Publicado em Deixe um comentário

ATAQUE DE RANSOMWARE À TOTVS REFORÇA IMPORTÂNCIA DE PROTOCOLOS DE SEGURANÇA

A Totvs, uma das principais empresas brasileiras de software, foi alvo de um ataque de ransomware, conforme confirmado pela própria companhia. O incidente foi reivindicado pelo grupo BlackByte, que alega ter comprometido dados da empresa e apresentou supostas amostras em fóruns online. No entanto, a extensão total do impacto ainda não pôde ser verificada.

Apesar do ataque, a Totvs conseguiu manter suas operações em funcionamento. Em comunicado oficial, a empresa destacou que, graças a uma resposta rápida e eficiente, seguindo seus protocolos de segurança previamente estabelecidos, conseguiu garantir a continuidade dos serviços prestados.

Demonstrando seu compromisso com a transparência e a responsabilidade, a Totvs reforçou que a segurança das informações é uma prioridade máxima. A empresa segue monitorando seus sistemas de forma rigorosa para prevenir possíveis novas ameaças, reafirmando seu comprometimento com a proteção dos dados de seus clientes, colaboradores e parceiros.

O incidente ilustra mais uma vez a relevância da adoção de protocolos de segurança robustos em face das crescentes ameaças cibernéticas. A Totvs segue alerta, reforçando que a resposta rápida e a resiliência de suas operações foram essenciais para mitigar os efeitos do ataque.

Publicado em Deixe um comentário

ATAQUE HACKER EXPÕE VULNERABILIDADE EM SERVIDOR TERCEIRIZADO

A Fortinet, empresa de destaque no setor de cibersegurança, foi alvo de um ataque que resultou em um vazamento de dados significativo. O incidente envolveu o roubo e a divulgação de 440 GB de informações extraídas de um servidor da companhia, que estava hospedado na plataforma Microsoft SharePoint. O autor do ataque, conhecido pelo pseudônimo Fortibitch, tentou extorquir a empresa exigindo um pagamento para não liberar os dados. Contudo, após a recusa da Fortinet em negociar, o hacker divulgou o conteúdo em fóruns especializados em crimes cibernéticos, detalhando como acessar as informações roubadas.

Em comunicado oficial, a Fortinet confirmou o ataque e destacou que apenas “um número limitado de arquivos” foi comprometido. Esses dados estavam armazenados em um servidor de um parceiro terceirizado, no caso, a Microsoft. Embora a empresa não tenha revelado detalhes sobre a natureza dos arquivos expostos, mencionou que “um pequeno número de clientes” foi afetado, correspondendo a cerca de 0,3% de sua base de usuários.

A empresa garantiu que já entrou em contato com os clientes afetados para oferecer suporte. Até o momento, a Fortinet não observou qualquer atividade maliciosa decorrente do vazamento e não precisou interromper suas operações. Além disso, uma investigação independente foi iniciada para apurar os detalhes do ataque e compreender o que levou à falha de segurança.

Este caso reforça a importância de práticas rigorosas de cibersegurança, especialmente quando se utiliza serviços em nuvem de terceiros. As consequências de uma invasão como essa podem ser severas, não só pela exposição de informações confidenciais, mas também pelo potencial impacto na confiança dos clientes e parceiros. A resposta rápida e a transparência da Fortinet são exemplos de boas práticas, embora o incidente ressalte a necessidade constante de evolução em estratégias de proteção de dados e resposta a ameaças cibernéticas.

Publicado em Deixe um comentário

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em Deixe um comentário

RELATÓRIO REVELA AUMENTO NAS AMEAÇAS A ORGANIZAÇÕES DE TECNOLOGIA OPERACIONAL

A Fortinet, líder em segurança cibernética, divulgou recentemente as conclusões do seu relatório sobre o Estado da Tecnologia Operacional e Cibersegurança de 2024. O relatório destaca um aumento nas invasões a organizações de Tecnologia Operacional (OT), com quase um terço (31%) dessas empresas relatando mais de seis invasões em 2023, um aumento significativo em relação aos 11% do ano anterior.

