Publicado em Deixe um comentário

FALHA EM SISTEMA BANCÁRIO EXPÕE DADOS CADASTRAIS DE CLIENTES

Na última sexta-feira, foi informado que uma instituição financeira estatal enfrentou um vazamento de dados pessoais relacionado a chaves Pix. O incidente, registrado no final de setembro, comprometeu informações de 644 clientes devido a falhas nos sistemas internos.

De acordo com o órgão regulador, os dados expostos incluem informações cadastrais básicas, como nome, CPF, data de abertura da conta e data de criação da chave Pix. Não houve comprometimento de dados sensíveis, como senhas, informações financeiras, saldos ou movimentações bancárias. O vazamento foi limitado a informações que, embora importantes, não permitem acesso direto às contas ou transações financeiras.

A instituição bancária envolvida declarou ter identificado e corrigido o problema rapidamente, notificando os clientes afetados por meio de seu aplicativo oficial e internet banking. Foi reforçado que nenhum outro canal de comunicação, como mensagens, ligações, SMS ou e-mails, será utilizado para esse tipo de notificação.

O órgão regulador também destacou que está conduzindo investigações detalhadas e tomará medidas necessárias para garantir a segurança dos sistemas e aplicar eventuais sanções previstas na regulamentação. O caso chama atenção para a importância de mecanismos robustos de segurança cibernética e resposta rápida a incidentes que envolvam dados pessoais sensíveis.

A recomendação para os usuários é manter atenção a notificações oficiais e evitar interagir com mensagens suspeitas que possam se passar por contatos da instituição financeira.

Publicado em Deixe um comentário

O QUE PROFISSIONAIS DE SAÚDE PRECISAM SABER SOBRE REALIDADE ESTENDIDA E SEGURANÇA DIGITAL

A realidade estendida (RE), especialmente por meio de tecnologias como a realidade virtual (RV), está transformando os ambientes de assistência médica, oferecendo novas possibilidades para tratamentos, simulações e até mesmo para a reabilitação de pacientes. No entanto, o avanço rápido desta tecnologia levanta preocupações significativas sobre privacidade e segurança cibernética, especialmente pelo risco de exposição de dados sensíveis. Um recente estudo publicado na área de computação espacial e tecnologia em saúde explora exatamente essas preocupações, trazendo à tona os principais desafios e as lacunas de segurança que essa integração tecnológica apresenta para o setor de saúde.

A análise revela que, entre os estudos revisados, poucas pesquisas abordam especificamente a segurança cibernética no contexto da RV aplicada à saúde. De um conjunto de 29 estudos, apenas 3 focaram em aplicativos e serviços de assistência médica, indicando uma clara necessidade de aprofundamento nesse campo. O estudo destaca que a ameaça mais crítica à segurança de pacientes e usuários envolve a possibilidade de divulgação de informações sensíveis, uma vez que dados pessoais e relacionados à saúde podem ser copiados e comprometidos, quebrando a confidencialidade essencial nos cuidados médicos. Além disso, há a preocupação com a inferência de dados, onde informações de saúde podem ser deduzidas a partir de padrões de uso da RV, criando riscos de violação de privacidade.

Outra ameaça relevante identificada é a manipulação imersiva. Esse tipo de risco envolve a possibilidade de que sistemas de RV comprometidos possam influenciar a segurança dos usuários, manipulando-os de maneira perigosa. É um ponto de atenção que coloca os profissionais de saúde e pacientes em potencial vulnerabilidade, especialmente em casos onde a segurança dos sistemas não está totalmente garantida.

O estudo também apresenta estratégias de mitigação para lidar com essas ameaças. No entanto, tais soluções ainda precisam ser testadas e adaptadas para o ambiente clínico, onde os requisitos de segurança são mais rigorosos e complexos. Além disso, é fundamental que cada aplicação de RV seja avaliada individualmente, considerando os riscos e benefícios específicos em cada cenário de uso. Isso requer que as instituições de saúde estabeleçam políticas de governança digital e incorporem essas tecnologias em estruturas de gestão de riscos.

Embora o avanço da RE traga promessas valiosas para o setor de saúde, o estudo destaca a necessidade de priorizar medidas de segurança robustas. A integração da RE nas práticas clínicas precisa ser acompanhada de políticas que garantam tanto a proteção dos dados quanto a segurança física e emocional dos pacientes e profissionais.

