Athena Security

Consultoria especializada em
Segurança da Informação

A Athena Security é uma empresa de consultoria especializada em segurança da informação, onde apoiamos nossos clientes na gestão de infraestrutura e segurança dos dados para pequenas, médias e grandes empresas.

Trabalhamos de forma sincronizada com equipes segmentadas de ethical hackers, advogados especialistas em LGPD e privacidade de dados, consultores ISO 27000 e corpo técnico para projetos, implantações e suporte.

Apoiamos tecnicamente e em formato consultivo, trabalhando no que for necessário para seguir as principais normas de compliance e guias de boas práticas utilizados pelo mercado.

Nossos diferenciais
de mercado

Atendimento consultivo
Priorizamos antes de qualquer tratativa comercial a compreensão de todo o ecossistema em que nossos clientes estão envolvidos, de forma que o processo de validação tenha como único objetivo o êxito do projeto e não a oferta de um produto / serviço específico.

Potencial de parceria contínua
Faz parte de nossa metodologia de trabalho o atendimento em diferentes níveis de SI. Uma vez identificado o grau de maturidade da organização, criamos juntos um plano estratégico de evolução prevendo buscar de forma contínua e estruturada os próximos estágios.

Alianças estratégicas
Nossos parceiros passaram por um processo rigoroso de homologação antes de firmarmos nossas parcerias. Dessa forma, temos hoje em cada esfera atendida, soluções de ponta com potencial de expansão pra outras frentes.

Equipe multidisciplinar
Para cada projeto um especialista. Assim estruturamos nosso time de pré e pós vendas, de forma que cada projeto seja atendido por profissionais dedicados a suas respectivas tarefas. Com isso priorizamos e obtemos excelência nos atendimentos.

Business Unit

elemento-quem-somos-athena-security-business-mobile-01

IT Security Compliance

Legal Assessment LGPD, Security Assessment ISO 27000, Vulnerability Analysis, Penetration Test, Social Engineering e Phishin Attack.

elemento-quem-somos-athena-security-business-mobile-03

IT Security Management

Vulnerability Management SOC - SIEM, Data Protection Officer (DPO), Risk Management e Security Officer.

elemento-quem-somos-athena-security-business-mobile-02

Network Management

Network Segmentation, Wireless Management e Captive Portal.

elemento-quem-somos-athena-security-business-mobile-02

Managed Security Services (MSS)

NGFW, NGAV, Endpoint Protection, DLP, NOC, Backup, MDM e AntiSpam.

Missão

Através de uma equipe de profissionais altamente especializados, manter um altíssimo nível de atendimento e apoiar as empresas para que a área de Segurança e Tecnologia agregue valor ao negócio e ajude os nossos clientes a alcançarem seus objetivos estratégicos.

Visão

Ser a empresa líder como prestadora de serviços especializados em segurança da informação, sendo sempre reconhecida pelo atendimento consultivo e visão inovadora.

Valores

Integridade
Agir sempre com ética e transparência, refletindo em todas nossas atitudes e decisões;

Inovação
Ser uma empresa inovadora e flexível, não se prendendo a paradigmas e sempre evoluindo;
Excelência
Profissionais de altíssimo nível, para manter a excelência no atendimento e nos serviços prestados;
Humildade
Ter humildade para admitir seus erros e não deixar o ego interferir em suas atitudes e decisões profissionais;
Entusiasmo
Manter uma atitude positiva e otimista, sempre favorecendo ao clima organizacional.

Nosso Time

Nos preocupamos em manter nossa equipe motivada e comprometida, para manter o alto padrão de qualidade no atendimento prestado aos nossos clientes.

CONSULTORIA GRATUITA

Cuidamos do seu ambiente de Segurança e Infraestrutura de TI,
para você focar em seu Core Business.

Parceiros estratégicos

BLOG ATHENA

Athena News

A FGV – Fundação Getúlio Vargas sofre ataque hacker e sistemas param de funcionar. Depois de dias, boa parte já voltou ao normal.

