A Securities and Exchange Commission adotou regras que tornam a cibersegurança uma obrigação de divulgação mais consistente para companhias abertas nos Estados Unidos.1 A decisão exige que registrantes informem incidentes cibernéticos materiais e descrevam, em relatórios anuais, processos de gestão de risco, estratégia e governança.

A mudança coloca o incidente cibernético no mesmo espaço de decisão de outros eventos capazes de afetar investidores. O ponto central não é publicar qualquer alerta técnico, mas divulgar aquilo que a empresa determina como material. Uma vez feita essa determinação, a companhia deve apresentar os aspectos materiais da natureza, escopo, momento e impacto do incidente, ou seu impacto razoavelmente provável.

O prazo também muda a dinâmica interna. O Form 8-K com o novo Item 1.05 será geralmente devido quatro dias úteis após a empresa determinar que o incidente é material. Isso pressiona uma coordenação mais precisa entre segurança, jurídico, relações com investidores, comunicação, liderança executiva e conselho.

Materialidade entra no fluxo de resposta

Em muitos programas de resposta a incidentes, o primeiro impulso é técnico: conter, erradicar, recuperar, preservar evidências e entender o vetor de ataque. As novas regras não reduzem essa prioridade, mas exigem que a avaliação de materialidade caminhe junto. Não basta perguntar se há malware, dados vazados ou indisponibilidade. É preciso estimar impacto financeiro, operacional, reputacional e regulatório com informações ainda incompletas.

Isso cria um desafio de governança. Se a decisão de materialidade demora por falta de dados, a empresa precisa mostrar que tem processo para chegar a ela. Se a decisão sai cedo demais e depois muda, a comunicação pode perder precisão. A regra também permite atraso quando o Procurador-Geral dos Estados Unidos determina que a divulgação imediata traria risco substancial à segurança nacional ou pública e notifica a SEC por escrito.

Na prática, planos de resposta precisam incluir uma trilha executiva clara. Quem convoca o comitê? Quais dados mínimos são necessários? Quem registra a decisão? Como o board é informado? Quem redige a linguagem pública? Essas perguntas deixam de ser detalhes de bastidor e passam a influenciar conformidade.

Relatório anual deixa rastros sobre maturidade

As regras também adicionam o Item 106 da Regulation S-K, exigindo descrição dos processos para avaliar, identificar e gerenciar riscos materiais de ameaças cibernéticas. As empresas devem tratar os efeitos materiais, ou razoavelmente prováveis, desses riscos e de incidentes anteriores, além de explicar a supervisão do conselho e o papel da administração.

Esse trecho é tão importante quanto o prazo de quatro dias. Ele obriga a companhia a falar sobre o sistema de governança, não apenas sobre eventos pontuais. Para investidores, a diferença entre uma empresa que improvisa resposta e outra que tem processos, papéis e métricas tende a ficar mais visível.

Emissores estrangeiros privados também entram no escopo, com divulgações comparáveis em Form 6-K para incidentes materiais e Form 20-F para gestão de risco, estratégia e governança. As divulgações anuais passam a ser exigidas para exercícios encerrados em ou após 15 de dezembro de 2023, enquanto a obrigação de incidentes começa no marco definido pela publicação no Federal Register ou em 18 de dezembro de 2023, o que ocorrer mais tarde.

Para equipes de tecnologia, o efeito é direto: evidência vira linguagem corporativa. Logs, linha do tempo, impacto em sistemas, dados afetados e planos de remediação precisam chegar ao nível executivo em formato acionável. Cibersegurança deixa de ser um relatório técnico interno e passa a compor a narrativa pública de risco da companhia.


  1. SEC, "SEC Adopts Rules on Cybersecurity Risk Management, Strategy, Governance, and Incident Disclosure by Public Companies", 26 jul. 2023.