Publicado em Deixe um comentário

PROTEJA-SE DOS GOLPES ONLINE: CONHEÇA AS ESTRATÉGIAS DOS CRIMINOSOS E SAIBA COMO SE DEFENDER

Nos últimos anos, golpes digitais têm se tornado uma ameaça cada vez mais presente na vida dos brasileiros. De acordo com uma pesquisa realizada pelo Instituto DataSenado, cerca de 24% da população com mais de 16 anos foi vítima de algum tipo de fraude online entre junho de 2023 e junho de 2024. Entre os golpes mais comuns estão clonagem de cartões, fraudes na internet e invasão de contas bancárias, todos com o potencial de causar sérios prejuízos financeiros e emocionais. A seguir, explico as principais modalidades de fraudes digitais, para que você possa ficar atento e se proteger.

Clonagem de WhatsApp: o sequestro digital que não para de crescer

Um dos golpes mais relatados é a clonagem de WhatsApp, onde os criminosos utilizam aplicativos e códigos para sequestrar a conta da vítima, acessando informações pessoais e contatos. Com o controle da conta, os golpistas podem pedir dinheiro a familiares e amigos da vítima, simulando emergências ou problemas financeiros. A recomendação é sempre desconfiar de mensagens suspeitas e, ao receber qualquer código não solicitado, excluir imediatamente.

O “novo número” que não é novo: fingindo ser alguém que você conhece

Outro golpe bastante comum é o uso de um número falso, com os criminosos se passando por conhecidos da vítima. Usando a foto e o nome de alguém que a vítima conhece, eles entram em contato por meio de outro número, alegando que precisaram trocar de telefone. O pedido de ajuda financeira, alegando emergências, é o próximo passo. Este tipo de fraude depende muito da confiança entre as pessoas, por isso, é importante verificar com a pessoa se a troca de número é real antes de realizar qualquer transação.

Invasão de contas no Instagram: o golpe que engana os seguidores

O Instagram também é um alvo frequente dos criminosos digitais. Golpistas invadem contas e, após mudar a senha para impedir a recuperação do perfil pela vítima, começam a vender produtos falsos aos seguidores. Utilizando justificativas como “desapego” ou “mudança”, o intuito é arrecadar dinheiro rapidamente. A melhor defesa é manter a autenticação em dois fatores ativa e evitar clicar em links suspeitos.

Phishing: o roubo disfarçado de credibilidade

Phishing é um dos métodos mais antigos, porém ainda eficaz, de roubo de dados. Nessa modalidade, os golpistas enviam e-mails ou mensagens disfarçadas de comunicação oficial, como se fossem de empresas ou órgãos governamentais. O objetivo é induzir a vítima a clicar em links falsos e fornecer informações sensíveis, como dados bancários ou números de identidade. Uma dica essencial é sempre conferir a autenticidade do remetente antes de fornecer qualquer dado pessoal.

Falsos funcionários: golpes que exploram a confiança nas instituições

Passar-se por funcionário de banco ou empresa é outra estratégia utilizada pelos criminosos. Eles entram em contato por telefone, mensagem de texto ou WhatsApp e fingem representar a instituição. Assim, com uma abordagem convincente, solicitam informações pessoais ou acesso às contas da vítima. Para evitar cair nessa fraude, nunca compartilhe dados sensíveis sem confirmar a legitimidade da fonte.

Golpe do sequestro: a fraude emocional

Embora seja um golpe mais antigo, o golpe do falso sequestro continua sendo uma das fraudes mais comuns. O criminoso liga para a vítima afirmando que está com um familiar ou amigo e exige um resgate em dinheiro. A recomendação é manter a calma e tentar confirmar a segurança da pessoa em questão antes de tomar qualquer ação.

Problemas no sistema: a desculpa perfeita para enganar

Golpistas também se utilizam de um pretexto comum: o problema no sistema. Alegando falhas no processamento de dados ou no recebimento de pagamentos, os criminosos induzem a vítima a fornecer informações pessoais ou a realizar um pagamento para resolver o suposto problema. Sempre que receber uma ligação ou mensagem desse tipo, entre em contato com a empresa por canais oficiais antes de qualquer ação.

Ficar atento e sempre desconfiar de solicitações não solicitadas é essencial para evitar se tornar mais uma vítima desses golpes digitais. A prevenção e o cuidado são as melhores armas contra essa crescente ameaça.