Escalada das Ameaças e Impactos na Tecnologia Operacional

O estudo revela que 73% das organizações sofreram invasões que afetaram sistemas de OT ou ambos, OT e TI, um aumento em relação aos 49% do ano anterior. Este dado mostra a crescente vulnerabilidade dos sistemas de OT a ciberataques. Phishing e comprometimento de e-mails comerciais foram os métodos de invasão mais comuns, enquanto violações de segurança móvel e comprometimento da web figuraram entre as técnicas mais utilizadas.

Desafios na Detecção de Ameaças

O relatório aponta que muitos métodos de detecção ainda não conseguem acompanhar a sofisticação das ameaças atuais. Apenas 5% dos entrevistados afirmam ter visibilidade completa dos sistemas de OT em suas operações de segurança, uma queda em relação aos 10% do ano anterior. No entanto, a visibilidade aumentou em outros aspectos, indicando uma compreensão mais realista da postura de segurança pelas organizações.

Aumento da Responsabilidade pela Segurança de OT em Níveis Executivos

Houve um crescimento significativo na responsabilidade pela segurança de OT em níveis de liderança executiva, com 27% das organizações agora alinhando essa função ao CISO, em comparação com 17% em 2023. A responsabilidade pela segurança de OT também está sendo movida para outras funções diretivas, como CIO, CTO e COO, refletindo a crescente preocupação com a segurança e o risco em ambientes de OT.

Melhores Práticas para Fortalecer a Segurança de OT

Existem várias práticas que podem ajudar as organizações a melhorar sua postura de segurança:

  1. Segmentação de Redes: Implementar controles de política de rede para fortalecer a segurança do ambiente de OT.
  2. Controles de Visibilidade e Compensação: Garantir a visibilidade completa dos ativos de OT e proteger dispositivos vulneráveis.
  3. Integração com Operações de Segurança: Incluir OT nos planos de SecOps e de resposta a incidentes.
  4. Serviços de Inteligência de Ameaças Específicos para OT: Utilizar fontes de inteligência que incluam informações robustas e específicas de OT.
  5. Abordagem de Plataforma para Segurança: Consolidar fornecedores e simplificar a arquitetura de segurança utilizando uma plataforma robusta.

Visão Geral do Relatório

O relatório é baseado em dados de uma pesquisa global com mais de 550 profissionais de OT, abrangendo diversos setores e regiões, incluindo Brasil, Argentina, México, Canadá, França, Alemanha, Japão, Reino Unido e Estados Unidos. Os entrevistados representam indústrias como fabricação, transporte, saúde, petróleo, gás, energia, produtos químicos e água/esgoto.

Publicado em Deixe um comentário

SEC IMPÕE MULTA DE US$ 10 MILHÕES À ICE POR FALHAS NA GESTÃO DE VIOLAÇÃO CIBERNÉTICA

Em uma ação marcante, a Comissão de Valores Mobiliários dos Estados Unidos (SEC) aplicou uma multa de US$ 10 milhões à Intercontinental Exchange (ICE) nesta quarta-feira. A penalidade resulta de deficiências na gestão de uma violação de segurança cibernética que ocorreu em abril de 2021, afetando várias subsidiárias, incluindo a icônica Bolsa de Nova York (NYSE).

A SEC revelou que a ICE e suas nove subsidiárias não reportaram adequadamente uma significativa invasão cibernética, que comprometeu a segurança dos seus sistemas através de uma VPN vulnerável. Terceiros alertaram a ICE sobre a vulnerabilidade que permitiu acesso não autorizado à rede corporativa.

Embora a ICE estivesse ciente do acesso indevido, houve uma demora de vários dias para notificar o departamento de compliance de suas subsidiárias. Esse atraso crítico impediu uma avaliação imediata e correta da intrusão, além de retardar o contato necessário com a SEC, conforme exigido pelos regulamentos.

A SEC destacou que a falha da ICE em comunicar rapidamente a violação resultou na incapacidade das subsidiárias de avaliar e reportar adequadamente a invasão. Em resposta a essas violações regulatórias, a SEC impôs a multa, com a ICE reconhecendo sua participação nos erros cometidos.

