Previsões de segurança da informação para além de 2020

Previsões de segurança da informação para além de 2020

Você está planejando sua estratégia de segurança da informação agora com base no que pode acontecer durante a próxima década (ou duas)? Ou está farto de “especialistas” que prevêem o futuro? Talvez você já tenha guardado todos os relatórios de prognóstico com as decorações do feriado.

Bem, o Natal  de 2019 chegará cedo se os prognósticos de 2020 estiverem o seu caminho. E eles estão. Prepare-se para uma explosão de visões de 2020  em quase todas as áreas da vida.

Praticamente tudo está sobre a mesa quando entramos em uma nova década que será definida pela inovação global e os avanços tecnológicos. Empresas e governos em todo o mundo estão disputando posições para definir o novo cenário tecnológico.

E essa profusão de previsões oferece uma grande oportunidade para reorganizar planos de negócios, planos de segurança e até mesmo planos de carreira – se você estiver observando as coisas certas.

O que esperar?

O diferente, ao entramos nessa nova década, é que a segurança cibernética está no centro das discussões executivas. As principais notícias da última década, desde a jornada das revelações de Snowden até os erros de privacidade do Facebook, ensinaram (tardiamente) para a maioria dos CEOs que a segurança cibernética não pode ser considerada apenas no final dos processos de produção. Os líderes de negócios agora reconhecem que o envolvimento anterior de especialistas cibernéticos pode ajudar a evitar uma grande violação de dados, o que poderia inviabilizar planos inovadores, prejudicar as operações de produção ou, pior ainda, causar uma perda total de confiança na marca.

Para criar segurança em um novo produto ou serviço, você precisa saber quais serão os possíveis problemas. É aí que entram as previsões de segurança e tecnologia da virada da década.

Notavelmente, vamos ver um aumento nas previsões  crossover. Veremos anúncios sobre empresas de segurança em parceria com outras empresas inovadoras. Por exemplo, se uma empresa de roupas quer que eu use um provador virtual em casa, quero que essa interação seja segura e particular. Como as empresas oferecerão esse serviço?

Outros exemplos de previsões crossover incluem aplicativos governamentais, saúde, automóveis, cidades inteligentes, residências inteligentes e infraestruturas críticas que exigem conectividade segura. Outros ainda serão amplos – por setor, categoria de tecnologia, família de dispositivos inteligentes ou avanços em inteligência artificial, etc.

Pense nessas três perguntas agora: quem você vai assistir? Quem você vai ouvir? Como você vai agir?

Com se beneficiar?

Independentemente das suas opiniões sobre previsões de segurança e tecnologia, você precisará tomar conhecimento e agir. Aqui estão alguns passos práticos:

1. Faça sua lição de casa

Boas perguntas a serem feitas a partir de relatórios e sessões de previsão incluem:

– O que os especialistas estão dizendo sobre meu setor específico – e não apenas as tendências gerais de ameaças cibernéticas?

– Quais projeções são relevantes para o meu papel?

– Quais cenários precisam ser examinados mais de perto?

– Quais tecnologias emergentes a minha empresa ou equipe pode aplicar agora para simplificar ou melhorar nossa abordagem?

Se especialistas suficientes estão prevendo as mesmas tendências, isso requer atenção extra. Por exemplo, pense bastante sobre seus pontos de vista sobre Inteligência Artificial (IA) e o que isso significa para sua indústria, empresa e função.

2. Procure oportunidades crossover

Por exemplo, o futuro dos veículos autônomos envolve agora especialistas cibernéticos em todos os estágios dos processos de desenvolvimento e produção. Testes rigorosos, que incluem prêmios de bugs globais, tornaram-se o novo normal com veículos da próxima geração.

3. Envolva-se

Pergunte:

– O que a minha empresa está planejando?

– Como nossos planos, estratégias e projetos se comparam às ameaças virtuais previstas?

– Quem está liderando o esforço?  Uma vez que você saiba, envolva essa pessoa ou equipe trazendo informações valiosas e dados sobre o ambiente de ameaças cibernéticas.

Se nada está acontecendo nesta área, conduza o esforço.

Isso parece óbvio, mas não leia apenas esses relatórios. Decida o que você acha que é realmente intrigante, relevante e aplicável e tome medidas. Isso pode significar ajustar um plano ou um projeto – ou mudar de carreira.

 

Podemos te ajudar com a sua estratégia de segurança. A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

 

Foto: Shutterstock . Fonte: cio.com.br . Autor: Dan Lohrmann, CSO/EUA

 

 

Dia da Internet Segura: como navegar com segurança

Dia da Internet Segura: como navegar com segurança

navegacao-segura-na-internet

O Dia da Internet Segura é uma iniciativa anual com o objetivo de conscientizar usuários e instituições sobre a importância do uso seguro, ético e responsável da Internet. A data é comemorada nesta terça-feira (5), e mobiliza mais de 140 países em prol da segurança online. No Brasil, por exemplo, uma pesquisa conduzida pelo Google com pais e professores em celebração ao dia revelou que 91% dos docentes precisam de mais recursos para ensinar sobre cibersegurança de maneira eficaz às crianças, que se conectam a partir dos dez anos, em média, à web.

Segundo o levantamento do buscador, entre as principais preocupações dos entrevistados estão privacidade, prevenir o cyberbullying, evitar conteúdo impróprio, compartilhar informações com cuidado e evitar golpes. Uma conduta imprudente online pode expor crianças e adolescentes ao contato com estranhos mal intencionados, mas não são só os menores de idade que estão sujeitos a riscos. Adultos são, com frequência, vítimas de golpes como phishingvazamento de dados e sextorsão. Confira a seguir algumas recomendações para garantir uma navegação segura na Internet.

1. Não clique em e-mails suspeitos

O e-mail é uma forte fonte de ataque de cibercriminosos e um dos principais canais para a prática de phishing. É importante ter cuidado com mensagens que parecem ser do seu banco e solicitam troca de senha, alertam sobre tentativas de fraude à conta ou oferecem algum seguro de graça, por exemplo.

Para checar a veracidade do e-mail, confira o endereço do remetente e veja se a comunicação contém anexos com a extensão .exe. Se sim, é muito provável que esses arquivos carreguem vírus ou spyware. Não abra e apague a mensagem imediatamente. Vale lembrar que instituições governamentais, a polícia e o Poder Judiciário também são usados por criminosos nesse tipo de golpe.

 

2. Não concorde com os termos de uso das lojas virtuais sem lê-los antes

Se você já se cadastrou em um site de e-commerce, provavelmente pulou a leitura de um texto longo, exibido em letras pequenas, e marcou direto a opção “Eu concordo com os termos e condições de uso”. Embora comum entre os usuários da Internet, essa prática é prejudicial à segurança. Isso porque esse documento funciona como um contrato entre o comprador e a loja virtual e é indispensável para a segurança do negócio.