Publicado em Deixe um comentário

SITES DE PIRATARIA MIRAM TORCEDORES DA COPA DO BRASIL COM MALWARE

Um novo alerta emitido pela Digital Citizens Alliance (DCA) está chamando a atenção de autoridades brasileiras e organizações de defesa do consumidor sobre os riscos de segurança cibernética associados ao uso de sites de pirataria digital para assistir às finais da Copa do Brasil de 2024. O relatório de outubro de 2024, intitulado “Offsides: como os criminosos estão explorando a Copa do Brasil para espalhar malware através de sites de pirataria”, foi resultado de uma investigação conjunta da DCA com a Unit 221B e a White Bullet Solutions. O estudo revelou que operadores de pirataria têm utilizado eventos de grande audiência, como a Copa do Brasil, para atrair internautas e infectar seus dispositivos.

O alerta destaca que muitos torcedores brasileiros, ao buscar meios “gratuitos” de assistir aos jogos finais, podem estar se expondo a riscos significativos. As plataformas de pirataria, especialmente quando acessadas por dispositivos móveis, são conhecidas por inundar os usuários com anúncios, que muitas vezes servem de isca para a instalação de malware. As investigações revelaram que essas propagandas, ao serem clicadas, podem introduzir vírus nos dispositivos, expondo os dados dos usuários e possibilitando atividades maliciosas, como mineração de criptomoedas sem o conhecimento do proprietário do aparelho.

Os analistas da Unit 221B e da White Bullet analisaram mais de 500 sites de pirataria voltados ao público brasileiro e identificaram um aumento na incidência de anúncios maliciosos, especialmente durante a transmissão das semifinais da Copa do Brasil. Durante os testes, os investigadores foram expostos a propagandas que simulavam mensagens de alerta de segurança, induzindo o usuário a instalar softwares que, na verdade, comprometiam a integridade de seus dispositivos.

O estudo enfatiza que esses ataques cibernéticos utilizam táticas diversas para enganar os espectadores, desde criar um senso de urgência com alertas falsos de vírus até exibir players de vídeo que pedem inscrições em serviços para continuar a transmissão. A Copa do Brasil se mostrou um ambiente propício para esses ataques, devido ao grande interesse dos brasileiros em acompanhar os jogos, o que aumenta as oportunidades para os operadores de pirataria disseminarem seus malwares.

Segundo os dados apresentados, os usuários que acessam sites de pirataria têm uma probabilidade cinco vezes maior de enfrentar problemas de segurança digital em comparação àqueles que evitam essas plataformas. A recomendação é que os consumidores busquem formas seguras e legítimas de acessar conteúdo digital, evitando cair em armadilhas que possam comprometer seus dados pessoais e a integridade de seus dispositivos.

Publicado em Deixe um comentário

MALWARE DISFARÇADO ROUBA CRIPTOMOEDAS DE USUÁRIOS

Em 10 de outubro, a empresa de segurança cibernética Doctor Web revelou a descoberta de um novo malware disfarçado de software legítimo, como programas de escritório, cheats de jogos e bots de negociação online. Este malware, focado na mineração e no roubo de criptomoedas, já infectou mais de 28.000 dispositivos, com a maioria das vítimas concentrada na Rússia, além de registros de casos em países como Bielorrússia, Uzbequistão, Cazaquistão, Ucrânia, Quirguistão e Turquia.

Apesar da disseminação significativa, os hackers obtiveram um valor relativamente baixo, cerca de US$ 6.000 em criptomoedas até o momento. No entanto, ainda não há clareza sobre os ganhos obtidos pelos criminosos com a mineração de criptomoedas realizada por meio dos dispositivos infectados. Segundo a Doctor Web, uma das principais formas de distribuição desse malware são links maliciosos em páginas falsas do GitHub e nas descrições de vídeos no YouTube, que levam os usuários a baixarem esses softwares comprometidos.

Uma vez instalado, o malware compromete os recursos de processamento dos dispositivos, redirecionando-os para minerar criptomoedas sem o conhecimento do usuário. Esse software malicioso, identificado como ‘Clipper’, também monitora as informações copiadas para a área de transferência, especialmente endereços de carteiras de criptomoedas, substituindo-os por endereços controlados pelos hackers. Dessa forma, pequenas transações em criptomoedas podem ser desviadas para os criminosos.

