Publicado em Deixe um comentário

PRIVACIDADE DIGITAL SOB A LGPD: O PAPEL VITAL DA CIBERSEGURANÇA

A preservação da privacidade dos dados pessoais é um tema que ganha contornos cada vez mais vitais em um mundo profundamente digital e interconectado. No contexto brasileiro, a Lei Geral de Proteção de Dados (LGPD) assume um papel de destaque, estabelecendo diretrizes rigorosas para garantir o tratamento seguro e adequado dos dados pessoais.

Nesse cenário, a cibersegurança emerge como um pilar fundamental para salvaguardar a privacidade dos dados. Sua função primordial é mitigar riscos e evitar brechas de segurança que poderiam resultar em violações de dados pessoais.

A adoção de medidas de segurança robustas, combinada com soluções especializadas, torna-se imprescindível para assegurar a conformidade com os princípios de Segurança e prevenção estipulados no artigo 6º da lei. Além disso, essa abordagem preserva a confiança dos usuários na era digital e fortalece a reputação da organização.

Embora a LGPD não delineie medidas específicas de segurança da informação, ela demanda que empresas adotem normas técnicas e organizacionais adequadas para proteger os dados pessoais sob sua guarda. Isso requer que as organizações implementem salvaguardas proporcionais aos riscos envolvidos no tratamento desses dados.

Diversas soluções têm se destacado ao garantir a segurança no tratamento de dados pessoais, tais como:

  1. Controle de acesso: Mecanismos que restringem o acesso apenas a indivíduos autorizados, como o Múltiplo Fator de Autenticação (MFA) através de soluções como o Microsoft Authenticator ou Google Authenticator. Isso impede acessos não autorizados mesmo em caso de perda de senhas.
  2. Criptografia: A utilização de técnicas de criptografia protege os dados pessoais durante a transmissão e armazenamento, tornando-os incompreensíveis para terceiros não autorizados.
  3. Monitoramento e detecção de intrusões: Sistemas de monitoramento contínuo identificam atividades suspeitas, invasões ou tentativas de acesso não autorizado aos dados pessoais.
  4. Gestão de vulnerabilidades: Avaliações regulares de segurança identificam e corrigem vulnerabilidades nos sistemas e aplicativos, reduzindo riscos de exposição de dados.
  5. Políticas de senhas: Implementação de políticas que exigem senhas robustas, com combinações complexas de caracteres, além da recomendação de troca periódica.
  6. Treinamento e conscientização: Capacitar funcionários para práticas adequadas de segurança da informação, a fim de conscientizá-los sobre suas responsabilidades na proteção dos dados pessoais.
  7. Backup e recuperação de dados: Além de cópias regulares, é fundamental um plano de recuperação de dados em casos de perda ou incidentes.
  8. Política de retenção de dados: Estabelecer uma política clara para a retenção de dados, garantindo que dados pessoais sejam mantidos apenas pelo tempo necessário e descartados de acordo com o período definido.
  9. Deleção de dados: Implementar soluções de eliminação sempre que o tratamento estiver concluído ou o período de retenção expirar. Isso não apenas atende aos requisitos legais da LGPD, mas também minimiza o risco de vazamento de dados desnecessários.

As medidas mencionadas podem ser reforçadas por outras soluções de cibersegurança para fortalecer a postura de segurança de uma organização e garantir aderência aos requisitos da LGPD. O engajamento consistente nesse cenário é a chave para proteger a privacidade dos dados pessoais em um mundo digital cada vez mais complexo.

Publicado em Deixe um comentário

O GESTUAL DE ‘PAZ E AMOR’ NAS FOTOS PODE COMPROMETER SUA SEGURANÇA DIGITAL, ALERTAM PESQUISADORES JAPONESES

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Uma descoberta do Instituto Nacional de Informática do Japão trouxe à tona preocupações sobre a segurança digital em tempos de compartilhamento frequente de fotos em redes sociais. Os pesquisadores, liderados pelo Professor Isao Echizen, revelaram que o icônico gesto de “paz e amor”, tão popular entre os japoneses em suas imagens, poderia inadvertidamente expor suas digitais a invasões cibernéticas.