A FGV – Fundação Getúlio Vargas sofreu ataque hacker e sistemas param de funcionar entre os dias 19 e 20 de fevereiro de 2026, afetando toda a instituição e derrubando completamente seu sistema interno. De acordo com informações do jornal O Globo, embora boa parte dos sistemas já tenha sido restabelecida, ainda não há previsão completa para a normalização dos serviços, nem detalhes sobre possíveis dados roubados ou afetados. Impacto nos concursos organizados pela FGV A Fundação Getúlio Vargas (FGV) é uma das principais bancas organizadoras de concursos públicos no Brasil. O ataque hacker prejudicou diversos processos seletivos em andamento, incluindo o CNU 2025/2026, cujo prazo para manifestação de interesse no concurso era nesta segunda-feira. Devido à instabilidade, a FGV disponibilizou um link temporário para que os candidatos pudessem registrar seu interesse. Concursos afetados pelo ataque hacker O ataque também impactou outros concursos importantes: Retorno gradual dos sistemas da FGV Apesar do incidente, parte do sistema voltou a funcionar, especialmente no último dia do prazo para os classificados na segunda edição do Concurso Público Nacional Unificado (CNU) confirmarem interesse nas vagas imediatas e participação em cursos de formação. A manifestação deveria ser feita até as 23h59 pelo site da FGV, gerando apreensão entre os candidatos devido à instabilidade anterior. No entanto, alguns acessos para alunos, principalmente para cursos EAD, ainda permanecem indisponíveis, pelo menos até 2 de março de 2026. Fonte: O Globo, CanalTech

Leias mais »
Durante jogo da Recopa, Flamengo sofre ataque hacker nas redes sociais
Athena News

Durante jogo da Recopa, Flamengo sofre ataque hacker nas redes sociais

Uma situação no mínimo inusitada aconteceu com o Flamengo quando o time disputava o título da CONMEBOL Recopa, contra o Lanús, na quinta-feira (19/02). A conta oficial do Rubro-Negro no X, o antigo Twitter, sofre ataque hacker Alguns posts exaltando rivais, como Corinthians, Vasco e Cruzeiro foram publicados, assim como alguns outros pedindo PIX dos torcedores em trocas de ingressos e até camisas autografadas pelos jogadores. E se isso chegou a confundir algumas pessoas, os responsáveis pela conta oficial do Flamengo admitiram o ataque hacker e pediram atenção aos torcedores para não caírem em golpe: “Estamos sofrendo ataques de hackers e, por segurança, pedimos que não cliquem em nenhum link ou mensagem recente até avisarmos que está tudo normal.” E tudo isso aconteceu ainda no primeiro tempo do duelo de ida com o Lanús, na Argentina, em uma decisão que pode garantir mais um título internacional para o Rubro-Negro. ⚠️ Fique atento! Caso tenha visto alguma mensagem suspeita, não clique em links ou forneça informações pessoais. Vamos ajudar a manter a segurança da nossa torcida! Fonte: ESPN Brasil

Leias mais »
Compliance

Security Assessment ISO 27001: checklist ou estratégia de segurança?