Este incidente ressalta a necessidade de redobrar a atenção ao baixar programas de fontes não verificadas e reforça a importância de medidas de segurança mais rígidas para proteger dados e ativos digitais.

Publicado em Deixe um comentário

COMO PREVENIR E REAGIR A VAZAMENTOS DE INFORMAÇÕES

Em 2022, o Brasil registrou números alarmantes em relação ao vazamento de dados, liderando o cenário global com 43% dos dados expostos mundialmente, totalizando 112 terabytes. Mesmo com a vigência da Lei Geral de Proteção de Dados (LGPD) e do Marco Civil da Internet, o país ainda enfrenta grandes desafios na proteção de informações pessoais.

Essa fragilidade na segurança cibernética ressalta a importância de medidas proativas para mitigar os riscos e, caso ocorra um incidente, reduzir o impacto. A seguir, algumas estratégias essenciais para proteger seus dados e reagir de forma eficaz diante de um vazamento:

Monitore regularmente o Registrato: Esse serviço disponibilizado pelo Banco Central permite verificar se contas bancárias ou chaves PIX foram abertas em seu nome sem a devida autorização. Identificar possíveis fraudes o quanto antes é crucial para evitar maiores danos.

Utilize a Rede Sim para bloquear a abertura de empresas: Para se proteger contra golpes envolvendo a criação de empresas fantasmas, é possível impedir a abertura de CNPJs em seu nome, evitando o uso indevido de suas informações.

Fique atento a possíveis fraudes em empréstimos: Serviços de monitoramento de crédito são uma ferramenta importante para detectar tentativas de fraude, especialmente aquelas que podem ocorrer após um vazamento de dados pessoais.

Embora a prevenção seja sempre o melhor caminho, adotar essas práticas ajuda a minimizar os danos em caso de incidentes de segurança. A proteção de dados é uma responsabilidade compartilhada, e todos devemos estar atentos à segurança das nossas informações pessoais.

Publicado em Deixe um comentário

O PAPEL ESTRATÉGICO DA INTELIGÊNCIA ARTIFICIAL NA PROTEÇÃO CORPORATIVA

A crescente adoção da inteligência artificial (IA) no ambiente corporativo está transformando a cibersegurança de um obstáculo operacional para um verdadeiro catalisador de valor. Hoje, profissionais de segurança estão aproveitando a eficiência e a precisão da IA para prever e neutralizar ameaças, incorporando essas tecnologias de maneira estratégica para garantir que suas organizações se mantenham à frente dos cibercriminosos.

Uma análise recente destacou empresas que se posicionam como pioneiras na rápida implementação de novas tecnologias, como IA e automação. O resultado dessa agilidade é impressionante: essas organizações conseguem detectar e responder a incidentes cibernéticos até 50% mais rapidamente do que outras empresas. Essa eficiência tem sido um diferencial competitivo em um cenário onde ameaças se tornam mais complexas e frequentes.

Os estudos mais recentes indicam que as organizações que lideram em cibersegurança têm enfrentado com sucesso o aumento no uso de IA e ferramentas avançadas como a IA generativa. Esse movimento não apenas protege as operações, mas também auxilia outras áreas do negócio a adotar a IA com segurança, integrando a cibersegurança como uma parte essencial do processo.

Porém, o papel dos Chief Information Security Officers (CISOs) vai além de proteger sistemas e dados. Eles precisam ser proativos, atuando como facilitadores da transformação digital e utilizando a cibersegurança como um meio de gerar valor para toda a organização. A ideia de “departamento do não” está sendo substituída por um conceito mais moderno, onde a segurança se torna um facilitador de inovação.

A IA generativa, por sua vez, tem se destacado como um campo de desafios e oportunidades na cibersegurança. Com sua ampla aplicação, surgem novas vulnerabilidades que as empresas precisam prever e mitigar. Assim, a cibersegurança deve evoluir para garantir que a adoção de IA seja feita de maneira segura e responsável, protegendo a infraestrutura digital contra ataques sofisticados.

A chave para o sucesso, no entanto, está no equilíbrio entre automação e supervisão humana. A IA tem demonstrado ser extremamente eficaz na detecção de ameaças, analisando grandes volumes de dados em tempo real e identificando padrões de ataque antes que eles causem danos. No entanto, essa automação precisa ser complementada por uma governança sólida e por uma supervisão responsável, garantindo que o uso da tecnologia esteja alinhado com os objetivos estratégicos das empresas.