Em uma entrevista ao jornal japonês Sankei Shinbum, o Professor Echizen explicou que a simples ação de fazer esse sinal em frente a uma câmera comum poderia resultar na exposição ampla das digitais do fotografado. A equipe conseguiu copiar informações biométricas dos dedos de indivíduos em uma foto tirada a uma distância de até três metros. Isso significa que mesmo com um smartphone comum, contanto que as condições de foco e iluminação estejam adequadas, essa vulnerabilidade poderia ser explorada.

As implicações desse risco são substanciais, considerando que os sensores de digitais são agora comuns em caixas eletrônicos, portas de segurança e smartphones, sendo utilizados como meio de acesso.

No entanto, a equipe do Professor Echizen não apenas identificou o problema, mas também está trabalhando ativamente em uma solução inovadora. Eles estão desenvolvendo uma película fina feita de óxido de titânio, que, quando aplicada, protegerá as digitais de ficarem visíveis nas fotos, ao mesmo tempo em que permitirá o uso de dispositivos de tela sensível ao toque. A previsão é que essa tecnologia de proteção esteja disponível dentro dos próximos dois anos.

Diante dessa descoberta, a conscientização sobre a segurança digital e a proteção das informações biométricas tornam-se essenciais. Como ressaltou o Professor Echizen, essa ameaça potencial supera até mesmo a preocupação com senhas, uma vez que as informações biométricas são imutáveis ao longo da vida. Portanto, entender esses riscos e adotar medidas de precaução torna-se importante para garantir a segurança de nossas informações pessoais em um mundo cada vez mais conectado.

Publicado em Deixe um comentário

DEFENDENDO SUA PRESENÇA NO LINKEDIN: ESTRATÉGIAS PARA ENFRENTAR ATAQUES DE HACKERS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Recentemente, a empresa especializada em inteligência de ameaças e gestão de risco, Cyberint, emitiu um alerta preocupante sobre uma série de ataques cibernéticos direcionados à plataforma do LinkedIn. Esses ataques têm causado sérios transtornos a milhares de usuários, comprometendo suas contas e resultando em invasões indesejadas e bloqueios abruptos.

A frequência desses ataques tem levado a um aumento notável nos pedidos de auxílio por parte dos usuários do LinkedIn, que se encontram cada vez mais afetados por essa onda preocupante de violações de segurança.

Em vista disso, é de extrema importância estar informado sobre como resguardar-se contra essas ameaças, como identificar os sinais de comprometimento e, caso a conta seja comprometida, como proceder para recuperá-la.

Reforçando a Segurança do seu Perfil Antes de entrarmos em detalhes, é crucial ressaltar que a prevenção é o melhor caminho a seguir. Ao fortalecer as medidas de segurança da sua conta, você reduz significativamente as chances de ser alvo de invasões. Abaixo, seguem as etapas para aumentar a proteção da sua conta no LinkedIn:

  1. Clique na imagem do seu perfil, localizada próxima ao botão de “Notificações”.
  2. Selecione “Configurações e Privacidade”.
  3. Acesse “Acesso e Segurança”.
  4. Role a página até encontrar a opção “Verificação em Duas Etapas” e clique em “Configurar”.
  5. Escolha o aplicativo de autenticação e siga as instruções fornecidas.

Após concluir esses passos, você será solicitado a inserir sua senha e a plataforma fornecerá orientações para instalar o aplicativo de verificação em duas etapas no seu dispositivo móvel. Depois disso, siga as instruções para concluir a ativação, inserindo o código gerado pelo aplicativo.

Sinais de Possível Comprometimento Identificar sinais de invasão é crucial para uma resposta rápida e eficaz. Fique atento a esses indícios:

  1. Dificuldade de Acesso: Caso enfrente dificuldades ao entrar em sua conta, mesmo digitando as informações corretas, pode ser um sinal de invasão. Nesse caso, é recomendável alterar sua senha imediatamente e tentar o acesso novamente.
  2. Atividades Anômalas: Conteúdos estranhos em sua linha do tempo, como postagens de perfis que você não segue, mensagens desconhecidas ou excesso de spams, podem indicar que sua conta foi hackeada.