Os termos de uso tratam de questões como a incidência ou não de frete, juros e impostos; tempo de entrega dos produtos e possíveis procedimentos de estorno e programa de descontos. Nessa parte, é preciso prestar atenção se o texto esconde cláusulas que ferem o Código de Defesa do Consumidor. Já na Política de Privacidade, a empresa demonstra como cuidará e lidará com as informações privadas cadastradas pelos clientes em seu banco de dados. É importante saber, por exemplo, por quanto tempo esses dados serão armazenados na memória da loja e se serão ou não compartilhados com outras empresas.

 

3. Não poste fotografias ou vídeos sem autorização das pessoas envolvidas

Respeitar a privacidade alheia é uma atitude especialmente necessária no ambiente online. Caso deseje postar uma foto em que aparecem outras pessoas, certifique-se de que elas estão de acordo com a publicação. Se o registro envolve uma criança ou adolescente, a autorização deve ser pedida aos responsáveis. No ambiente escolar, jamais poste fotos ou vídeos dos alunos na Internet.

Vale lembrar que redes sociais como Facebook, Twitter e Instagram oferecem a opção de desativar a marcação automática de fotos, prevenindo a associação do perfil a fotos constrangedoras e indesejadas.

 

4. Não pratique violência online e denuncie cyberbullying

Praticar cyberbullying significa usar o espaço virtual para ofender, intimidar ou hostilizar alguém. Mais comum entre crianças e adolescentes, a atitude pode ser punida pela Legislação Brasileira se for interpretada como crime contra a honra praticado em meio virtual.

Uma das formas de coibir o cyberbullying é por meio da denúncia. Para isso, é importante não apenas copiar o link da postagem abusiva, já que ela pode ser deletada posteriormente, mas tirar prints do perfil do agressor e também dos comentários e encaminhar às autoridades responsáveis. Uma outra opção é denunciar a publicação na própria rede social. Além disso, também é possível denunciar práticas criminosas que ocorrem offline através de ouvidorias estaduais ou do site do Ministério Público, como no caso dos maus-tratos a animais.

 

5. Não deixe crianças usarem o PC sem controle parental

Embora a atual geração de crianças e adolescentes carregue o título de “nativos digitais”, a supervisão dos pais ainda é indispensável para garantir uma navegação segura. Nesse sentido, ferramentas de controle parental, como o SafeSearch, do Google, ajudam os responsáveis a proteger a privacidade dos filhos. O Instagram, rede social que conta com um grande número de usuários adolescentes, temo um guia com as principais ferramentas de segurança do aplicativo para dar suporte aos pais.

 

6. Não acesse sites fora da sua classificação etária

Ao contrário de filmes, séries e jogos, que possuem uma faixa etária recomendada, a Internet não apresenta classificação indicativa para todos os sites. O Ministério da Justiça e a Procuradoria Geral dos Direitos do Cidadão já debateram a respeito da implementação de um sistema de classificações etárias na web, mas, até então não existe nenhuma lei nesse sentido.

Principal alvo da polêmica, alguns youtubers tem adotado um sistema de recomendações de conteúdo de acordo com a faixa etária em seus canais. Redes sociais, no entanto, possuem uma idade mínima para uso — a do Instagram, por exemplo, é de 13 anos —, que deve ser respeitada. Essa informação pode ser encontrada nas Diretrizes de Comunidades das plataformas.

 

7. Não use senhas fracas

Criar uma senha forte o suficiente para ação de invasores não tem nada a ver com criatividade, e sim com estratégia. Utilize números aleatórios e caracteres especiais, e evite o uso de palavras muito comuns ou de sequências numéricas (1234, por exemplo). Além disso, é importante adotar uma senha diferente para cada conta de e-mail, e-commerce e rede social que você visita regularmente. Outra dica é tentar elaborar códigos que tenham o mínimo de oito caracteres.

Se o site ou aplicativo oferecer a opção, inclua a verificação em duas etapas no cadastro. A funcionalidade tem o objetivo de dificultar acessos indevidos: quando o usuário digita a senha, o serviço em questão envia automaticamente um PIN ou algum outro código para confirmar a identidade.

Fonte: https://www.techtudo.com.br

Retrospectiva 2018: o que aconteceu de importante no cenário digital

Retrospectiva 2018: o que aconteceu de importante no cenário digital

O ano de 2018 foi marcado por uma série de acontecimento no cenário digital que terão consequências para as empresas nos próximos anos. Muitos deles relacionados a temas como segurança, privacidade, proteção de dados e disrupção de negócios estabelecidos a partir de tecnologias como Data Analytics, Inteligência Artificial, Blockchain , etc.

Preparamos uma retrospectiva com algumas das manchetes mais importantes do ano.

JANEIRO
Privacidade e segurança foram temas recorrentes ao longo de 2018. Em janeiro,  as vulnerabilidades Meltdown e Spectre exploraram falhas em processadores x86-64 fabricados pela Intel e a AMD nos últimos 10 anos, bem como alguns microprocessadores ARM, que permitiam expor informações críticas armazenadas em camadas profundas de diversos sistemas operacionais.

Janeiro foi também o mês do alerta de mísseis SNAFU no Havaí. Para aqueles que não se lembram, uma interface mal projetada, que misturava os botões de ‘teste’ e ‘enviar alerta de míssil real para toda a população’ causou pânico em massa por 38 minutos.

No Brasil, a Superintendência de Relações com Investidores Institucionais (SIN) da Comissão de Valores Mobiliários (CVM) emitiu o Ofício Circular SIN nº 1/2018,  proibindo a possibilidade de investimento em criptomoedas pelos fundos regulados pela Instrução CVM 555. Segundo a instituição, as criptomoedas não podem ser qualificadas como ativos financeiros, para os efeitos do disposto no artigo 2º, V, da Instrução CVM 555. O documento alerta ainda sobre os riscos associados às transações cibernéticas, tais como segurança e particularidades de custódia. E relata que variáveis vêm sendo levadas em consideração na avaliação da possibilidade de constituição e estruturação do investimento indireto em criptomoedas, sem que se tenha chegado, ainda, a uma conclusão a respeito dessa possibilidade.

FEVEREIRO
O segundo mês de 2018 foi relativamente tranquilo.  Entre os fato mais relevantes, o vazamento de parte do código-fonte do iOS 9, que ficou disponível no GitHub por alguns dias em fevereiro. O código publicado era conhecido como iBoot, o bootloader da empresa para inicialização segura em iPhones, iPads e outros dispositivos iOS.

Também em fevereiro, Elon Musk  anunciou o lançamento de seu lança-chamas, o flamethrower. Musk conseguiu a façanha de vender o equivalente a 10 milhões de dólares do produto que leva a marca  The Boring Company.