Deixe-me começar com uma pergunta simples, mas essencial para a segurança do seu negócio. Se hoje alguém perguntasse: “Quais são os três maiores riscos de segurança da informação do seu negócio?” você teria uma resposta clara, estruturada e baseada em dados e evidências? A maioria das organizações acredita que sim. Elas têm suas ferramentas e controles definidos. Mas até o momento em que percebem que o que parecia um controle eficiente era, na verdade, uma confiança excessiva em medidas superficiais. Estamos vivendo em um cenário onde o custo médio global de uma violação de dados alcançou US$ 4,45 milhões, o maior já registrado (Fonte: IBM Cost of a Data Breach Report). No entanto, o número mais relevante não é o valor financeiro. O dado mais alarmante é o fato de que muitas dessas organizações acreditavam estar protegidas. Fonte: (IBM Data Report) Esse cenário destaca uma realidade: não é o quanto você investe em tecnologia, mas sim o quanto você investe em clareza e visão estratégica. O papel de um Security Assessment com ISO 27001 É aqui que entra a verdadeira importância de um Security Assessment baseado na ISO 27001. Muitas empresas associam segurança da informação a ferramentas como firewall, antivírus, backup em nuvem, autenticação multifator. Sem dúvida, todas essas ferramentas são importantes. No entanto, as ferramentas não substituem uma visão estratégica e bem fundamentada. O que acontece é que, segundo o Verizon Data Breach Investigations Report, 26% das violações envolvem o fator humano, como erros, uso indevido de credenciais ou engenharia social. Isso indica que as vulnerabilidades raramente se concentram apenas na infraestrutura. Muitas vezes, estão espalhadas por processos, decisões, cultura e governança dentro da organização. Um Security Assessment eficaz baseado na ISO 27001 não começa perguntando “Quais softwares você utiliza?”. Ao contrário, ele começa com questões cruciais e estratégicas: Em resumo, o objetivo do assessment não é apenas encontrar falhas técnicas, mas identificar lacunas na governança. O risco invisível é o que mais cresce Muitas vezes, o risco não está em ataques externos evidentes, mas em controles mal definidos, desatualizados ou que existem apenas no papel. O cenário mais comum é o de uma empresa que acredita ter tudo sob controle, mas falha em enxergar o risco invisível, que cresce silenciosamente. Sabia que grande parte dos incidentes ocorre por falta de uma visão clara e estruturada sobre onde a organização está vulnerável? Isso é algo que vai muito além da infraestrutura de TI. Trata-se de ter uma visão estratégica sobre a exposição e sobre os riscos que a empresa está disposta a assumir ou ignorar. Você tem essa visão estratégica na sua organização? Sabe onde os riscos realmente estão? ISO 27001: Uma Lente Estratégica sobre o Negócio A ISO 27001 não é apenas um manual técnico de segurança. Ela é uma estratégia de gestão baseada em risco que permite a cada empresa compreender seus próprios riscos de segurança, de maneira clara e estruturada. Não se trata de adotar os mesmos controles que outra empresa ou seguir um caminho genérico, mas sim de entender profundamente o que é crítico para o seu negócio e como proteger isso de forma estratégica. Ao realizar um Security Assessment com base na ISO 27001, você terá uma lente estratégica para enxergar: Não é sorte. É preparo. O que realmente muda após um assessment A verdadeira transformação não está nas tecnologias implementadas após o assessment. Está na mentalidade e na cultura organizacional. Ao adotar uma abordagem estratégica para a segurança da informação, você e sua liderança começarão a discutir segurança em termos de impacto real no negócio. A tomada de decisões passará a ser mais eficiente e menos reativa. O foco estará na gestão de riscos proativa. O que o assessment oferece é algo que poucas organizações têm: clareza. E como sabemos, clareza é o que separa as organizações resilientes das vulneráveis. Uma Pergunta Final Se um cliente estratégico solicitasse, hoje, evidências de que sua organização gerencia riscos de forma estruturada, você estaria confortável com a resposta? Se um incidente ocorrer amanhã, você saberia exatamente qual seria o impacto e como reagir? Essas são perguntas que um Security Assessment baseado na ISO 27001 pode responder. Ele não é apenas um projeto técnico. É um exercício de maturidade organizacional. Se você quer deixar de operar no campo da suposição e passar a operar com base em evidências e estratégia, Athena pode ser sua parceira nessa jornada.. Transforme a Gestão de Riscos em Vantagem Competitiva Se você quer entender, com profundidade e objetividade, onde sua organização realmente está em termos de segurança da informação, e como evoluir com inteligência, a Athena pode conduzir essa jornada ao seu lado. Assista ao podcast “Construindo Confiança Digital com ISO 27001” da Athena para mais insights e estratégias de segurança eficazes.

Leias mais »
Substack confirma vazamento de dados de usuários após ser vítima de invasão
Athena News