Os ganhos em eficiência são claros. Empresas que adotam IA em suas operações de segurança relatam melhorias de até 40% nas operações, permitindo que os CISOs façam mais com menos. Essa eficiência não só reduz custos, como também fortalece a resiliência das organizações contra ameaças em constante evolução.

À medida que a IA se integra cada vez mais nas funções de negócios, os líderes de cibersegurança devem assumir um papel de protagonismo, não apenas reagindo às mudanças, mas moldando o futuro digital das empresas. Esses líderes agora são responsáveis por garantir que a cibersegurança seja uma parte integral das iniciativas de IA, permitindo que as empresas inovem com confiança e segurança.

Com essa postura estratégica, a cibersegurança se posiciona como uma facilitadora da inovação, permitindo que as organizações explorem todo o potencial da IA sem comprometer a segurança. Esse é o caminho para um crescimento sustentável, onde tecnologia e segurança caminham lado a lado, garantindo que as empresas estejam preparadas para o futuro digital.

Publicado em Deixe um comentário

ENTENDA A NOVA POLÍTICA DO GOOGLE PARA CONTAS INATIVAS E COMO PROTEGER A SUA

Com mais de 1,8 bilhão de usuários ao redor do mundo, o Gmail é a plataforma de e-mails gratuitos mais utilizada, e, por isso, qualquer notícia relacionada à exclusão de contas pode gerar inquietação. É importante esclarecer que o Google está, sim, excluindo contas, mas o foco são apenas aquelas inativas. Ou seja, se você utiliza sua conta regularmente, não há motivo para preocupação.

A medida de exclusão está direcionada a contas que não apresentam atividade há pelo menos dois anos. Se a sua conta está ativa, ou seja, utilizada para enviar e receber e-mails, assistir a vídeos no YouTube, acessar o Google Drive ou qualquer outro serviço da Google, você está fora de risco. É importante realizar uma dessas atividades pelo menos uma vez a cada dois anos para evitar a exclusão.

A decisão do Google visa principalmente garantir a segurança da plataforma. Contas inativas estão mais suscetíveis a ataques, fraudes e invasões, especialmente quando não possuem medidas de segurança robustas, como a autenticação de dois fatores. Essas contas se tornam alvos fáceis para criminosos cibernéticos, colocando em risco tanto os usuários quanto a integridade dos sistemas da empresa.

Exceções à política de exclusão
Embora o Google esteja rigoroso quanto à política de exclusão de contas inativas, existem algumas exceções. Contas pertencentes a organizações, por exemplo, não estão sujeitas à nova regra. Além disso, o usuário será notificado antes de qualquer exclusão, com alertas enviados para a conta em risco e para o e-mail de recuperação, caso esteja configurado. Assim, há tempo suficiente para que as medidas necessárias sejam tomadas a fim de preservar os dados.

A recomendação é clara: configure suas opções de recuperação e, se possível, mantenha suas contas ativas, mesmo que minimamente. Essa política segue o padrão da indústria em termos de retenção de dados, trazendo mais segurança e proteção tanto para os usuários quanto para o próprio Google.

Motivações por trás da exclusão
O foco do Google com essa política é, acima de tudo, a segurança dos seus usuários. Contas antigas e inativas representam um risco maior de vulnerabilidade, especialmente se utilizam credenciais fracas ou não possuem a verificação em duas etapas. A exclusão dessas contas faz parte de um esforço mais amplo para evitar que se tornem portas de entrada para invasores, além de reduzir o volume de dados obsoletos.

Se você utiliza sua conta do Gmail, Google Fotos ou Google Docs com alguma regularidade, não há com o que se preocupar. No entanto, é essencial ficar atento às suas contas inativas, atualizando suas credenciais e acessando-as periodicamente para garantir a segurança dos seus dados.

Publicado em Deixe um comentário

COMO A CIBERSEGURANÇA ESTÁ TRANSFORMANDO O FUTURO DOS PLANOS DE SAÚDE

A transformação digital está presente em todos os setores, e a área da saúde é uma das mais afetadas por essa revolução tecnológica. No entanto, junto com os avanços vêm os desafios relacionados à cibersegurança, especialmente para as operadoras de saúde, que lidam com dados altamente sensíveis e atraem a atenção de cibercriminosos. De acordo com um relatório da Cybersecurity & Infrastructure Security Agency (CISA), 66% das organizações de saúde sofrem tentativas constantes de ataques cibernéticos, o que coloca o setor em uma posição de alerta.

