Artigo IDV
O que recentes exposições de dados nos ensinam sobre confiança
Isso impõe uma pergunta crítica: Você realmente entende como seu parceiro de verificação de identidade manipula e protege os dados dos seus clientes?
A indústria de verificação de identidade existe para construir confiança. Mas recentes exposições de dados em larga escala no ecossistema digital revelaram algo fundamental: A confiança vem da arquitetura.
No último ano, os incidentes cibernéticos migraram cada vez mais de invasões sofisticadas para algo muito mais evitável – bases de dados não seguras, infraestrutura mal configurada e registros expostos de identidade e KYC. O que torna essas exposições perigosas não é apenas o vazamento inicial; é o ciclo de vida que se segue.
Um serviço fraco ou mal configurado expõe DIsP ou credenciais. Os dados são vendidos, muitas vezes várias vezes, em mercados da dark web. Credenciais roubadas alimentam ataques de preenchimento de senhas em serviços digitais. Dados de identidade expostos permitem personificação, fraude de identidade sintética e, cada vez mais, deepfakes alimentados por GenAI. Como resultado, a fraude se intensifica.
Em resposta, empresas digitais implementam controles de onboarding mais fortes, detecção de vitalidade avançada, autenticação biométrica e processos mais rigorosos de Know Your Customer (KYC). Há uma ironia desconfortável neste ciclo – quando os próprios provedores de identidade ou KYC contribuem para a exposição dos dados de identidade, os riscos do ciclo de vida da fraude tornam-se um efeito cascata auto-reforçado. A indústria foi criada para prevenir o abuso de identidade, não para inadvertidamente fornecê-lo. É por isso que arquitetura e responsabilidade importam mais do que nunca.
Essa mudança traz implicações sérias para as empresas que dependem de provedores de KYC e plataformas de verificação de identidade. Ela impõe uma pergunta crítica: Você realmente entende como seu parceiro de verificação de identidade manipula e protege os dados dos seus clientes?
A mudança de “invasões” para exposições estruturais
Se a confiança é construída na arquitetura, a segurança está em elevar constantemente o padrão. Nenhum sistema é 100% seguro, por isso os provedores de KYC devem levar a sério sua responsabilidade e estabelecer um novo padrão em proteção de dados. Ataques acontecem todos os dias e os provedores de identidade são cada vez mais o alvo principal.
A diferença está em como um sistema foi construído para responder. Um exemplo real ocorreu quando a Veriff detectou um ator realizando uma campanha de phishing. Como alguns usuários estavam despreparados, um pequeno número de documentos foi vazado. Contudo, como nossa arquitetura é projetada para contenção, não houve violação sistêmica; os sistemas principais resistiram. Detectamos o problema por conta própria e imediatamente lançamos uma grande operação para informar os clientes e elevar sua postura de segurança – ajudando-os a implementar boas práticas em dias.
Em contraste, relatórios recentes de cibersegurança mostram uma tendência muito mais perigosa: “exposições” em vez de “invasões”. Vemos casos em que provedores de KYC vazam bilhões de registros que não deveriam ter possuído, muitas vezes por falhas estruturais básicas como bases de dados não seguras. Nesses casos, frequentemente é necessário um denunciante externo para soar o alarme, porque o provedor não tinha monitoramento interno para perceber que sua “porta dos fundos” estava escancarada.
Isto é mais que um problema técnico, é uma falha arquitetural. Quando atributos altamente sensíveis de identidade – nomes, datas de nascimento e documentos nacionais – ficam acessíveis sem autenticação básica, isso corrói a confiança no próprio ecossistema que deveria reforçá-la. Na verificação de identidade, a arquitetura não só armazena dados, mas define a responsabilidade.
O risco oculto nas cadeias de fornecimento de identidade
A verificação de identidade moderna frequentemente opera dentro de uma cadeia de fornecimento complexa. Alguns provedores funcionam principalmente como camadas de orquestração. Eles aceitam solicitações via API, as encaminham para agregadores de dados terceiros, bases de dados externas ou, mais importante, provedores OEM, e retornam respostas de verificação. Essa abordagem permite ampla cobertura funcional e geográfica junto com rápida expansão, mas também introduz camadas adicionais de dependência.