Recuperando Sua Conta Se sua conta já foi comprometida e você não consegue mais acessá-la, siga estas etapas:

  1. Entre em contato imediatamente com o suporte do LinkedIn.
  2. Preferencialmente, preencha o formulário de assistência em inglês.
  3. Se necessário, utilize ferramentas como o ChatGTP para traduzir sua mensagem, caso não domine o idioma.

Lidar com ataques cibernéticos é uma preocupação crescente, especialmente em plataformas tão relevantes como o LinkedIn. Ao tomar medidas preventivas e estando atento aos sinais de invasão, você pode proteger sua presença online e minimizar os riscos associados a essas ameaças.

Publicado em Deixe um comentário

PROTEJA SUAS MEMÓRIAS: EXPLORANDO OS RISCOS DE INVASÃO À CÂMERA DO CELULAR E ESTRATÉGIAS DE DEFESA CONTRA HACKERS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Em um mundo onde a tecnologia permeia todos os aspectos de nossas vidas, a segurança digital tornou-se uma prioridade essencial. Hoje, vamos desvendar um aspecto crucial dessa proteção: a invasão de câmeras em dispositivos móveis e como você pode se manter seguro.

Praticamente qualquer tentativa de invasão de um dispositivo requer algo conhecido como “execução de código”. Isso significa que computadores e smartphones dependem de instruções de programação para funcionar. Em termos simples, um hacker não pode simplesmente obter imagens da sua câmera sem instruir seu dispositivo a enviá-las.

Aqui entra a relação entre os “códigos” e os aplicativos. Os dispositivos móveis executam esses códigos por meio dos aplicativos. Portanto, se um hacker deseja acessar sua câmera, ele precisará de um código que comande seu celular a fazer isso. A lógica é clara: os códigos estão incorporados nos aplicativos e, portanto, um aplicativo espião seria a ferramenta do hacker.

Em resumo, tecnicamente, não é possível invadir uma câmera sem o uso de um aplicativo. O hacker necessita de um código que dê as instruções corretas ao celular para realizar tal ação.

Entretanto, a confusão surge quando se considera que o aplicativo espião nem sempre precisa ser instalado da maneira convencional. Além disso, fotos podem ser acessadas mesmo sem acesso direto à câmera.

É verdade que aplicativos geralmente são baixados de lojas oficiais, como a Play Store do Google ou a App Store da Apple. No entanto, um hacker não está limitado a essa abordagem. Se encontrar uma vulnerabilidade em seu dispositivo, ele pode explorá-la para “forçar” seu aparelho a executar códigos. Esses códigos podem até ser camuflados em outros aplicativos.

Em um caso emblemático de 2020, um pesquisador do Google demonstrou um ataque que, ao explorar sinais Wi-Fi e Bluetooth, conseguiu executar códigos em iPhones da Apple, possibilitando a cópia de fotos previamente capturadas pelo dispositivo.

Além disso, os serviços de armazenamento em nuvem também representam um possível caminho de acesso às suas fotos. Imagens enviadas para a nuvem podem ser acessadas por alguém com acesso à sua conta. Assim, a segurança das suas credenciais é crucial para evitar acessos não autorizados.

Na prática, manter seu sistema e aplicativos atualizados é a melhor maneira de evitar brechas que um invasor possa explorar para executar códigos ou instalar aplicativos não autorizados. Embora ataques sofisticados, como o que ocorreu com Jeff Bezos, sejam raros, não subestime a importância de proteger sua segurança digital.

Proteger seus dispositivos é proteger sua privacidade. Mantenha-se informado e vigilante em sua jornada digital.

Publicado em Deixe um comentário

NO UNIVERSO DIGITAL: DESVENDANDO CIBERSEGURANÇA E A SOMBRA DOS CRIMES CIBERNÉTICOS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Com o advento da internet, uma série de conveniências surgiu, contudo, essa nova era tecnológica trouxe consigo não apenas oportunidades, mas também um ambiente propício para golpes e atividades ilícitas. Embora os objetivos permaneçam os mesmos – a busca por ganhos financeiros ou dados valiosos -, os métodos se sofisticaram, tornando-se uma ameaça significativa para tanto os indivíduos comuns quanto para as grandes corporações.