Substack confirma vazamento de dados de usuários após ser vítima de invasão

O Substack, popular serviço de criação de conteúdos por assinatura como newsletters, foi alvo de um ciberataque que resultou na exposição indevida de dados de usuários. O próprio CEO da empresa, Chris Best, confirmou a invasão por meio de uma nota às possíveis vítimas do caso. De acordo com o comunicado do executivo, que só foi direcionado para as pessoas afetadas, o tal incidente aconteceu em outubro de 2025. Porém, a falha só foi encontrada pela plataforma e detalhada nesta semana; Na ocasião, um invasor “acessou dados limitados de usuários sem permissão” por causa de uma brecha no sistema. Mais detalhes sobre a vulnerabilidade não foram revelados; As informações expostas incluem endereço de email, número de telefone associado à conta e “outros metadados internos”. O Substack garante que senhas e informações financeiras, incluindo números de cartões de crédito, não estão entre o que foi acessado; Ainda segundo o CEO, a brecha de segurança no sistema foi sanada e uma investigação já está em andamento. O Substack garante que vai “tomar medidas para melhorar” os recursos de proteção e impedir casos similares no futuro. Apesar de dizer que nenhum tipo de crime foi identificado até o momento envolvendo os dados vazados, Best sugere que as vítimas “tenham cuidado extra com qualquer email ou mensagem de texto que receber e possam parecer suspeitas”. Os dados roubados podem ser usados em golpes de engenharia social, por exemplo, com os cibercriminosos se passando por falsos funcionários da plataforma. Qual a dimensão do hack no Substack? Até agora, há poucos detalhes confiáveis a respeito do incidente de cibersegurança na plataforma. Porém, uma publicação em um fórum de compra e venda de dados roubados por meio de invasões parece indicar mais informações sobre o caso. Segundo o Daily Dark Web, a postagem alega que realizou uma raspagem de dados ilegal no Substack no final de 2025 e vazou dados de mais de 697 mil usuários. O pacote de documentos conteria informações como nome completo, email, telefone, IDs de usuários, descrição do perfil, imagem da conta e perfis associados em redes sociais. Fonte: TecMundo

Leias mais »
Dia da Internet Segura: A importância da cibersegurança nas empresas em 2025
Artigos

Dia da Internet Segura: A importância da cibersegurança nas empresas em 2026

Hoje é o Dia da Internet Segura e se você pensa que essa data é só mais um slogan bonito… pense de novo.Por trás dessa data está uma realidade concreta: a internet é o campo de batalha onde empresas ganham ou perdem, e os dados mostram isso com clareza. 1. A maioria das empresas já foi atacada (e várias mais de uma vez) Imagine isso: 88% das empresas enfrentaram incidentes de segurança no último ano, e 43% sofreram mais de um ataque. (fonte) Ou seja: não se trata de “se” vai acontecer e sim de quando e quantas vezes.Mais que alarmante: é um chamado para agir. 2. Os ataques crescem, e rápido Segundo relatórios recentes, ataques cibernéticos aumentaram cerca de 20–30% comparado ao ano anterior, com tendências que não desaceleram. (fonte: Stockmaxx) E o Brasil? Organizações brasileiras podem enfrentar média de milhares de tentativas de ataque por semana, bem acima da média global. Não é “internet lenta” é ameaça constante. 3. Quando a empresa é atingida, o custo pode ser milionário Aqui está a parte que realmente faz os líderes prestarem atenção: No Brasil, a média de prejuízo por violação de dados é de cerca de R$ 6,75 milhões. (fonte: Forbes Brasil)Ataques de phishing (mesmo os mais simples) custam em média R$ 7,75 milhões por incidente. E globalmente, os números também impressionam: O custo médio de uma violação de dados no mundo gira em torno de US$ 4,44 milhões (cerca de dezenas de milhões de reais). Esses números não são “custo de TI”.São custos de perda de confiança, penalidades, interrupções e até fechamento de negócios. 4. O ataque mais comum não envolve código complexo: envolve pessoas O principal vetor das quebras de segurança?Phishing e roubo de credenciais, com volumes enormes de ataques diários. Aliás, estima-se que: Isso mostra:📌 Tecnologia sozinha não resolve.📌 Pessoas treinadas e conscientes fazem a diferença. 5. Ransomware ainda causa pânico, e vai piorar Mesmo com avanços nas defesas, o ransomware continua sendo uma das maiores dores de cabeça: Isso significa que qualquer empresa (grande ou pequena) pode ser impactada. 6. A conscientização existe… mas as ações ainda ficam para depois Um dado revelador: 79% das empresas reconhecem estar mais vulneráveis, e mais de 60% consideram a cibersegurança entre os maiores riscos corporativos, mas muitas ainda não transformaram essa percepção em ações eficazes. (Fonte: Estado de Minas) Isso mostra um gap perigoso entre:✔️ Querer proteger❌ E, de fato, estar preparado. Histórias reais: para lembrar que não é “coisa de outro” Esses números não são teoria, são realidade: ✦ Empresas aéreas tiveram milhões de registros expostos por ataques sofisticados.✦ Organizações industriais enfrentam quase 2.000 incidentes de ransomware em trimestres recentes. Cada um desses casos representa:🔹 Impacto financeiro🔹 Perda de confiança🔹 Horas de trabalho perdido🔹 Clientes afetados🔹 Tempo de recuperação que muitas vezes dura semanas 7. Conclusão: segurança não é custo é proteção do futuro Neste Dia da Internet Segura, fica um convite: Não deixe que os números contem uma história sobre você; faça com que os seus planos contem. Porque:🟢 Internet segura protege dados.🟢 Dados seguros preservam reputação.🟢 Negócios resilientes crescem. E isso começa com:✔️ entender os riscos reais✔️ transformar consciência em ação✔️ integrar a cibersegurança à estratégia do negócio Quer saber como aplicar isso na prática? Continue nos acompanhando no blogs e posts e veja como sua empresa pode transformar segurança em vantagem competitiva.