Cada conexão adicional de terceiros aumenta os pontos de transferência de dados, exposição da infraestrutura, complexidade de compliance e fragmentação da responsabilidade. Quando os dados dos clientes passam por múltiplos ambientes invisíveis, surgem questões críticas: Quem audita cada subprestador? Quem monitora a criptografia e os controles de acesso na cadeia? Quem detecta mal configurações antes que se tornem exposições públicas? Quem assume a responsabilidade quando algo falha?
Em última análise, isso força as organizações a fazer uma pergunta fundamental: O que uma empresa está realmente comprando de um provedor de KYC?
Se um provedor é principalmente um agregador, o negócio não está comprando uma solução de segurança, mas sim um diretório de APIs de terceiros. Em um setor onde o verdadeiro produto é confiança, e a confiança é uma consequência direta da arquitetura, agregadores falham fundamentalmente em se encaixar nessa equação. Eles não podem garantir a integridade das camadas que não possuem. Uma capacidade global construída e segura internamente não é o mesmo que uma cadeia de intermediários, e no fim, a confiança não pode sobreviver à diluição da responsabilidade que vem com uma arquitetura terceirizada.
O mercado deve evoluir de confiança por orquestração para confiança responsável
A confiança por orquestração assume que cada elo em uma cadeia de fornecimento multicamada é seguro e bem governado. A confiança responsável exige controle unificado, propriedade clara e responsabilidade mensurável. Empresas devem avaliar não apenas como um provedor realiza verificações, mas como sua infraestrutura é construída:
- Residência de Dados: Onde os dados são processados e eles permanecem em um ambiente controlado?
- Propriedade: As capacidades centrais são proprietárias ou terceirizadas a terceiros?
- Supervisão: Como os subprestadores são auditados e com que rapidez vulnerabilidades são corrigidas?
- Responsabilidade: Há clareza sobre notificações de violação e responsabilidade financeira por falhas operacionais?
- Origem: A cobertura global depende de tecnologia proprietária ou agregação em atacado?
A confiança não pode depender de subprestadores invisíveis, é uma decisão arquitetônica.
Por que a Veriff escolheu profundidade em vez de amplitude
Na Veriff, tomamos uma decisão deliberada: possuir o núcleo.
Construímos e operamos nossa verificação de documentos de identidade, autenticação biométrica, detecção de vitalidade e tecnologia de inteligência de dispositivo internamente. Não revendemos componentes de terceiros para essas camadas fundamentais. Essa integração vertical cria:
Controle ponta a ponta – os dados dos clientes são processados dentro da nossa infraestrutura segura durante a verificação. Não há ambiguidade sobre para onde eles viajam ou quem é responsável.
Inteligência Fraudulenta mais profunda – porque verificação documental, biometria e sinais do dispositivo são integrados de forma nativa, eles se reforçam em tempo real. Isso cria um contexto de tomada de decisão mais rico do que APIs costuradas podem fornecer.
Resposta mais rápida a ameaças emergentes – possuir todo o stack permite atualizações rápidas quando surgem novos vetores de fraude, sem esperar que fornecedores externos priorizem correções.
Responsabilidade clara – não há difusão de responsabilidade entre camadas de subprestadores – nós construímos, operamos e protegemos. Profundidade e amplitude representam modelos estratégicos diferentes, mas apenas um garante responsabilidade unificada.
A responsabilidade deve ir além do processo – a transparência sobre arquitetura importa. Certificações e auditorias importam. Frameworks de compliance importam. Mas a responsabilidade deve ir além do processo para os resultados.
As empresas devem questionar se seu parceiro de identidade está preparado para responder pelos resultados, não apenas pelos fluxos de trabalho. Segurança não pode depender apenas de promessas. Deve ser apoiada por propriedade, controle operacional e responsabilidade clara. Porque quando provedores de verificação de identidade funcionam como infraestrutura, padrões de grau de infraestrutura devem ser aplicados.
Definindo a próxima era da confiança digital
A indústria de verificação de identidade e KYC foi criada para verificar a confiança em interações digitais. Mas a confiança não pode sobreviver à integração fragmentada. Não pode sobreviver à diluição da responsabilidade e não pode ser terceirizada indefinidamente.
À medida que a fraude se torna mais automatizada e alimentada por IA, e que o escrutínio regulatório se intensifica, os padrões para infraestrutura de identidade devem aumentar na mesma proporção.
O futuro pertence à confiança responsável onde arquitetura, propriedade e responsabilidade estão alinhadas porque em verificação de identidade e KYC, confiança não é uma promessa de marketing. É a própria base da economia digital.