A evolução tecnológica tem impulsionado um cenário onde o dinheiro, outrora tangível, se digitalizou progressivamente. No Brasil, a esmagadora maioria das transações financeiras já ocorre online. Esse fato, aliado ao valor cada vez maior dos dados, considerados o “ouro da internet”, transformou-os em alvo primordial para cibercriminosos.

Nesse cenário, tanto o cidadão comum quanto as empresas se tornaram alvos suscetíveis, enfrentando ameaças que vão desde a engenharia social até ataques altamente sofisticados. Essas táticas maliciosas se reinventam constantemente, assim como a própria tecnologia.

A engenharia social, em sua variante mais comum conhecida como “phishing”, ilustra bem esse cenário. Golpistas usam artimanhas para convencer vítimas a clicar em links adulterados, geralmente disfarçados como sites confiáveis. Essa técnica explora nomes de empresas renomadas e até personalidades famosas para transmitir credibilidade. Ao fazê-lo, cibercriminosos podem obter acesso a informações sensíveis, incluindo dados financeiros, expondo vítimas a perdas significativas.

Outro flagelo é o “ransomware”, uma modalidade em que dados da vítima são criptografados pelos hackers, exigindo um resgate para sua liberação. Grandes empresas e instituições tornaram-se vítimas frequentes, com os criminosos muitas vezes exigindo pagamentos em criptomoedas. Esse crime tem visto um crescimento alarmante, destacando-se como uma ameaça crítica.

A fraude de identidade, por sua vez, envolve a criação de perfis falsos em redes sociais para enganar usuários e persuadi-los a realizar transferências de dinheiro. Essa estratégia, frequentemente apoiada por mensagens alarmistas, pode evoluir para outros crimes cibernéticos, como phishing ou ransomware, agravando as consequências.

A ciberextorsão, similar ao ransomware, explora dados pessoais para compelir as vítimas a enviar dinheiro aos criminosos. A ameaça de exposição pública de informações privadas, muitas vezes sem que os criminosos realmente possuam esses dados, é uma tática intimidatória comumente usada.

Adicionalmente, os chamados “sites de venda falsos” prejudicam a confiança nas compras online. Eles promovem produtos de marcas conhecidas a preços atraentes, mas, na realidade, não entregam os produtos. Esses sites abusam da alta demanda por produtos populares, capturando dados pessoais e dinheiro de forma enganosa.

A batalha contra esses perigos digitais requer uma abordagem multifacetada, incluindo a conscientização das ameaças, a adoção de práticas de segurança cibernética robustas e a colaboração contínua entre indivíduos, empresas e autoridades. Enquanto a tecnologia continua a evoluir, a segurança da informação permanece como pilar fundamental para proteger os ativos digitais e garantir a integridade do mundo online.

Nesse panorama em constante evolução, a segurança da informação emerge como a defesa primordial contra as investidas dos cibercriminosos. Compreender os mecanismos dos ataques e estar ciente das ameaças é o primeiro passo para a proteção. A educação é a armadura do usuário comum e das empresas, capacitando-os a reconhecer as sutilezas dos golpes e a adotar precauções.

Empresas de tecnologia e instituições financeiras, cientes do valor da proteção dos dados, estão investindo em soluções que abordem esses desafios. O desenvolvimento de sistemas de segurança avançados, como firewalls robustos e métodos de autenticação multifatorial, é vital para deter os criminosos em sua jornada.

A disseminação de uma cultura de segurança também é imperativa. Capacitar os profissionais de todas as áreas para lidar com os desafios cibernéticos é uma estratégia proativa contra as ameaças em constante evolução. A conscientização sobre a importância de verificar a autenticidade dos sites antes de inserir dados pessoais e financeiros é essencial.

A crescente adoção de criptomoedas como forma de transação financeira adiciona um aspecto único ao desafio da cibersegurança. Enquanto essas moedas oferecem uma camada de anonimato e segurança, também podem ser exploradas por cibercriminosos. A aplicação rigorosa de medidas de segurança, como carteiras criptografadas e práticas de negociação seguras, é crucial para mitigar esses riscos.