MARÇO
Algumas notícias deste ano foram um lembrete de que a inovação tecnológica sempre vem com conseqüências muito reais e geralmente muito sérias. Poucos eventos provaram isso mais do que a morte de Elaine Herzberg, de 49 anos, atropelada por um veículo autônomo da Uber. A polícia de Tempe, no Arizona, disse que a colisão era “totalmente evitável” se o motorista estivesse prestando atenção no entorno.

Na mesma linha, março foi o mês em que o escândalo Cambridge Analytica foi revelado ao público.  Só para recordar, uma investigação dos jornais The New York Times, Guardian e Observer, revelou que uma consultoria baseada no Reino Unido e que trabalhou para a campanha presidenciável de Donald Trump, havia usado dados de dezenas de milhares de usuários do Facebook para fins de manipulação política.

O que se descobriu foi que um aplicativo chamado “This is your digital life” obteve acesso às informações de 270 mil contas do Facebook por meio do recurso de login, que permite aos usuários se cadastrarem em outros apps sem ter de criar uma conta e senhas separadas. Uma brecha, na época em que o app foi lançado, também dava acesso às informações dos amigos do usuário que optava por fazer o quiz.  Em outras palavras, mesmo as pessoas que não haviam concordado em compartilhar suas informações pessoais com o app acabaram tendo os seus dados comprometidos. Foi dessa forma que a Cambridge Analytica conseguiu traçar perfis de comportamento de 87 milhões de usuários.

O escândalo acendeu o botão de alerta de muitos usuários preocupados com sua privacidade. Muitos se questionaram se não seria a hora de abandonar a rede social. A campanha #DeleteFacebook assumiu, na época, o trending topic no Twitter e alguns executivos, empresários e pesquisadores chamaram atenção para o fato e colocaram mais pressão na ferida da rede social.

O ex-agente da CIA, Edward Snowden, teceu uma série de críticas. No Twitter, ele publicou na época: “O Facebook faz dinheiro explorando e vendendo os detalhes íntimos da vida privada de milhões de pessoas, muito além dos detalhes que voluntariamente partilhamos. Eles não são vítimas. Eles são cúmplices”. Elon Musk, da Tesla e SpaceX, também chegou a remover as páginas oficiais de suas companhias do serviço.

Também em março, um currículo cheio de erros, pertencente a um adolescente Steve Jobs, foi colocado em leilão. Originalmente, esperava-se que chegasse a cerca de US $ 50 mil, mas quando o martelo caiu, o valor foi de mais de US $ 174 mil; o custo de 174 iPhone Xs.

E Serra Leoa se tornou o primeiro país do mundo a utilizar o Blockchain para auditar os resultados de uma eleição.

ABRIL
Mais uma vez, a tragédia atingiu a indústria de tecnologia, quando, em 3 de abril , uma mulher entrou na sede do YouTube , em San Bruno, Califórnia e disparou contra três pessoas antes de virar a arma contra si mesma. Felizmente, todos os funcionários envolvidos no incidente sobreviveram.

O CEO do Facebook, Mark Zuckerberg, passou por um exaustivo depoimento no Senado norte-americano. O executivo foi indagado sobre a forma como lidou com a brecha que deu vantagens à Cambridge Analytica e sobre o modelo de negócios da plataforma, que é gratuita para o usuário final.

No Brasil, o Banco Central regulamentou as startups financeiras, em especial a sfintechs de crédito, estabelecendo dois novos tipos de instituições financeiras: a Sociedade de Empréstimo entre Pessoas (SEP), correspondente ao modelo peer-to-peer (P2P), ou empréstimo coletivo, no qual sites conectam pessoas – ou empresas – que estão buscando empréstimos a investidores buscando retornos acima da média; e a Sociedade de Crédito Direto (SCD), onde empresas emprestam seu próprio capital para pessoas físicas.

Também em abril foi editada a Resolução de nº 4.658 do Banco Centralsobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pela entidade.

MAIO
O GDPR CHEGOU! Após dois anos de pânico e medo, o Regulamento Geral de Proteção de Dados da União Europeia entrou em vigor. A conformidade com as normas será uma jornada contínua e ainda restam dúvidas sobre como a regulamentação será aplicada.

Qualquer organização que processe e detenha os dados pessoais dos titulares de dados residentes na UE será obrigada a respeitar as leis estabelecidas pelo GDPR . Isso se aplica a todas as organizações, independentemente de elas residirem ou não em um dos 28 estados membros da UE.

Existem 8 direitos fundamentais dos indivíduos sob GDPR. São eles:

  • O direito de ser informado – As  organizações devem ser completamente transparentes em como estão usando dados pessoais.
  • O direito de acesso – Os  indivíduos terão o direito de saber exatamente quais informações são mantidas sobre eles e como são processados.
  •  O direito de retificação – Os  indivíduos terão o direito de ter os dados pessoais corrigidos se estiverem imprecisos ou incompletos.
  • O direito de apagar –  Também conhecido como “o direito de ser esquecido”, refere-se ao direito de um indivíduo de ter seus dados pessoais excluídos ou removidos sem a necessidade de um motivo específico pelo qual eles desejam descontinuar.
  • O direito de restringir o processamento –  Refere-se ao direito de um indivíduo bloquear ou suprimir o processamento de seus dados pessoais.
  • O direito à portabilidade de dados –  permite que os indivíduos retenham e reutilizem seus dados pessoais para sua própria finalidade.
  • O direito de se opor –  Em certas circunstâncias, os indivíduos têm o direito de se opor a que seus dados pessoais sejam usados. Isto inclui, se uma empresa usa dados pessoais para fins de marketing direto, pesquisa científica e histórica, ou para o desempenho de uma tarefa de interesse público.
  • Direitos de tomada de decisão automatizada e criação de perfil –  O GDPR estabeleceu salvaguardas para proteger os indivíduos contra o risco de que uma decisão potencialmente prejudicial seja tomada sem intervenção humana. Por exemplo, os indivíduos podem optar por não ser objeto de uma decisão em que a consequência tenha um impacto legal sobre eles ou seja baseada em processamento automatizado.

Também em maio, a unidade de saúde da Alphabet, anteriormente conhecida como Google Life Sciences, registrou a patente de uma fralda inteligente capaz de detectar  a presença de fezes e de urina. De acordo com a patente, os sensores determinam a fralda está suja e transmitem essa informação via Bluetooth, WiFi ou outro protocolo IoT.

JUNHO
A briga de Trump com a  ZTE e a Huawei teve um de seus momentos mais tensos,  quando o senador dos EUA, Marcus Rubio, twittou que a ZTE representava uma “ameaça significativa” à segurança nacional dos EUA e que se  fosse possível afastá-los era o que deveria ser feito. O tweet também incluiu #Huaweiisnext. O CEO da Huawei na ocasião, Eric Xu , reagiu , chamando o congressista Jim Banks e o senador Marco Rubio de “bastante fechados e mal informados”. Ele continuou “Seu comportamento mostra não apenas uma ignorância de como a ciência e a inovação funcionam hoje, mas também sua própria falta de confiança”.

