros presenciais para se tornarem verdadeiras plataformas de dados. Congressos internacionais, feiras corporativas, f\u00f3runs econ\u00f4micos e encontros diplom\u00e1ticos movimentam informa\u00e7\u00f5es sens\u00edveis que v\u00e3o muito al\u00e9m da log\u00edstica e da programa\u00e7\u00e3o. Dados pessoais, credenciais de acesso, estrat\u00e9gias de negocia\u00e7\u00e3o, comunica\u00e7\u00f5es internas e at\u00e9 informa\u00e7\u00f5es de seguran\u00e7a de chefes de Estado circulam diariamente nos sistemas que sustentam esses eventos. Ainda assim, a ciberseguran\u00e7a continua sendo tratada, na pr\u00e1tica, como um custo dispens\u00e1vel.<\/p>\n\n\n\n<p>Segundo&nbsp;<a href=\"https:\/\/oglobo.globo.com\/patrocinado\/dino\/noticia\/2025\/12\/17\/ciberseguranca-brasileira-ganha-forca-durante-a-cop30-1.ghtml\">Jos\u00e9 de Souza Junior, diretor do Grupo RG Eventos<\/a>, essa neglig\u00eancia est\u00e1 diretamente ligada \u00e0 cultura organizacional e \u00e0 forma como os gestores enxergam investimentos em tecnologia.&nbsp;<em>\u201cO que acontece em eventos, na pr\u00e1tica, \u00e9 que a ciberseguran\u00e7a n\u00e3o \u00e9 vista como algo importante. Por qu\u00ea? Porque \u00e9 custo. E quando voc\u00ea tem uma limita\u00e7\u00e3o de recursos, os gestores n\u00e3o querem colocar\u201d<\/em>, afirma.<\/p>\n\n\n\n<p>Essa l\u00f3gica, segundo ele, ignora o papel estrat\u00e9gico da seguran\u00e7a da informa\u00e7\u00e3o em um ambiente cada vez mais dependente de dados, parametriza\u00e7\u00f5es e intelig\u00eancia artificial.&nbsp;<em>\u201cHoje s\u00e3o dados, s\u00e3o parametriza\u00e7\u00f5es, intelig\u00eancia artificial. S\u00e3o v\u00e1rias coisas das quais voc\u00ea depende. N\u00e3o \u00e9 mais s\u00f3 infraestrutura f\u00edsica\u201d<\/em>, destaca.<\/p>\n\n\n\n<p>A compara\u00e7\u00e3o feita por Jos\u00e9 de Souza Junior ajuda a dimensionar o problema.&nbsp;<em>\u201cNingu\u00e9m v\u00ea a quest\u00e3o de \u00e1gua e esgoto como algo importante. Mas se o esgoto transbordar ou se voc\u00ea ficar sem \u00e1gua, a\u00ed todo mundo vai achar importante\u201d<\/em>, compara. Para ele, a ciberseguran\u00e7a ainda \u00e9 vista como algo abstrato, at\u00e9 o momento em que uma falha exp\u00f5e informa\u00e7\u00f5es cr\u00edticas e gera preju\u00edzos irrevers\u00edveis.<\/p>\n\n\n\n<p>Em eventos internacionais de grande porte, como a Confer\u00eancia das Na\u00e7\u00f5es Unidas sobre Mudan\u00e7as Clim\u00e1ticas (COP), os riscos se multiplicam. A organiza\u00e7\u00e3o de um evento dessa magnitude envolve sistemas que armazenam dados de delega\u00e7\u00f5es, agendas de chefes de Estado, informa\u00e7\u00f5es sobre deslocamento, credenciais de acesso a \u00e1reas restritas, al\u00e9m de comunica\u00e7\u00f5es sens\u00edveis entre governos e organismos internacionais. Um vazamento desses dados poderia comprometer negocia\u00e7\u00f5es diplom\u00e1ticas, expor estrat\u00e9gias pol\u00edticas e gerar crises entre as na\u00e7\u00f5es participantes.