No entanto, a responsabilidade não recai apenas sobre as empresas e instituições. Indivíduos também têm um papel vital a desempenhar. Estar ciente das ameaças, adotar senhas fortes e exclusivas, evitar clicar em links suspeitos e manter sistemas atualizados são passos fundamentais para garantir a segurança dos dados pessoais.

À medida que o mundo digital continua a expandir, a proteção contra crimes cibernéticos se torna uma necessidade urgente. Com a tecnologia e as táticas de ataque evoluindo, a segurança da informação deve permanecer uma prioridade inabalável. Assim, indivíduos, empresas e sociedade em geral podem navegar nas águas digitais com confiança, sabendo que estão protegidos contra as ameaças que espreitam no mundo virtual.

Publicado em Deixe um comentário

ATACADISTA É RESPONSABILIZADO LEGALMENTE POR FALHAS DE SEGURANÇA EM CASO DE ATAQUE HACKER

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

A 2ª Turma Recursal do Poder Judiciário de Santa Catarina manteve uma decisão que responsabiliza duas empresas por um ataque hacker devido à falta de cuidados na contratação de um firewall para proteção do ambiente de rede. A invasão resultou em um prejuízo de R$ 3,9 mil, levando à sentença do Juizado Especial Cível de São Miguel do Oeste que determinou que cada empresa pagasse metade do prejuízo.

No caso, uma empresa do setor atacadista e varejista firmou um contrato com uma empresa que administra máquinas de pagamento por cartão de crédito. A invasão ao sistema ocorreu em janeiro de 2022, quando funcionários da empresa de atacado enfrentaram dificuldades para acessar a conta. A invasão resultou na transferência de R$ 3,9 mil para um indivíduo não autorizado.

O atacadista moveu uma ação de danos materiais contra a empresa de cartão de crédito, buscando a devolução dos fundos indevidamente transferidos. A empresa de cartão alegou culpa de terceiros e a inaplicabilidade do Código de Defesa do Consumidor.

A responsabilização das empresas baseou-se na falha concorrente, onde a empresa de cartão foi condenada a pagar R$ 1.950 ao atacadista. A operadora da máquina de cartão recorreu à Turma Recursal, mas teve seu pedido negado. A decisão destacou que a empresa atacadista foi negligente ao não contratar um firewall de proteção para a rede e ao não verificar as tentativas de acesso ao sistema. Além disso, a empresa de cartão contribuiu para o incidente devido à segurança insuficiente do sistema, incluindo senhas fracas e falta de monitoramento de IPs.

Nesse contexto, é importante ressaltar a relevância das práticas de segurança da informação, como o uso de senhas fortes, para proteger dados pessoais e informações sensíveis. A Lei 13.709/2018, conhecida como Lei Geral de Proteção de Dados (LGPD), estabelece diretrizes para a segurança e proteção de dados, e empresas que negligenciam essas práticas podem enfrentar sanções administrativas e multas.

A Associação Nacional dos Profissionais de Privacidade de Dados (ANPPD®) também destaca a importância do entendimento e discussão sobre a privacidade de dados, buscando melhorias na lei e promovendo o papel dos agentes de privacidade de dados. A adoção de medidas rigorosas de segurança da informação não apenas evita prejuízos financeiros, mas também auxilia as empresas a estarem em conformidade com a LGPD, protegendo os direitos dos titulares de dados e mantendo a confiança dos clientes.

(Fonte: Baseado em informações do TJ/SC)

Publicado em Deixe um comentário

Empresas enfrentam queda significativa de 7,5% no valor de mercado devido a Ciberataques.

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

O impacto dos ciberataques nas empresas de capital aberto: perdas de até 7,5% no valor de mercado

De acordo com um estudo recente publicado pela Harvard Business Review em maio deste ano, quando uma empresa de capital aberto é alvo de um ciberataque bem-sucedido, o efeito é imediato e devastador. Independentemente da tendência anterior do mercado, o preço das ações da empresa cai rapidamente, resultando em uma queda média de 7,5% no valor de mercado, juntamente com uma perda média de capitalização de mercado de aproximadamente US$ 5,4 bilhões.