JULHO
A Califórnia decidiu entrar no movimento iniciado pelo GDPR, aprovando uma lei de privacidade de dados que dá a seus 40 milhões de cidadãos o direito de ver os dados que as empresas têm sobre eles, solicitar sua exclusão e proibir sua venda para terceiros. Esta não é a única peça de legislação baseada na privacidade que a Califórnia irá aprovar este ano.

Uma gangue de criminosos cibernéticos roubou os registros médicos de 1,5 milhão de cidadãos de um dos maiores grupos de saúde de Cingapura, o SingHealth . Incluído nos dados roubados foram os registros médicos do primeiro-ministro, Lee Hsien Loong.

Más notícias para os fãs de proteção de dados: a Ticketmaster, a Whitbread –  proprietários do Premier Inn e Costa Coffee – e a Fortnum & Mason anunciaram violações de dados, com cada empresa sofrendo as perdas nas mãos de terceiros. A empresa de recrutamento australiana PageUp foi responsável pela exposição dos dados dos funcionários da Whitbread, enquanto a empresa de pesquisa Typeform foi responsabilizada por não proteger os dados de 23 mil clientes que votaram na pesquisa Personalidade do Ano da TV da F & M.

A Ticketmaster também foi atingida por um ataque cibernético em julho, que teria sido causado por um software malicioso que entrou em um produto de suporte ao cliente de terceiros, a Inbenta Technologies.

Este é também foi o mês em que a Boston Dynamics postou vídeos de seus robôs rodando e fazendo backflips.

AGOSTO
A Apple se torna a primeira companhia amaericana a valer trilhões de dólares.

Pela primeira vez no mundo, eleitores votaram em um pleitos federal usando seus celulares e a tecnologia Blockchain. Aconteceu no estado americano da Virgínia Ocidental, para facilitar o voto dos milhares de cidadãos de seu estado vivendo no exterior ou trabalhando fora do estado.

No Brasil, após 10 anos de debates, o Congresso aprova por unanimidade a Lei Geral de Proteção de Dados (LGPD). Inspirada no GDPR, a LGPD garante maior controle dos cidadãos sobre suas informações pessoais, exigindo consentimento explícito para coleta e uso dos dados e obriga a oferta de opções para o usuário visualizar, corrigir e excluir esses dados. Sancionada no mesmo mesmo mês, com vetos, a LGPD teve vetos importantes, como os dos capítulos que criavam a Autoridade Nacional de Proteção de Dados (ANPD), seu órgão normatizador, e do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade, que auxiliaria a ANPD. Ambos por vício de iniciativa, já que a criação de autarquias é exclusividade de Poder Executivo.

Outro mecanismo vetado era o que obrigava a publicidade de dados pessoais compartilhados com entidades de direito público. O Presidente Temer alegou que a publicidade irrestrita da comunicação ou do uso compartilhado de dados pessoais entre órgãos e entidades de direito público, imposta pelo dispositivo, poderia tornar inviável o exercício regular de algumas ações públicas como as de fiscalização, controle e polícia administrativa.”

A LGPD entre em vigor em fevereiro de 2020. Portanto, 2019 será um ano de adaptações aos seus dispositivos.

SETEMBRO
Foi a vez de representante do Google comparecer diante do senado dos Estados Unidos para responder a perguntas sobre proteção de dados pertencentes a cidadãos dos EUA. Mas, em vez disso, viu-se sendo interrogado sobre o projeto de mecanismo de busca chinês do Google , apelidado de “Dragonfly”.

Detalhes vazados afirmavam que o aplicativo censuraria resultados de pesquisa considerados desfavoráveis ​​pelo governo chinês e rastrearia a localização de um usuário e compartilharia o histórico de pesquisa de seus usuários com um parceiro chinês.

Tudo isso saiu na mesma semana em que a agência estatal de notícias na China anunciou o fechamento de 4 mil sites que infringiram direitos autorais e continham material que divulgava “valores indevidos, vulgaridade ou obscenidade”.

Também em setembro a Amazon decidiu concorrer com o Google pelo “dispositivo conectado à Internet mais desnecessário”, lançando um micro-ondas conectado à internet.

E Elon Musk sofreu o segundo processo em poucas semanas depois que a Securities and Exchange Commission (SEC) anunciou que estava processando o CEO da Tesla por fraude de valores mobiliários. A Tesla começou a ser investigada pela SEC por conta dos tuítes publicados em agosto pelo seu CEO Elon Musk sobre uma possível saída da empresa da bolsa de valores. Em um deles, Musk dizia que “estava considerando fechar o capital da Tesla por 420 dólares (a ação)”. O caso acabou em um acordo no qual Musk concordava em deixar o cargo de diretor de presidente do conselho da empresa, e a pagar uma multa no valor de 20 milhões de dólares, valor que, segundo a SEC, será distribuído entre “investidores prejudicados” por meio de um processo aprovado na justiça.

O segundo processo?  É  relacionado à história dos 12 garotos presos em uma caverna na Tailândia, em julho, sensibilizou o mundo todo. Na época do resgate, Musk disse que preparava um submarino que conseguiria resgatar as crianças presas na caverna depois de uma chuva isolá-los. Mas um dos mergulhadores, o britânico Vern Unsworth que participou do resgate, alegou em uma entrevista que a proposta não passava de uma jogada de marketing e não tinha chance alguma de dar certo. Musk reagiu ofendendo o mergulhador no Twitter, entre os termos que o empresário direcionou ao britânico estavam “pedófilo”. Os tuítes foram apagados e Unsworth processou Musk. Em sua ação judicial, ele pediu por pagamentos de danos no valor de 75 mil dólares, além de uma ordem para que Musk não volte a fazer outras alegações do tipo.

E a Verizon, uma das duas maiores operadoras de celular e serviços fixos dos EUA, anunciou o lançamento de seu primeiro serviço comercial 5G. As cidades de Houston,  Indianópolis, Los Angeles e Sacramento passaram a ter acesso à tecnologia no dia 1 de outubro.

OUTUBRO
Em outubro, o Twitter finalmente tornou público um arquivo de 10 milhões de tweets que a empresa suspeita terem sido feitos por governos para promover campanhas de desinformação destinadas a influenciar o resultado do referendo do Reino Unido na UE e a eleição presidencial dos EUA em 2016.

São tuítes de 3.800 contas associadas à agência sediada em São Petersburgo, acusa de manipular a eleição americana, e de outras outras 700 contas que tinham ligações com uma campanha de desinformação relativamente menor apoiada pelo Irã.

O co-fundador da Microsoft Paul Allen faleceu em 15 de outubro, com 65 anos, por complicações de um linfoma não-Hodgkin.  Foi Allen que persuadiu Bill Gates a abandonar Harvard e fundar uma das maiores empresas de software de todos os tempos, a Microsoft.