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2023\">Relat\u00f3rios da Ag\u00eancia da Uni\u00e3o Europeia para a Ciberseguran\u00e7a (ENISA)<\/a>&nbsp;apontam que grandes eventos internacionais s\u00e3o alvos frequentes de ataques cibern\u00e9ticos justamente pelo alto valor estrat\u00e9gico das informa\u00e7\u00f5es envolvidas. Ataques de ransomware, espionagem digital e vazamento de dados s\u00e3o algumas das amea\u00e7as mais recorrentes nesse contexto. Um \u00fanico incidente pode resultar em preju\u00edzos financeiros milion\u00e1rios, al\u00e9m de danos \u00e0 reputa\u00e7\u00e3o de pa\u00edses, organiza\u00e7\u00f5es e empresas envolvidas.<\/p>\n\n\n\n<p>Apesar disso, a seguran\u00e7a digital ainda costuma ser inclu\u00edda no or\u00e7amento apenas de forma reativa, quando exigida por contratos ou ap\u00f3s incidentes anteriores. Para Jos\u00e9 de Souza Junior, esse comportamento reflete uma falta de maturidade digital.&nbsp;<em>\u201c\u00c9 uma quest\u00e3o cultural. Quando voc\u00ea olha apenas para o recurso financeiro dispon\u00edvel e enxerga a seguran\u00e7a como algo que \u2018agrega custo\u2019, voc\u00ea n\u00e3o percebe que, na verdade, ela evita um preju\u00edzo muito maior\u201d<\/em>, afirma o diretor do&nbsp;<a href=\"https:\/\/valor.globo.com\/patrocinado\/dino\/noticia\/2025\/12\/17\/ciberseguranca-brasileira-ganha-forca-durante-a-cop30-1.ghtml\">Grupo RG Eventos<\/a>.<\/p>\n\n\n\n<p>Al\u00e9m da prote\u00e7\u00e3o contra ataques externos, a ciberseguran\u00e7a em eventos tamb\u00e9m envolve a gest\u00e3o adequada de dados pessoais, especialmente em um cen\u00e1rio regulat\u00f3rio mais rigoroso. Leis como a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD), no Brasil, e o Regulamento Geral de Prote\u00e7\u00e3o de Dados (GDPR), na Uni\u00e3o Europeia, imp\u00f5em responsabilidades claras sobre o tratamento de informa\u00e7\u00f5es pessoais. Em eventos, isso inclui dados de participantes, palestrantes, patrocinadores e autoridades, coletados por meio de inscri\u00e7\u00f5es, aplicativos, credenciais digitais e sistemas de controle de acesso.<\/p>\n\n\n\n<p>Falhas nesse processo podem resultar em multas, processos judiciais e perda de credibilidade institucional. Estudos da IBM Security mostram que o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados ultrapassa milh\u00f5es de d\u00f3lares, considerando gastos com resposta ao incidente, san\u00e7\u00f5es legais e danos reputacionais. Em eventos internacionais, esse impacto \u00e9 potencializado pela exposi\u00e7\u00e3o global.<\/p>\n\n\n\n<p>Outro ponto sens\u00edvel \u00e9 o uso crescente de tecnologias como reconhecimento facial, credenciais digitais, aplicativos de networking e plataformas baseadas em intelig\u00eancia artificial para gest\u00e3o de p\u00fablico e seguran\u00e7a. Embora essas solu\u00e7\u00f5es tragam efici\u00eancia, elas tamb\u00e9m ampliam a superf\u00edcie de ataque.&nbsp;<em>\u201cQuando voc\u00ea come\u00e7a a trabalhar com intelig\u00eancia artificial e grandes volumes de dados, a seguran\u00e7a deixa de ser um detalhe t\u00e9cnico e passa a ser um requisito essencial da tecnologia\u201d<\/em>, ressalta Jos\u00e9 de Souza Junior.<\/p>\n\n\n\n<p>Para ele, a transforma\u00e7\u00e3o precisa come\u00e7ar na mentalidade dos organizadores e patrocinadores.&nbsp;<em>\u201cEu tenho trabalhado de uma forma para implementar essas regras de seguran\u00e7a diante desse mundo digital, para que isso se torne uma refer\u00eancia e, a longo prazo, um requisito b\u00e1sico\u201d<\/em>, afirma. A ideia \u00e9 que a ciberseguran\u00e7a deixe de ser vista como um diferencial opcional e passe a ser tratada como infraestrutura essencial, assim como energia el\u00e9trica, internet e seguran\u00e7a f\u00edsica.