As subsidiárias afetadas incluem a Archipelago Trading Services, NYSE American, NYSE Arca, ICE Clear Credit, ICE Clear Europe, NYSE Chicago, NYSE National, e a Securities Industry Automation Corporation.

Esta penalidade representa um impacto financeiro significativo para a ICE e suas subsidiárias e coloca em questão a confiabilidade das suas medidas de segurança cibernética e da rapidez na resposta a incidentes futuros. Este caso sublinha a necessidade de infraestruturas de segurança robustas e de uma política de compliance que possa agir rapidamente para proteger informações e ativos corporativos.

A ação da SEC contra a ICE reforça a importância da transparência e da agilidade na gestão de crises cibernéticas. As empresas, especialmente as que operam em setores sensíveis como o financeiro, devem manter um alto nível de vigilância e atualizar constantemente suas práticas de segurança para combater as ameaças cibernéticas em rápida evolução.

O cenário financeiro global, cada vez mais interconectado, exige que as empresas invistam continuamente em segurança cibernética e em sistemas de detecção e resposta ágeis. A proteção contra invasores e a conformidade regulatória são essenciais para salvaguardar os interesses corporativos e dos clientes globalmente.

Publicado em Deixe um comentário

ESTRATÉGIAS PARA PROTEÇÃO E CONFORMIDADE EMPRESARIAL

Desde a implementação da Lei Geral de Proteção de Dados (LGPD) em 2020, o cenário empresarial brasileiro tem enfrentado desafios significativos no que se refere ao manejo de dados pessoais. A LGPD instituiu um conjunto rigoroso de diretrizes que regulamentam como informações pessoais — de clientes, funcionários, acionistas, parceiros e potenciais clientes — devem ser tratadas pelas organizações.

Este novo regime legal trouxe à tona a importância do “compliance de dados”. Essa prática envolve a adoção de políticas internas e mecanismos que asseguram a conformidade com as normativas estabelecidas pela LGPD. A principal meta do compliance de dados é não apenas evitar sanções legais, mas também proteger a organização de riscos financeiros, legais e reputacionais.

A gestão de riscos, uma atividade intrínseca a qualquer empresa, ganha uma nova dimensão com a LGPD, ao adicionar os riscos associados à proteção de dados ao espectro de preocupações corporativas. Neste contexto, os programas de compliance de dados se tornam fundamentais, servindo como ferramentas estratégicas para identificar, avaliar e controlar potenciais ameaças à segurança da informação.

Além de cumprir com as exigências legais, um programa eficaz de compliance de dados fortalece a cultura organizacional no que tange à privacidade, por meio de treinamentos regulares, políticas claras e auditorias sistemáticas. Essas ações são essenciais para construir e manter a confiança de todos os stakeholders envolvidos.

A LGPD prevê uma gama de sanções para infrações, que variam desde advertências até multas substanciais e proibições de atividades relacionadas ao tratamento de dados. No entanto, a lei também oferece a possibilidade de mitigação dessas penalidades, especialmente se a organização demonstrar uma postura proativa em relação à governança de privacidade e à adoção de boas práticas.

Essencialmente, a legislação incentiva as empresas a desenvolverem um programa de governança em privacidade robusto, que deve estar alinhado à escala e complexidade de suas operações. Esse programa não só ajuda na conformidade e na prevenção de infrações como também atenua possíveis sanções. Para ser considerado eficaz, esse programa deve incorporar uma série de elementos, como:

  • A implementação de políticas e procedimentos internos que garantam a proteção de dados pessoais.
  • A aplicabilidade dessas políticas a todos os dados sob controle da organização, adaptadas à sua estrutura e volume de operações.
  • A adoção de medidas de segurança baseadas em uma avaliação sistemática dos impactos e riscos à privacidade.
  • A existência de um plano de resposta a incidentes e de avaliações periódicas para garantir a atualização constante do programa.
  • A demonstração de uma relação transparente e de confiança com os titulares dos dados.

Além disso, o programa deve estar integrado à estrutura geral de governança da empresa, com mecanismos de supervisão internos e externos efetivos.