Apesar das ameaças, a inovação tecnológica não deve ser vista como uma barreira, mas como uma oportunidade de evolução. A tecnologia, quando usada de forma estratégica, pode ajudar a resolver problemas estruturais do setor, como a prevenção de fraudes e a redução de desperdícios. O ponto chave está na implementação de uma abordagem sólida e inteligente de cibersegurança, que proteja os dados dos pacientes e garanta a continuidade dos serviços.

O primeiro passo para uma estratégia eficaz é investir na capacitação e treinamento dos colaboradores. As ameaças digitais evoluem constantemente, e é crucial que os profissionais estejam preparados para identificar sinais de possíveis ataques, como tentativas de phishing e infecções por malware. Além disso, é fundamental que sejam incentivados a seguir boas práticas no uso de dispositivos e no tratamento de dados. Essa conscientização não só diminui os riscos, mas também promove uma cultura organizacional de segurança.

Outro elemento essencial é a criação de políticas de segurança bem definidas. Cada colaborador deve seguir protocolos claros sobre o uso de dispositivos, o acesso a informações sensíveis e a resposta em caso de incidentes. Com isso, as operadoras podem mitigar os riscos e garantir que, caso um ataque aconteça, todos saibam exatamente o que fazer para conter e minimizar os impactos.

O uso de tecnologias avançadas é igualmente indispensável. Ferramentas como firewalls, sistemas de detecção de intrusões, antivírus e criptografia de dados são fundamentais para prevenir coações cibernéticas. Porém, essas soluções precisam ser constantemente atualizadas e ajustadas para acompanhar as novas ameaças. O monitoramento contínuo de redes e sistemas é outro ponto crucial, permitindo a identificação precoce de ações maliciosas e a resposta rápida antes que se tornem violações graves.

Além disso, mesmo com todas as medidas preventivas, nenhum sistema é completamente imune. Por isso, ter um plano de resposta a incidentes bem estruturado é indispensável. Esse plano deve prever uma comunicação clara – interna e externa – e incluir ações imediatas de contenção e recuperação. Operadoras de saúde que respondem rapidamente a um ataque conseguem não apenas mitigar os danos, mas também preservar a confiança de seus pacientes e parceiros.

A cibersegurança é um esforço coletivo. Além das medidas internas, é vital que as operadoras de saúde estabeleçam parcerias com especialistas em segurança digital e participem de fóruns de discussão sobre o tema. Estar atualizado sobre novas ameaças e soluções permite que o setor de saúde continue inovando com segurança, aproveitando os benefícios tecnológicos para melhorar a vida de pacientes e profissionais. Dessa forma, a saúde pode, de fato, se beneficiar da transformação digital, com impacto positivo em toda a sociedade.

Com as devidas diligências, a tecnologia não apenas protege, mas também eleva o patamar de serviços e cuidados no setor de saúde.

Publicado em Deixe um comentário

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em Deixe um comentário

GOLPE UTILIZA NOME DA CACAU SHOW PARA ENGANAR CONSUMIDORES E ROUBAR DADOS

Recentemente, circulam nas redes sociais informações enganosas sobre uma suposta campanha da Cacau Show, que alegadamente oferece descontos em “caixas brancas” de chocolates com defeitos estéticos. Essas mensagens, que têm atraído a atenção de inúmeros consumidores, direcionam para um site fraudulento que, além de não entregar os produtos prometidos, rouba dados pessoais e financeiros das vítimas.

Ao examinar mais de perto o funcionamento desse golpe, é possível observar uma estratégia cuidadosamente elaborada para enganar os usuários. As mensagens nas redes sociais geralmente levam a um site que simula uma pesquisa sobre chocolates, criando a ilusão de que, ao final do processo, o usuário terá direito a comprar as “caixas brancas” com um desconto significativo. No entanto, a realidade é que os golpistas utilizam esse processo para coletar informações sensíveis, como nome, CPF, endereço e telefone.