<\/p>\n\n\n\n<p>Especialistas apontam que eventos que lidam com dados estrat\u00e9gicos precisam adotar uma abordagem integrada de seguran\u00e7a, envolvendo n\u00e3o apenas tecnologia, mas tamb\u00e9m treinamento de equipes, protocolos claros de acesso \u00e0 informa\u00e7\u00e3o e planos de resposta a incidentes. A aus\u00eancia dessa prepara\u00e7\u00e3o pode transformar um evento bem-sucedido em uma crise institucional.<\/p>\n\n\n\n<p>Em um cen\u00e1rio global marcado por disputas geopol\u00edticas, espionagem digital e ataques coordenados, a neglig\u00eancia com a ciberseguran\u00e7a em eventos representa um risco que vai al\u00e9m do preju\u00edzo financeiro. Trata-se de proteger informa\u00e7\u00f5es sens\u00edveis, preservar a confian\u00e7a entre na\u00e7\u00f5es e garantir a integridade de processos decis\u00f3rios que impactam milh\u00f5es de pessoas.<\/p>\n\n\n\n<p>Como alerta&nbsp;<a href=\"https:\/\/www.em.com.br\/mundo-corporativo\/2025\/12\/7316015-ciberseguranca-brasileira-ganha-forca-durante-a-cop30.html\">Jos\u00e9 de Souza Junior<\/a>, o problema n\u00e3o \u00e9 a falta de tecnologia, mas a falta de consci\u00eancia.&nbsp;<em>\u201cEnquanto a seguran\u00e7a for vista apenas como custo, ela ser\u00e1 negligenciada. Mas quando o dano acontece, todos passam a enxergar o quanto ela era essencial\u201d<\/em>, conclui.<\/p>\n\n\n\n<p><strong>Leia mais em:<\/strong>&nbsp;<a href=\"https:\/\/gruporgeventos.com.br\/index.php\/blog\/\">https:\/\/gruporgeventos.com.br\/index.php\/blog\/<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um mundo cada vez mais digital, eventos de grande porte deixaram de ser apenas encontros presenciais para se tornarem verdadeiras plataformas de dados. Congressos internacionais, feiras corporativas, f\u00f3runs econ\u00f4micos e encontros diplom\u00e1ticos movimentam informa\u00e7\u00f5es sens\u00edveis que v\u00e3o muito al\u00e9m da log\u00edstica e da programa\u00e7\u00e3o. Dados pessoais, credenciais de acesso, estrat\u00e9gias de negocia\u00e7\u00e3o, comunica\u00e7\u00f5es internas e at\u00e9 informa\u00e7\u00f5es de seguran\u00e7a de chefes de Estado circulam diariamente nos sistemas que sustentam esses eventos. Ainda assim, a ciberseguran\u00e7a continua sendo tratada, na pr\u00e1tica, como um custo dispens\u00e1vel. Segundo&nbsp;Jos\u00e9 de Souza Junior, diretor do Grupo RG Eventos, essa neglig\u00eancia est\u00e1 diretamente ligada \u00e0 cultura organizacional e \u00e0 forma como os gestores enxergam investimentos em tecnologia.&nbsp;\u201cO que acontece em eventos, na pr\u00e1tica, \u00e9 que a ciberseguran\u00e7a n\u00e3o \u00e9 vista como algo importante. Por qu\u00ea? Porque \u00e9 custo. E quando voc\u00ea tem uma limita\u00e7\u00e3o de recursos, os gestores n\u00e3o querem colocar\u201d, afirma. Essa l\u00f3gica, segundo ele, ignora o papel estrat\u00e9gico da seguran\u00e7a da informa\u00e7\u00e3o em um ambiente cada vez mais dependente de dados, parametriza\u00e7\u00f5es e intelig\u00eancia artificial.