Portanto, mais do que uma exigência legal, o programa de compliance de dados representa uma estratégia fundamental para a gestão de riscos corporativos, assegurando que a organização não apenas esteja em conformidade com a lei, mas também que opere de maneira segura e transparente no que diz respeito ao tratamento de dados pessoais.

Publicado em Deixe um comentário

UNIMED CUIABÁ IMPLEMENTA MEDIDAS EMERGENCIAIS APÓS INCIDENTE CIBERNÉTICO

No dia 18/03, segunda-feira, um incidente cibernético comprometeu os sistemas da Unimed, resultando em uma interferindo na liberação de procedimentos médicos, incluindo consultas, exames e internações. O ataque levou a cooperativa a adotar medidas emergenciais, como o preenchimento manual de guias e formulários médicos, para assegurar a continuidade dos serviços aos pacientes.

Diante do problema, a Unimed se viu obrigada a fechar todas as suas farmácias em Cuiabá na manhã seguinte, indicando que o ataque não se limitou apenas a áreas específicas do sistema, mas teve um alcance mais amplo. A empresa, contudo, garantiu que todas as demandas por atendimento foram atendidas, graças à mobilização rápida e à intervenção de técnicos de firmas especializadas para restaurar a normalidade operacional.

A cooperativa também destacou medidas adicionais para facilitar o acesso aos serviços. Clientes foram instruídos a se apresentarem à rede credenciada portando um documento com foto e o cartão do plano de saúde válido. Canais alternativos, como e-mail, telefone e WhatsApp, foram estabelecidos para que médicos e prestadores de serviço pudessem enviar registros necessários para a liberação de serviços médicos.

A Unimed Cuiabá enfatizou que o ataque foi restrito ao sistema de autorizações e assegurou que dados da cooperativa e de clientes permaneceram seguros, não tendo sido comprometidos. A empresa reiterou seu compromisso com a integridade do atendimento, independentemente de ser registrado digitalmente ou manualmente, e afirmou estar trabalhando intensamente para solucionar as interrupções e restabelecer plenamente o sistema o mais breve possível, mantendo-se aberta para esclarecimentos e dúvidas dos usuários.

Publicado em Deixe um comentário

MICROSOFT LIDA COM ACESSO NÃO AUTORIZADO POR GRUPO MIDNIGHT BLIZZARD

A Microsoft está lidando com um problema de segurança após a descoberta de que um grupo chamado Midnight Blizzard conseguiu acessar sua rede. Esse grupo não só espionou executivos importantes da empresa, mas também roubou partes do código-fonte. Há uma preocupação real de que esses invasores ainda possam estar escondidos dentro do sistema da Microsoft.

A empresa descreveu essa situação como um ataque que ainda está acontecendo. Os invasores estão usando as informações que pegaram para tentar acessar mais partes do sistema que não deveriam. A Microsoft não disse exatamente o que foi roubado ou quais partes de seu sistema foram afetadas. No entanto, eles garantiram que não há evidências de que os serviços que oferecem aos clientes tenham sido comprometidos.

O Midnight Blizzard parece estar tentando usar informações confidenciais obtidas das comunicações por email com clientes da Microsoft. A empresa está trabalhando para avisar e ajudar esses clientes a se protegerem contra possíveis ataques.

Além disso, a Microsoft notou um grande aumento na quantidade de ataques, como tentativas de adivinhar senhas, que o grupo realizou em fevereiro de 2024, dez vezes mais do que em janeiro.

A Microsoft está buscando maneiras de se proteger melhor e de proteger seus clientes contra essas ameaças. O ataque destaca a importância de estar sempre atento e pronto para responder a ameaças de segurança que estão sempre mudando e se tornando mais sofisticadas. A comunicação clara com os clientes, sem causar alarme desnecessário, é necessário enquanto a empresa trabalha para resolver o problema.