Também em outubro, o CEO da Amazon e da empresa espacial Blue Origin, Jeff Bezos, desafiam Elon Musk e a SpaceX, ao afirmar que pretendem enviar turistas ao espaço em 2019. Meses antes, a Space X anunciou planos de enviar turistas para voar ao redor da Lua em 2023 – o primeiro passageiro confirmado na missão é o bilionário japonês Yusaku Maezawa.

E os Estados Unidos anunciaram a criação de uma Estratégia Nacional de Espectro voltada para o 5G.

Além disso, gigantes da Era Digital sofreram violações de dados bastante graves em outubro. O Google anunciou a existência de um bug da API para o Google+ que permitia que desenvolvedores de aplicativos de terceiros acessassem os dados de usuários que haviam concedido permissão e os amigos deles que não tinham. (Olá, Google. Facebook chamado, eles querem suas táticas de raspagem de dados de volta.)

Relatórios afirmam que até 500 mil contas poderiam ter sido afetadas, com até 438 diferentes aplicativos de terceiros tendo acesso a informações privadas graças ao bug. Como resultado, o Google anunciou que estaria encerrando o Google+ em agosto de 2019.  Depois, esse prazo passou a ser abril de 2019, por conta da descoberta de outra vulnerabilidade no Google+.

Outubro também viu o Facebook divulgar o comprometimento de 50 milhões de contas. Os hackers roubaram “tokens de acesso” dos usuários, o que significa que eles poderiam permanecer conectados em contas comprometidas sem a necessidade de digitar uma senha.

E a Califórnia aprovou uma lei que proíbe empresas de eletrônicos de usar senhas padrão fracas , como “admin” e “password”. A lei entrará em vigor em 2020.

No Brasil, as eleições Brasileiras foram marcadas pelo uso do WhatsApp como principal canal de comunicação do candidato vitorioso com seus eleitores. A campanha de Jair Bolsonaro usou o mensageiro e um aplicativo próprio para disseminar informações repletas de viés ideológico. A campanha eleitoral foi marcada pela luta contra as fake news e a desinformação, muitas delas tendo como alvo também o próprio Tribunal Superior Eleitoral (TSE), bem como o uso da urna eletrônica.

NOVEMBRO
Finalmente, algumas boas notícias! Nas eleições de meio de mandato dos EUA de novembro, San Francisco votou a imposição de um imposto sobre empresas de tecnologia para ajudar a crescente comunidade de moradores de rua da região. A proposição C terá um imposto sobre a folha de pagamento de 0,5% nas grandes empresas de tecnologia que geram receitas anuais de mais de US $ 50 milhões. Os defensores do projeto de lei estimam que aumentará uma receita adicional de US $ 250 milhões a US $ 300 milhões para ajudar as 7.500 pessoas que dormem nas ruas de San Francisco todas as noites.

O Facebook anunciou ter sido hackeado (novamente). Em novembro, os hackers puseram as mãos em mensagens privadas de 81 mil usuários da rede social e tentaram vender acesso a pessoas com a mesma mentalidade por um preço baixo e baixo de 8 centavos de dólar por conta.

Também em novembro o mundo recebeu a notícia de que o novo ministro da cibersegurança do Japão , Yoshitaka Sakurada, nunca havia usado um computador em sua vida.

E o Bitcoin atingiu sua menor cotação desde setembro de 2017: 3.500 dólares. Muitos investidores começam a ligar o sinal de alerta, com algumas fake news sendo disseminadas, como a de que mineradores chineses estariam se desfazendo de seu maquinário de mineração, jogando-os a rua.  A verdade é que o maquinário em questão era antigo, obsoleto, segundo especialistas. Será que veremos uma recuperação em 2019, ou a queda de 80% desde o valor máximo registrado no fim de 2017 é apenas uma correção natural, após o período de alta especulativa?

Além disso, o Google não passou indiferente ao movimento #MeToo neste ano. Em novembro, funcionários da gigante de tecnologia do mundo todo deixaram seus postos de trabalho e saíram em protesto às revelações de que a empresa abafou casos de assédio sexual de altos executivos, como Andy rubin, criador do Android. O protesto “Google Walkout for Real Change” teve a adesão de mais de 1.500 funcionários ao redor do mundo, a maioria mulheres.

No Brasil, as plataformas de e-commerce podem ganhar uma concorrência de peso. Isso porque a gigante chinesa Alibaba pode estar a caminho do país.  Conforme um post do CEO da Agência de Promoção de Internet China Brasil (CBIPA/Chinnovation), In Hsieh, em sua página no Facebook, essa possível chegada aconteceria “em breve”.

A Câmara dos Deputados aprovou um projeto de lei que criminaliza a manipulação de imagens para incluir uma pessoa em uma cena de nudez ou ato sexual, como acontece nos chamados “deepfakes”, em que é usada Inteligência Artificial (AI) no processo de montagem. O texto prevê  pena de 6 meses a 1 ano de detenção e multa para quem praticar o crime em questão, além de prever a mesma pena para quem realiza o registro não autorizado de intimidade sexual. E essa punição pode aumentar caso o crime seja praticado por alguém que “mantenha ou tenha mantido relação íntima de fato com a vítima ou com o fim de vingança ou humilhação”.

Além disso, a Anatel começou a fiscalizar, junto à Receita Federal, remessas postais e expressas internacionais que chegam às unidades de recebimento e tratamento de encomendas dos Correios no Brasil. A medida busca garantir que os produtos para telecomunicações que entram no País atendam a padrões mínimos de segurança e qualidade, “além de evitar possíveis interferências em faixas de frequência dos serviços do setor”. Em comunicado publicado no seu site, a agência lembra que quem importa equipamentos legalmente tem que garantir o recolhimento dos impostos e cumprir outros requisitos. Um deles é sua homologação.

DEZEMBRO
A prisão do CFO da Huawei no início do mês aumentou as tensões entre os EUA, a China e o Canadá. Meng Wanzhou foi detida no Canadá sob a acusação apresentada pelos Estados Unidos de que ela enganou os bancos sobre a relação entre a Huawei e a Skycom – a última dos quais fez negócios com o Irã. Infelizmente, a história tomou um rumo um pouco mais preocupante , quando foi anunciado que um ex-diplomata canadense, Michael Kovrig, na China, também foi detido por motivos que ainda não são claros.

Na imprensa especializada, a prisão é relacionada à guerra em relação ao 5G. A Huawei é uma das três companhias no mundo produtoras de equipamentos de rede (antenas e roteadores) que serão usados para a construção da infraestrutura 5G.  As outras duas são a Nokia e a Ericsson. Por ser chinesa e ter cativo o mercado local, a Huawei sai de cara com um volume de produção muito maior do que as duas concorrentes escandinavas. Volume quer dizer a capacidade de oferecer preços mais baixos. E preços baixos são um atrativo e tanto para operadoras, que precisam investir em infraestrutura cara e trabalham com margens de lucro baixas.