Leias mais »
Banco do Nordeste suspende Pix após sofrer ataque hacker
Athena News

Banco do Nordeste suspende Pix após sofrer ataque hacker

O Banco do Nordeste (BNB) suspendeu temporariamente as transações via Pix após identificar um ataque hacker em sua infraestrutura. A medida foi adotada de forma preventiva enquanto equipes técnicas analisam a extensão do ataque cibernético e trabalham na retomada segura do serviço. Em fato relevante divulgado à Comissão de Valores Mobiliários (CVM), o banco informou que o incidente foi detectado nesta terça-feira (27) e que, imediatamente, ativou seus protocolos de segurança. Segundo a instituição, não há, até o momento, indícios de vazamento de dados nem de prejuízo às contas de clientes. O ataque ocorreu na conta-bolsão de uma empresa terceirizada. As contas-bolsão são um instrumento que reúne recursos de vários usuários em uma única conta, sem identificação individualizada dos titulares. “Para uma análise mais detalhada das causas do evento e seus impactos, o serviço Pix está suspenso temporariamente”, informou o BNB, acrescentando que mantém comunicação constante com o Banco Central (BC) para acompanhar o caso. Empresa terceirizada De acordo com informações preliminares, o ataque explorou uma vulnerabilidade em um prestador de serviços de tecnologia da informação que atua como intermediário nas operações do banco. A ação teria envolvido recursos movimentados a partir de uma chamada “conta bolsão” vinculada à empresa terceirizada. O valor eventualmente desviado ainda está sendo contabilizado pela área técnica. O Banco do Nordeste afirmou que está focado na retomada das transações Pix “o mais breve possível” e reforçou seu compromisso com a segurança da informação e a transparência, prometendo atualizar o mercado sobre novos desdobramentos. O Banco Central, responsável por monitorar o funcionamento do sistema Pix, ainda não se manifestou oficialmente sobre o episódio. Segundo dados da autoridade monetária, esta é a primeira ocorrência envolvendo o Banco do Nordeste desde a criação do sistema. Ao fim de 2025, o BNB contava com pouco mais de 11 milhões de clientes. Elo vulnerável Desde o ano passado, ataques a prestadores de serviços terceirizados têm se tornado mais frequentes no sistema financeiro, por representarem um elo potencialmente mais vulnerável da cadeia tecnológica. Esse tipo de estratégia permite aos criminosos contornar camadas robustas de proteção dos grandes bancos ao explorar falhas em sistemas integrados. O episódio ocorre em um contexto de aumento dos investimentos em cibersegurança por parte das instituições financeiras, impulsionado tanto pela digitalização dos serviços quanto pelo crescimento do Pix como principal meio de pagamento do país. No ano passado, o BC suspendeu do sistema Pix diversas empresas que atendiam a bancos e endureceu as regras de segurança para instituições de pagamento. Ainda não há previsão oficial para a normalização completa do serviço no Banco do Nordeste. A retomada das operações dependerá da conclusão das análises técnicas e da validação dos sistemas afetados, em coordenação com o Banco Central, para garantir que as transações ocorram sem riscos adicionais aos clientes e ao sistema financeiro. Proteja seus dados!A segurança das integrações de terceiros é uma preocupação crescente. Se sua empresa utiliza plataformas como Salesforce, é crucial realizar auditorias de segurança e garantir que todas as integrações estejam protegidas contra vulnerabilidades. Não deixe seus dados expostos, busque consultoria especializada em segurança cibernética hoje mesmo! Fale conosco FONTE: Agência Brasil

Leias mais »
CONSULTORIA GRATUITA

Cuidamos do seu ambiente de Segurança e Infraestrutura de TI, para você focar em seu Core Business.