&nbsp;\u201cHoje s\u00e3o dados, s\u00e3o parametriza\u00e7\u00f5es, intelig\u00eancia artificial. S\u00e3o v\u00e1rias coisas das quais voc\u00ea depende. N\u00e3o \u00e9 mais s\u00f3 infraestrutura f\u00edsica\u201d, destaca. A compara\u00e7\u00e3o feita por Jos\u00e9 de Souza Junior ajuda a dimensionar o problema.&nbsp;\u201cNingu\u00e9m v\u00ea a quest\u00e3o de \u00e1gua e esgoto como algo importante. Mas se o esgoto transbordar ou se voc\u00ea ficar sem \u00e1gua, a\u00ed todo mundo vai achar importante\u201d, compara. Para ele, a ciberseguran\u00e7a ainda \u00e9 vista como algo abstrato, at\u00e9 o momento em que uma falha exp\u00f5e informa\u00e7\u00f5es cr\u00edticas e gera preju\u00edzos irrevers\u00edveis. Em eventos internacionais de grande porte, como a Confer\u00eancia das Na\u00e7\u00f5es Unidas sobre Mudan\u00e7as Clim\u00e1ticas (COP), os riscos se multiplicam. A organiza\u00e7\u00e3o de um evento dessa magnitude envolve sistemas que armazenam dados de delega\u00e7\u00f5es, agendas de chefes de Estado, informa\u00e7\u00f5es sobre deslocamento, credenciais de acesso a \u00e1reas restritas, al\u00e9m de comunica\u00e7\u00f5es sens\u00edveis entre governos e organismos internacionais. Um vazamento desses dados poderia comprometer negocia\u00e7\u00f5es diplom\u00e1ticas, expor estrat\u00e9gias pol\u00edticas e gerar crises entre as na\u00e7\u00f5es participantes. Relat\u00f3rios da Ag\u00eancia da Uni\u00e3o Europeia para a Ciberseguran\u00e7a (ENISA)&nbsp;apontam que grandes eventos internacionais s\u00e3o alvos frequentes de ataques cibern\u00e9ticos justamente pelo alto valor estrat\u00e9gico das informa\u00e7\u00f5es envolvidas. Ataques de ransomware, espionagem digital e vazamento de dados s\u00e3o algumas das amea\u00e7as mais recorrentes nesse contexto. Um \u00fanico incidente pode resultar em preju\u00edzos financeiros milion\u00e1rios, al\u00e9m de danos \u00e0 reputa\u00e7\u00e3o de pa\u00edses, organiza\u00e7\u00f5es e empresas envolvidas. Apesar disso, a seguran\u00e7a digital ainda costuma ser inclu\u00edda no or\u00e7amento apenas de forma reativa, quando exigida por contratos ou ap\u00f3s incidentes anteriores. Para Jos\u00e9 de Souza Junior, esse comportamento reflete uma falta de maturidade digital.&nbsp;\u201c\u00c9 uma quest\u00e3o cultural. Quando voc\u00ea olha apenas para o recurso financeiro dispon\u00edvel e enxerga a seguran\u00e7a como algo que \u2018agrega custo\u2019, voc\u00ea n\u00e3o percebe que, na verdade, ela evita um preju\u00edzo muito maior\u201d, afirma o diretor do&nbsp;Grupo RG Eventos. Al\u00e9m da prote\u00e7\u00e3o contra ataques externos, a ciberseguran\u00e7a em eventos tamb\u00e9m envolve a gest\u00e3o adequada de dados pessoais, especialmente em um cen\u00e1rio regulat\u00f3rio mais rigoroso. Leis como a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD), no Brasil, e o Regulamento Geral de Prote\u00e7\u00e3o de Dados (GDPR), na Uni\u00e3o Europeia, imp\u00f5em responsabilidades claras sobre o tratamento de informa\u00e7\u00f5es pessoais. Em eventos, isso inclui dados de participantes, palestrantes, patrocinadores e autoridades, coletados por meio de inscri\u00e7\u00f5es, aplicativos, credenciais digitais e sistemas de controle de acesso. Falhas nesse processo podem resultar em multas, processos judiciais e perda de credibilidade institucional. Estudos da IBM Security mostram