Além da guerra comercial que põe China e Estados Unidos em lados opostos, o FBI e a agência de inteligência britânica MI6 acusam a Huawei de implantar chips espiões em seus equipamentos.

E o Facebook divulgou outra vulnerabilidade de segurança…  (virou rotina?) Dessa vez, um dia depois que a empresa realizou uma cabine de privacidade em Nova York para ajudar a resolver as preocupações dos usuários em relação aos problemas de segurança anteriores do Facebook.  O problemas? Um bug da API de fotografia. A estimativa é que fotos de até 6,8 milhões de usuários tenham sido expostas à 876 desenvolvedores através de até 1500 aplicativos, sendo os únicos impactados aqueles que o próprio Facebook aprovou para acessar a API de fotos. O Escritório do Comissionado de Proteção de Dados (IDPC) da União Europeia iniciou uma investigação estatuária sobre a violação.

Além disso, uma reportagem do New York Times revelou que o Facebook deu a vária empresas, incluindo empresas de tecnologia como Netflix e Spotify, a capacidade de ler, escrever e excluir mensagens privadas dos usuários. O relatório divulgado na terça-feira também afirmou que o mecanismo de busca Bing da Microsoft pode visualizar os nomes de quase todos os amigos de um usuário do Facebook sem consentimento. A reportagem do Times, citando centenas de documentos internos e entrevistas com mais de 50 ex-funcionários, também disse que o Facebook permitiu que a Amazon obtivesse nomes de usuários e informações de contato através de seus amigos, enquanto o Yahoo era capaz de ver fluxos de mensagens de amigos.

O relatório sugere que o compartilhamento de dados pessoais do Facebook se estende muito além do que a gigante das mídias sociais havia divulgado anteriormente. E que os acordos de compartilhamento de dados do Facebook beneficiaram mais de 150 empresas.

Em sua defesas, o Facebook emitiu um comunicado no qual afirma que nenhuma dessas parcerias ou recursos deu às empresas acesso a informações sem a permissão das pessoas, nem violaram o acordo de 2012 entre a rede social e o órgão regulador americano, a FTC.  Segundo o Facebook, meses atrás a rede social encerrou parcerias com empresas de dispositivos e plataformas, seguindo anúncio feito em abril.  “Ainda assim, reconhecemos que precisamos de um gerenciamento mais rigoroso sobre como parceiros e desenvolvedores podem acessar informações usando nossas interfaces de programação (APIs). Já estamos no processo de analisar todas nossas APIs e quais parceiros podem acessá-las”, diz a empresa de Mark Zuckerberg.

Ah… também no apagar das luzes do ano, a  batalha das gigantes Apple e Qualcomm ganhou um novo capítulo. Depois da Qualcomm alegar que a Apple se beneficiava de propriedade intelectual sua nos iPhones, a fabricante de chips de San Diego conseguiu banir a importação e venda de diferentes modelos de iPhones no maior mercado de celulares do mundo. Os aparelhos afetados incluíam modelos desde o iPhone 6S até o iPhone X.

O Tribunal Popular Intermediário de Fuzhou, na China, concedeu liminar contra a Apple após ter considerado que a gigante de Cupertino violou patentes de software relacionadas ao redimensionamento de fotografias e o gerenciamento de apps na tela touch screen. Tais patentes cobrem a versão do sistema operacional móvel da Apple até o iOS 11. Os iPhone XS, iPhone XS Max e o iPhone XR não estavam  na lista de produtos banidos, uma vez que não estavam disponíveis quando a Qualcomm entrou com a ação em 2017. Entretanto, depois de vencer, preliminarmente, o processo, a Qualcomm também foi atrás para banir os modelos mais novos.

Fonte: cio.com.br
Foto: Shutterstock

 

 

Foreshadow, ataque focado em hardware, ganha força e já atinge o Brasil

Foreshadow, ataque focado em hardware, ganha força e já atinge o Brasil

Foreshadow

SonicWall, empresa de segurança da informação que protege mais de 1 milhão de redes em todo o mundo, anuncia o aumento de ataques direcionados para a arquitetura de hardware (chips e processadores). Uma prova desta tendência, iniciada no último ano com o Meltdown e o Spectre, foi a descoberta – e o alastramento – da falha denominada Foreshadow. Essa informação foi gerada pelo SonicWall SecurityCenter, plataforma global que agrega dados de mais de 1 milhão de sensores distribuídos por todo o mundo. As análises produzidas por essa plataforma estão disponíveis gratuitamente – a meta é ajudar empresas a melhorar seus níveis de proteção. Segundo Vladimir Alem, líder de Marketing da SonicWall para América Latina, o SonicWall Security Center identificou, até outubro, mais de 12.300 novas variantes de malware em todo o mundo.

Entre essas novas tecnologias de ataque, destacaram-se três tipos de malware direcionados para processadores e chips. “O Meltdown e o Spectre já estão sendo mapeados desde o início deste ano – a novidade mais impactante é o Foreshadow, um exploit que atua não só sobre máquinas locais, mas, também, sobre chips e processadores de máquinas virtuais”, aponta Alem. “No Brasil, a capacidade destrutiva do Foreshadow impacta corporações com grandes parques de computadores, varejo, grandes conglomerados de educação, operadoras de telecomunicações, datacenters e empresas públicas”.

Consciente do poder destruidor do malware focado em hardware, a SonicWall disponibiliza uma solução plenamente capaz de identificar e bloquear essa ameaça. “Trata-se da tecnologia patenteada RTDMI, Real Time Deep Memory Inspection – Inspeção profunda de memória, feita em tempo real”.

É comum que os hackers usem o tráfego SSL/TLS para camuflar estas novas gerações de malware direcionados para hardware. “Por essa razão, nossa solução de Sandbox, o SonicWall Capture Advanced Threat Protection, traz a tecnologia RTDMI dentro de si”. Com isso, as empresas usuárias de SonicWall conseguem identificar e bloquear malware como o Foreshadow, que tenta trafegar nas redes criptografadas e atacar os dispositivos físicos da empresa.

Para o líder de Marketing para a América Latina, todos os dados gerados pelo SonicWall Security Center apontam para uma única certeza. “Ao longo de 2018 e em 2019, as ameaças estão se aprofundando cada vez mais e isso afeta a capacidade das empresas fazerem negócios”.

É o que atesta o Instituto Ponemon: em 2018, em todo o mundo, 31% dos consumidores de serviços digitais (e-Commerce, Internet Banking, etc.) que sofreram ataques optaram por abandonar as empresas com que trabalhavam em função dessas vulnerabilidades. “É um dado impactante”, diz Alem. “Essas pessoas deixaram de fazer negócios com as empresas que não conseguiram proteger seus dados”. Outra fonte de informações, a CNN, indica que, em 2019, a cada 14 segundos será lançado um novo ataque digital com foco em sequestro de dados, os já conhecidos códigos de Ramsonware.