Depois de preencherem seus dados, os consumidores são induzidos a escolher entre diferentes opções de frete, variando de R$ 17,50 a R$ 32,49. No entanto, após o pagamento, o produto jamais é entregue, e os golpistas se apropriam dos valores e das informações fornecidas.

É importante destacar que, embora a Cacau Show realmente comercialize as chamadas “caixas brancas” com descontos, essa prática é restrita a algumas lojas físicas da marca e não envolve qualquer campanha online. A empresa já emitiu alertas em seus perfis oficiais sobre golpes que utilizam o nome da marca para enganar consumidores, reforçando que nenhuma promoção similar está sendo realizada.

Além disso, a plataforma Reclame Aqui registrou, recentemente, pelo menos 42 denúncias de pessoas que foram vítimas desse golpe. Em todas as situações, os consumidores foram lesados, tanto financeiramente quanto pela exposição indevida de seus dados pessoais.

A prática de golpes utilizando o nome de marcas conhecidas não é nova, mas a sofisticação dessas fraudes exige dos consumidores uma atenção redobrada. Verificar a veracidade das informações antes de fornecer dados pessoais ou realizar pagamentos é essencial para se proteger contra essas práticas criminosas.

Publicado em Deixe um comentário

ÉTICA NA PROTEÇÃO DE DADOS: O PAPEL DO ENCARREGADO NA SEGURANÇA DA INFORMAÇÃO

Na era digital, onde os dados pessoais se tornaram uma moeda valiosa, emerge um papel fundamental: o Encarregado pelo Tratamento de Dados Pessoais. Esta figura, essencial para a proteção das nossas informações, atua como um verdadeiro guardião da privacidade, assegurando que os dados permaneçam seguros e longe de mãos erradas.

Para fortalecer ainda mais a importância desse papel, a Autoridade Nacional de Proteção de Dados (ANPD) organizou, em Brasília, na primeira quinta-feira de agosto, o 1º Encontro Nacional dos Encarregados. Este evento, que reuniu profissionais de diferentes setores, marcou a introdução da Resolução CD/ANPD n. 18, de 16 de julho de 2024, estabelecendo diretrizes claras para a atuação dos Encarregados pelo tratamento de dados pessoais. Trata-se de um verdadeiro manual de boas práticas que orienta esses profissionais em suas responsabilidades, como o registro de incidentes de segurança, a supervisão das operações de tratamento de dados e a elaboração de relatórios de impacto.

Um dos temas centrais debatidos durante o encontro foi a prevenção de conflitos de interesse, uma questão crítica para a função. O regulamento aprovado estabelece diretrizes para garantir que os Encarregados mantenham a ética e a integridade em suas atividades, evitando qualquer comprometimento de sua autonomia técnica. O desafio, portanto, é assegurar que esses profissionais possam desempenhar suas funções sem cair nas armadilhas dos conflitos de interesse.

Embora o regulamento permita que um Encarregado atue em mais de uma empresa, é crucial que ele consiga atender a todas com o mesmo nível de dedicação, sem comprometer a imparcialidade. A acumulação de funções, por outro lado, pode ser um obstáculo perigoso. Em uma área tão dinâmica e complexa como a proteção de dados, é vital que o Encarregado esteja constantemente atualizado com as mudanças legislativas e as melhores práticas do setor. Sobrecarregar este profissional com múltiplas responsabilidades pode resultar em falhas críticas, especialmente na gestão de incidentes, onde uma resposta rápida e eficiente é imprescindível.

Os conflitos de interesse, por sua vez, são armadilhas sutis, que podem surgir quando o Encarregado assume atividades estratégicas que envolvem decisões sobre o tratamento de dados. Aqui, a transparência é não apenas desejável, mas obrigatória. Qualquer sinal de conflito deve ser prontamente comunicado ao agente de tratamento, que, por sua vez, tem a responsabilidade de agir de maneira eficaz para resolver a situação ou, se necessário, substituir o Encarregado.

A prevenção de conflitos de interesse exige um delicado equilíbrio entre ética, atenção e, às vezes, uma dose de coragem. Com as diretrizes estabelecidas pela ANPD, tanto os Encarregados quanto os agentes de tratamento possuem um guia claro para navegar por esse cenário complexo. A chave para o sucesso está na transparência, na integridade e no compromisso de todas as partes envolvidas em manter os dados pessoais protegidos e em conformidade com a lei.