que o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados ultrapassa milh\u00f5es de d\u00f3lares, considerando gastos com resposta ao incidente, san\u00e7\u00f5es legais e danos reputacionais. Em eventos internacionais, esse impacto \u00e9 potencializado pela exposi\u00e7\u00e3o global. Outro ponto sens\u00edvel \u00e9 o uso crescente de tecnologias como reconhecimento facial, credenciais digitais, aplicativos de networking e plataformas baseadas em intelig\u00eancia artificial para gest\u00e3o de p\u00fablico e seguran\u00e7a. Embora essas solu\u00e7\u00f5es tragam efici\u00eancia, elas tamb\u00e9m ampliam a superf\u00edcie de ataque.&nbsp;\u201cQuando voc\u00ea come\u00e7a a trabalhar com intelig\u00eancia artificial e grandes volumes de dados, a seguran\u00e7a deixa de ser um detalhe t\u00e9cnico e passa a ser um requisito essencial da tecnologia\u201d, ressalta Jos\u00e9 de Souza Junior. Para ele, a transforma\u00e7\u00e3o precisa come\u00e7ar na mentalidade dos organizadores e patrocinadores.&nbsp;\u201cEu tenho trabalhado de uma forma para implementar essas regras de seguran\u00e7a diante desse mundo digital, para que isso se torne uma refer\u00eancia e, a longo prazo, um requisito b\u00e1sico\u201d, afirma. A ideia \u00e9 que a ciberseguran\u00e7a deixe de ser vista como um diferencial opcional e passe a ser tratada como infraestrutura essencial, assim como energia el\u00e9trica, internet e seguran\u00e7a f\u00edsica. Especialistas apontam que eventos que lidam com dados estrat\u00e9gicos precisam adotar uma abordagem integrada de seguran\u00e7a, envolvendo n\u00e3o apenas tecnologia, mas tamb\u00e9m treinamento de equipes, protocolos claros de acesso \u00e0 informa\u00e7\u00e3o e planos de resposta a incidentes. A aus\u00eancia dessa prepara\u00e7\u00e3o pode transformar um evento bem-sucedido em uma crise institucional. Em um cen\u00e1rio global marcado por disputas geopol\u00edticas, espionagem digital e ataques coordenados, a neglig\u00eancia com a ciberseguran\u00e7a em eventos representa um risco que vai al\u00e9m do preju\u00edzo financeiro. Trata-se de proteger informa\u00e7\u00f5es sens\u00edveis, preservar a confian\u00e7a entre na\u00e7\u00f5es e garantir a integridade de processos decis\u00f3rios que impactam milh\u00f5es de pessoas. Como alerta&nbsp;Jos\u00e9 de Souza Junior, o problema n\u00e3o \u00e9 a falta de tecnologia, mas a falta de consci\u00eancia.&nbsp;\u201cEnquanto a seguran\u00e7a for vista apenas como custo, ela ser\u00e1 negligenciada. Mas quando o dano acontece, todos passam a enxergar o quanto ela era essencial\u201d, conclui. Leia mais em:&nbsp;https:\/\/gruporgeventos.com.br\/index.php\/blog\/<\/p>\n","protected":false},"author":2,"featured_media":1383,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"_links":{"self":[{"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1382"}],"version-history":[{"count":1,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1382\/revisions"}],"predecessor-version":[{"id":1384,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1382\/revisions\/1384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/media\/1383"}],"wp:attachment":[{"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gruporgeventos.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}