Brasil em 2018: origem e alvo de ataques digitais

Ao longo de 2018, o Brasil se consolidou com um perfil duplo: o país é, ao mesmo tempo, origem e alvo de ataques digitais.

“Em outubro deste ano, o Brasil foi o terceiro país de onde mais ataques foram originados – nesse período, cerca de 500 mil ataques partiram do Brasil para outros locais do mundo”, diz Alem. Analisando o outro lado da moeda, o Brasil também se destaca. “Em outubro, 7.24 milhões de dispositivos de usuários brasileiros ficaram sob ataque cerrado; a maior parte desse fluxo era formado de tentativas de intrusão”. É importante destacar que o primeiro turno das eleições presidenciais deste ano aconteceu em outubro.

Em segundo lugar vem a Colômbia, com 4.68 milhões de dispositivos sendo atacados e, em seguida, o México, com 3.74 milhões de dispositivos sendo acessados por criminosos digitais.

O protagonismo negativo do Brasil no mapa de ataques digitais não termina aí. Segundo o SonicWall Security Center, entre 2017 e 2018 houve um crescimento de 239% no volume de ataques contra o Brasil. Nesse mesmo período, o México também sofreu um aumento de ataques: 215%.

O quadro é tal que até mesmo uma tecnologia que surgiu para proteger as empresas – a criptografia de dados a serem trafegados em rede – passou a facilitar a vida dos criminososs. “Hoje, o tráfego criptografado esconde diferentes ameaças – o SonicWall Security Center indica que, em 2018, 75% das conexões de Internet foram criptografas nos padrões SSL/TLS e que 6% do total de código maliciosos identificados neste período usaram desse tráfego criptografado para se camuflar. Este número representa um crescimento de quase 100% em comparação a 2017”.

Numa economia global em pleno processo de transformação digital, a luta contra as vulnerabilidades tem várias frentes.

“Desde o que parecia seguro – o tráfego criptografado – até o tráfego não criptografado, passando por todos os tipos de rede (wired, wireless, mobile, cloud, intranet), e todos os tipos de dispositivos de acesso, todos são alvos de ataques por parte dos criminosos digitais”, destaca Alem. Infelizmente, os veículos de transmissão destes ataques também são os mais diversos: e-mail, browsers, Apps em celulares, arquivos de todos os formatos. “Nenhuma empresa ou individuo hoje está 100% protegido”, resume Alem.

Para o líder de Marketing da SonicWall América Latina, este é o principal indicador da necessidade de que aconteça uma real mudança de postura sobre segurança – algo que começa na TI mas que deveria se espalhar por todos os níveis da corporação usuária. “Trata-se de promover a educação contínua em direção à segurança digital”, diz Alem.

Podemos te ajudar com a sua estratégia de segurança. A Portnet é a única parceira Gold em Minas com certificação Technical Master da SonicWall. Fale com a gente! 
Fonte: terra.com.br

 

Os 8 maiores vazamentos de dados de 2018

Os 8 maiores vazamentos de dados de 2018

Diversas empresas já tiveram que pagar multas ou fazer acordos devido a violações de dados. A Uber, por exemplo, precisou pagar um valor próximo a US$ 150 milhões em 2016. Dados de saúde fracamente protegidos e com regulamentações pesadas têm custado grandes instalações médicas, fazendo com que o Departamento de Saúde e Serviços Humanos dos EUA colete multas cada vez maiores.

As multas podem ser ainda maiores com o Regulamento Geral de Proteção de Dados da União Europeia (GDPR, na sigla em inglês) em vigor. Os reguladores de dados na UE podem multar mais de 20 milhões de euros e várias empresas de alto perfil já sofreram violações em larga escala desde que os novos regulamentos entraram em vigor.

Confira alguma das empresas:

Uber: US$ 148 milhões

Em 2016, a Uber teve as contas de usuários de 600 mil motoristas e 57 milhões de passageiros violadas. Em vez de relatar o incidente, a empresa pagou ao criminoso US$ 100 mil para manter o hack em segredo. Essas ações, no entanto, custaram caro à empresa. Ela foi multada em US$ 148 milhões – o maior pagamento de violação de dados na história – por violação das leis estaduais de notificação de violação de dados.

Yahoo: US$ 85 milhões

Em 2013, o Yahoo sofreu uma violação de segurança em massa que afetou todo o seu banco de dados, cerca de três bilhões de contas – quase toda a população da web. A empresa, no entanto, não divulgou essa informação por três anos.

Em abril, a Securities and Exchange Commission (SEC) norte-americana multou a empresa em US$ 35 milhões por não divulgar a violação. Em setembro, o novo proprietário do Yahoo admitiu que havia resolvido uma ação coletiva resultante da quebra de US$ 50 milhões.

Uma soma total de US$ 85 milhões para um total de três bilhões de contas equivale a cerca de US$ 36 por registro. Considerando que o custo médio por registro de uma violação de dados é de cerca de US$ 148 e a IBM colocou o custo de quebra de sigilo em centenas de milhões de dólares, a empresa pode ter sido relativamente poupada.

Tesco Bank: US$ 21 milhões

O Tesco Bank, braço de banco de varejo da rede de supermercados do Reino Unido, foi multado em 16,4 milhões de libras (US$ 21,2 milhões) pela Financial Conduct Authority (FCA) do Reino Unido, depois que pouco mais de US$ 3 milhões foram roubados de nove mil contas de clientes em 2016. A FCA acusou o Tesco de “deficiências” no design de seus cartões de débito, controles de crimes financeiros e sua equipe de operação de crimes financeiros.

Anthem: US$ 16 milhões

A seguradora de saúde norte-americana Anthem sofreu uma violação em 2015 que afetou 79 milhões de pessoas. A violação incluía nomes, aniversários, números da Previdência Social e identificações médicas. Em outubro, a empresa foi multada em US$ 16 milhões pelas violações do Departamento de Saúde e Serviços Humanos dos Estados Unidos pela HIPAA (Health Insurance Portability and Accountability Act). Essa multa foi além dos US$ 115 milhões que a empresa teve que pagar em 2017 para resolver uma ação coletiva relacionada à violação.

University of Texas MD Anderson Cancer Center: US$ 4,3 milhões

Em junho, um juiz confirmou a decisão de multar a University of Texas MD Anderson Cancer Center em US$ 4,3 milhões por violações do HIPAA. O centro de câncer sofreu três violações de dados entre 2012 e 2013: um caso de roubo de um laptop não criptografado da residência de um funcionário e dois USB não criptografados foram perdidos. As informações de saúde de mais de 33.500 pessoas foram perdidas.