Análises gráficas revelam que o impacto negativo sobre o valor de mercado das empresas atacadas não é apenas de curto prazo, mas também se estende ao médio prazo. Segundo um levantamento realizado pelo Security Design Lab (SDL), uma rede global de pesquisa e desenvolvimento em cibersegurança, a maior queda nas ações normalmente ocorre no 59º dia após o ataque. Além disso, um ano após o incidente, cerca de 7 em cada 10 empresas ainda enfrentam dificuldades para se recuperar e alcançar os níveis de seus respectivos setores de atuação.

Um fator crucial para a recuperação das empresas é o nível de conformidade com as melhores práticas de segurança cibernética e com a legislação de proteção de dados, como a Lei Geral de Proteção de Dados (LGPD). Empresas que implementam medidas preventivas e reativas robustas, além de investirem significativamente em segurança cibernética e conformidade, conseguem manter um desempenho mais alinhado com o benchmark do setor um ano após os ciberataques. Por outro lado, empresas com baixo nível de conformidade tendem a apresentar um declínio máximo até 62% maior em comparação ao grupo de empresas com alto nível de conformidade.

Os dados compilados pelo SDL também revelam que empresas que experimentam violações significativas de dados têm um desempenho inferior ao índice NASDAQ em média 8,6% após um ano do incidente, podendo chegar a 11,9% após dois anos. Essa queda no desempenho é ilustrada por exemplos reais, como o caso da Medibank na Austrália, cujas ações despencaram 15% após um ataque cibernético e permanecem abaixo do preço pré-ataque. No Brasil, o Grupo Fleury e as Lojas Renner foram alvos de ciberataques, resultando em quedas significativas no preço de suas ações.

Diante desses impactos negativos, é importante considerar a segurança cibernética não apenas como um custo, mas como um investimento essencial para as empresas. O custo médio global de uma violação de dados atingiu US$ 4,35 milhões em 2022 e continua aumentando. Além disso, empresas que sofrem violações de dados podem enfrentar despesas adicionais com auditoria, perda de receitas, honorários advocatícios e até mesmo rebaixamento de sua classificação de crédito, afetando sua capacidade de garantir financiamento a um custo acessível.

Os crimes cibernéticos têm um custo significativo para a economia mundial, totalizando mais de US$1 trilhão por ano, representando aproximadamente 1% do PIB global, de acordo com um relatório elaborado pela McAfee Corp. e pelo Centro de Estudos Estratégicos e Internacionais (CSIS). No caso de violações de dados, os custos médios estão atingindo níveis recordes, prevendo-se que ultrapassem US$ 5 milhões em 2023, de acordo com a IBM Security.

No contexto da América Latina, o Brasil foi o segundo país mais afetado em 2022, com mais de 103 bilhões de tentativas de ataques cibernéticos, representando um aumento de 16% em relação a 2021. Apenas o México registrou um número maior, com 187 bilhões de tentativas, de acordo com dados do FortiGuard Labs.

Diante desse cenário preocupante, o Security Design Lab (SDL), em parceria com a Associação Brasileira das Companhias Abertas (Abrasca), iniciou uma pesquisa para avaliar a segurança cibernética nas empresas de capital aberto do Brasil. O projeto Cyber Score tem como objetivo avaliar a maturidade das empresas nesse aspecto e fornecer suporte técnico e de conformidade para disseminar a importância da cibersegurança entre os executivos, conselhos de administração e acionistas. Os resultados da pesquisa também podem contribuir para o desenvolvimento de políticas públicas voltadas à segurança das empresas e dos investidores.

É evidente que a ameaça dos ciberataques e suas consequências financeiras são uma realidade presente no mundo empresarial. Empresas que não priorizam a segurança cibernética correm o risco de sofrer perdas significativas no valor de mercado, dificuldades de recuperação e prejuízos financeiros, afetando não apenas a organização em si, mas também sua cadeia de suprimentos e a confiança dos investidores. Investir em medidas preventivas, políticas de conformidade e cibersegurança é essencial para proteger o valor das empresas e mitigar os riscos associados aos ciberataques.