Publicado em Deixe um comentário

FALHA DE CONFIGURAÇÃO EM NUVEM EXPÕE DADOS CONFIDENCIAIS DE MONTADORA DE VEÍCULOS

Uma conhecida montadora de veículos enfrentou um incidente de segurança de dados significativo devido a uma falha de configuração em seu servidor de armazenamento em nuvem, operado por um popular provedor de serviços em nuvem. Esta falha, especificamente a configuração inadvertida do servidor para público em vez de privado, levou à exposição de uma vasta quantidade de dados confidenciais. Especialistas em segurança cibernética descobriram que entre os dados vazados estavam chaves privadas e informações de acesso essenciais para as operações da montadora em várias regiões globais, incluindo credenciais de login para sistemas de banco de dados importantes.

A extensão total da exposição dos dados e o período de tempo em que ocorreu permanecem incertos, elevando preocupações sobre a possibilidade de tais informações terem sido coletadas e potencialmente utilizadas por indivíduos mal-intencionados. Este incidente lança luz sobre a importância da segurança dos dados em ambientes de nuvem, especialmente dada a escala e o alcance global das operações envolvidas.

A montadora envolvida agiu prontamente para resolver o problema, garantindo que nenhuma informação de cliente foi afetada pelo vazamento. A empresa afirmou ter corrigido a falha e estar monitorando ativamente sua infraestrutura para prevenir incidentes futuros. Contudo, não foi divulgado se os dados expostos foram acessados ou utilizados de maneira indevida.

Isto ocorre em um contexto onde a segurança de dados tornou-se uma preocupação premente para o setor automobilístico. Outra montadora enfrentou um problema de segurança ao expor dados internos devido a uma chave privada deixada publicamente acessível, permitindo acesso irrestrito a informações sensíveis. Esta situação foi rapidamente contornada através da revogação do token de API comprometido e da remoção do repositório público envolvido.

Esses incidentes destacam a necessidade de práticas de segurança da informação robustas, particularmente ao utilizar plataformas de armazenamento em nuvem. A implementação de configurações apropriadas, monitoramento constante e resposta ágil são indispensáveis para proteger dados sensíveis contra exposições não autorizadas e potenciais abusos.

Publicado em Deixe um comentário

CRIPTOGRAFIA REMOTA E SEGURANÇA DIGITAL: ENFRENTANDO A NOVA ONDA DE ATAQUES CIBERNÉTICOS

A segurança cibernética está enfrentando novos desafios em um ritmo acelerado, especialmente com o surgimento e a rápida evolução do ransomware remoto. Este tipo de ataque, que registrou um aumento impressionante de 62% desde 2022, explora vulnerabilidades em endpoints para criptografar dados em redes inteiras. O que torna este método particularmente alarmante é a sua eficiência: um único dispositivo desprotegido pode ser a porta de entrada para comprometer toda uma rede corporativa.

Este método de ataque, embora complexo, é caracterizado pela sua discrição. Os cibercriminosos executam todo o processo de invasão e criptografia a partir de um único ponto comprometido, deixando poucos vestígios. Esse aspecto torna o ransomware remoto atraente para os criminosos, devido à sua capacidade de escalar rapidamente e afetar grandes redes, independentemente das medidas de segurança existentes nos outros dispositivos.

A natureza remota e indireta deste tipo de ransomware representa um desafio significativo para as estratégias tradicionais de segurança cibernética. Os métodos convencionais de detecção de ransomware muitas vezes falham em identificar esses ataques, já que eles não se manifestam diretamente nos dispositivos protegidos.

No entanto, as organizações não estão indefesas diante dessa ameaça. Uma das medidas mais eficazes é a adoção de ferramentas de segurança que se concentram na análise e monitoramento de arquivos. Essas soluções examinam documentos em busca de sinais de manipulação ou criptografia, o que permite a detecção precoce de atividades maliciosas. Ao focar nos arquivos, é possível reduzir o poder dos invasores e aumentar a dificuldade e o custo de suas operações.

Além disso, uma abordagem abrangente de segurança para endpoints é essencial. Isso inclui não apenas a implementação de soluções avançadas de defesa, mas também a educação contínua dos funcionários sobre a importância dessas medidas. A conscientização pode desempenhar um papel crucial na prevenção de ataques, pois os colaboradores informados são menos propensos a cair em armadilhas cibernéticas.