Fresenius Medical Care North America: US$ 3,5 milhões

Em fevereiro, a Fresenius Medical Care North America (FMCNA) recebeu US$ 4,3 milhões por conta de cinco infrações em diferentes locais da empresa entre fevereiro e julho de 2012. Uma investigação do Escritório de Direitos Civis concluiu que a FMCNA não havia “conduzido uma análise precisa e completa dos riscos potenciais e vulnerabilidades à confidencialidade, integridade e disponibilidade de todas as informações de saúde que estava armazenando em suas diferentes entidades”.

Essas falhas incluem não impedir o acesso não autorizado a instalações e equipamentos, não criptografar dados de saúde, não governar a remoção de mídia eletrônica que armazena dados de saúde e não ter procedimentos de incidentes de segurança.

Equifax e Facebook: US$ 650.000

A Equifax e o Facebook podem se considerar sortudos. O Escritório do Comissário de Informações do Reino Unido multou as duas empresas por falhas nos dados sob a Lei de Proteção de Dados pré-GDPR, na qual a multa mais alta possível é de apenas £ 500.000 (aproximadamente US$ 650.000). Sob GDPR, as penalidades poderiam ter sido muito maiores. Em outubro, o Facebook recebeu a multa sobre o escândalo de dados da Cambridge Analytica, enquanto a Equifax recebeu a multa máxima em setembro pela violação de 2017, que permitiu o vazamento de dados de 147 milhões de clientes.

Possíveis próximas penalidades

A British Airways se deparar com uma ação judicial de £ 500.000 milhões (US$ 650.000) após os detalhes do cartão de pagamento de 380 mil clientes terem sido retirados de seu site e aplicativo.

A cadeia de supermercados britânica Morrisons está enfrentando um grande pagamento para seus funcionários, depois que a informações de 100 mil colaboradores em folha de pagamento vazaram online por um auditor de TI descontente em 2014. Em outubro, a empresa perdeu um recurso contra uma ação coletiva de mais de 5 mil funcionários, mas planeja apelar para a Suprema Corte. O caso é a primeira ação do grupo de vazamento de dados do Reino Unido e poderia estabelecer um precedente sobre a responsabilidade da empresa sobre as ações dos funcionários.

Agora que o GDPR entrou em vigor, as empresas que sofrem violações de dados estão enfrentando repercussões financeiras potencialmente enormes. A recente falha “View As” do Facebook, o aplicativo de conferência pouco seguro do UK Conservative Party, o recente fechamento da rede social Plus do Google e o vazamento de 5,9 milhões de registros de clientes da Dixons Carphone podem estar sujeitos a penalidades. Em setembro, a AggregateIQ (AIQ), empresa de análise do Canadá, tornou-se a primeira empresa a receber um aviso GDPR, possivelmente abrindo caminho para uma multa no futuro.

Fonte: computerworld.com.br

 

 

Proteção de dados: 10 pontos para entender a nova lei

Proteção de dados: 10 pontos para entender a nova lei

Você sabe o que é a LGPD? É a sigla para Lei Geral de Proteção de Dados, sancionada pelo presidente Michel Temer com o objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações. O documento altera o Marco Civil da Internet e chega em uma época propícia, marcada por grandes vazamentos de informações e escândalos que envolvem justamente o uso indevido de informações pessoais.

A partir de agora, as empresas têm 18 meses para se adaptar à lei. O não cumprimento dessas obrigações pode acarretar, por exemplo, em multas altíssimas que chegam até mesmo a R$ 50 milhões por infração. Ainda que essa prática coloque o Brasil no grupo dos países considerados adequados na proteção à privacidade dos cidadãos, a expectativa é que os próximos meses serão de dificuldade e planejamento dentro das corporações. Confira dez pontos para entender mais a LGPD:

1 – Objetivos: a principal meta é garantir a privacidade dos dados pessoais das pessoas e permitir um maior controle sobre eles. Além disso, a lei cria regras claras sobre os processos de coleta, armazenamento e compartilhamento dessas informações, ajuda a promover o desenvolvimento tecnológico na sociedade e a própria defesa do consumidor.

2 – Motivações da LGPD: há um grande debate no setor desde 2010 sobre a proteção dos dados. Entre os fatores que levaram à aprovação do projeto de lei brasileira foi o GPDR, regulamento aprovado pela União Europeia em maio de 2018. Como este documento tem aplicabilidade extraterritorial, muitas empresas brasileiras já tiveram que se adequar para esta nova realidade.

3 – Principais pontos: a lei é aplicada a todos os setores da economia; possui aplicação extraterritorial, ou seja, toda empresa que tiver negócios no país deve se adequar a ela; consentimento do usuário para coletar informações pessoais; os titulares podem retificar, cancelar ou até solicitar a exclusão desses dados; criação da Autoridade Nacional de Proteção aos Dados (ANPD); e a notificação obrigatória de qualquer incidente.

4 – Data Protection Officer: a partir de agora, as organizações devem estabelecer um Comitê de Segurança da Informação para analisar os procedimentos internos. Dentro deste órgão haverá um profissional exclusivo para a proteção dos dados e responsável pelo cumprimento da nova lei.

5 – Avaliação da Maturidade dos processos e Impacto de Riscos: é o levantamento de quais situações devem ser corrigidas pela empresa para a garantia de que a LGPD seja cumprida em todos os departamentos.

6 – Redução da exposição ao risco: aqui, é a etapa de implementação das medidas para proteger os dados pessoais na base da empresa. Elas podem ser de segurança, técnicas e administrativas, que evitam, combatem ou minimizam a perda ou indisponibilidade de ativos de informação devido a ameaças que atuam sobre algumas vulnerabilidades.

7 – Adoção do Privacy by Designaborda a proteção desde a concepção do produto ou sistema, sendo incorporada diretamente às estruturas tecnológicas, ao modelo de negócio e à infraestrutura física. Ou seja, a privacidade está presente na própria arquitetura, permitindo que o próprio usuário seja capaz de preservar e gerenciar a coleta e o tratamento de seus dados pessoais.

8 – Cumprimento dos subcontratantes: a LGPD estende-se também aos subcontratantes de uma empresa, como fornecedores e parceiros de tecnologia. Eles também ficam sujeitos às obrigações e podem realizar pagamentos de indenização, por exemplo.

9 – Multas: a nova lei prevê sanções para quem não tiver boas práticas. Elas englobam advertência, multa ou até mesmo a proibição total ou parcial de atividades relacionadas ao tratamento de dados. As multas podem variar de 2% do faturamento do ano anterior até a R$ 50 milhões, passando por penalidades diárias.

10 – Parceiro especializado: lidar com esta situação enquanto tenta administrar o negócio não é fácil. Um parceiro especializado pode auxiliar nesse período de transição, possibilitando um maior conhecimento e aplicação de medidas eficientes para o cumprimento da lei.

Fonte: cio.com.br