As empresas também devem considerar a adoção de um modelo de segurança em camadas. Isso pode incluir backups regulares, sistemas de detecção e resposta a incidentes, gerenciamento de superfícies de ataque e autenticação robusta. A implementação de uma abordagem de Zero Trust e a segmentação de rede são outras estratégias valiosas que podem fortalecer a postura de segurança de uma organização.

Em resumo, o cenário de segurança cibernética está em constante evolução, com os atacantes desenvolvendo novas táticas e as organizações de defesa aprimorando suas ferramentas e conhecimentos. A luta contra o cibercrime é incessante, mas com a conscientização adequada, estratégias eficazes e a implementação de tecnologias avançadas, é possível não apenas se defender contra essas ameaças, mas também antecipá-las.

Publicado em Deixe um comentário

IMPLEMENTANDO UMA CULTURA DE PRIVACIDADE SOB A LEI GERAL DE PROTEÇÃO DE DADOS

A Lei Geral de Proteção de Dados do Brasil (LGPD), estabelecida pela Lei nº 13.709/18, estipula em seu artigo 50 uma diretriz importante para controladores e operadores de dados. Esta legislação exige que tais agentes estabeleçam “regras de boas práticas e de governança” que não apenas atendam aos direitos dos titulares de dados, mas também assegurem a implementação de padrões técnicos eficazes para a salvaguarda desses dados. Isso inclui a realização de ações educativas, a implementação de mecanismos de supervisão e a mitigação de riscos, entre outras práticas relevantes ao tratamento de dados pessoais.

Além disso, o parágrafo segundo do mesmo artigo da LGPD enfatiza a importância de que o controlador (e idealmente o operador também) implemente um programa de governança em privacidade. Este programa deve incorporar requisitos mínimos, como a demonstração do compromisso do controlador com a adoção de políticas internas e práticas adequadas para a proteção de dados, cobrindo todos os dados pessoais sob sua posse. É imperativo que o programa seja adaptado às particularidades da estrutura, escala e volume das operações da entidade, além de levar em conta a sensibilidade dos dados processados. Também é essencial estabelecer políticas e salvaguardas baseadas em uma avaliação de risco e impacto, mantendo a transparência para estabelecer uma relação de confiança com os titulares dos dados, integrando o programa à estrutura de governança corporativa da entidade, criando um plano de resposta a incidentes e garantindo sua constante atualização, como exemplificado pelo ciclo PDCA (planejar, fazer, verificar e agir).

No entanto, mais do que simplesmente cumprir um mandato legal, o programa de governança em privacidade deve fomentar uma cultura de proteção de dados dentro da organização, demonstrando à sociedade que há um comprometimento real com a privacidade. Isso deve refletir os princípios de boa-fé, transparência, responsabilização e prestação de contas, conforme estabelecido no artigo 6º da LGPD.

Para iniciar a implementação de um programa eficaz de governança em privacidade, é essencial que a organização elabore e divulgue uma declaração de missão ou visão relacionada à privacidade. Esta declaração deve comunicar de forma sucinta e clara o compromisso da organização com a privacidade, servindo como uma diretriz e um elemento-chave para o estabelecimento de um programa de privacidade que esteja alinhado com as realidades e expectativas da organização, dos titulares de dados e de todos os stakeholders.

A declaração de missão deve evidenciar por que a privacidade é um valor fundamental para a organização, estabelecendo sua posição sobre o tema. Ela deve articular, em poucas frases claras e concisas, o propósito e os ideais da organização em relação à privacidade.

Em suma, a declaração de missão deve refletir a aspiração da organização em relação à privacidade, definindo um objetivo claro a ser perseguido por meio de ações concretas para construir uma relação de confiança com os titulares dos dados.

Por último, é importante enfatizar que o programa de governança em privacidade é também necessário para entidades do setor público. A declaração da missão de privacidade, que pode ser integrada à Política de Privacidade, é fundamental para desenvolver uma cultura de privacidade e proteção de dados no setor público. Assim, o direito fundamental à proteção de dados pessoais, agora reconhecido na Constituição Brasileira através da Emenda Constitucional nº 115 de 2022, será respeitado em todas as organizações, sejam elas públicas ou privadas.