Privacidade comprometida

Privacidade
Businesswoman presenting the word privacy against white room with large window overlooking city

O Brasil corre o sério risco de já ter comprometido a privacidade de todos os seus cidadãos nos sucessivos vazamentos de dados que aconteceram recentemente.

Vejamos:

  • 22/07/2019 – Exclusivo: vazam mais de 200 GB de documentos de bancos brasileiros. Fonte: The Hack
  • 17/10/2019 – Brasil registra onda de vazamentos (e até leilão) de dados na internet. Fonte: Konduto
  • 05/11/2020 – Ataque hacker ao STJ é o pior da história do Brasil. Fonte: Tecmundo
  • 09/11/2020 – Vazamento de dados da Enel atinge quase 290 mil clientes de Osasco (SP). Fonte: Canaltech
  • 03/12/2020 – Vazamento no e-SUS expõe dados de 243 milhões de pessoas. Fonte: Minuto da Segurança
  • 21/01/2021- Vazamento de listas pode ter exposto CPF de quase todos os brasileiros. Fonte: IstoÉ
  • 03/02/2021 – Vazamento de dados: Brasil é o país com mais informações roubadas de cartões. Fonte: O Globo
  • 11/02/201 – Autoridade de Proteção de Dados apura vazamento de operadoras de telefonia. Fonte: UOL

Os casos citados mostram a seriedade dos ataques sofridos por todas as organizações nas quais dados confidenciais são processados e armazenados. Governos, Operadoras de Telefonia, Processadoras de Cartões, Bancos, Financeiras, Bureaus de Crédito, Empresas de Saúde, Empresas de Energia, Educação.

O quadro traçado acima dá uma boa dimensão da desconfiança do cidadão brasileiro sobre como suas informações são tratadas e o risco de que elas sejam roubadas e usadas para os mais diversos fins criminosos.

As arquiteturas de proteção precisam ser entendidas como responsabilidades estratégicas da alta hierarquia da administração e devem definitivamente combinar um conjunto de recursos, em todos os níveis do tratamento das informações:

  • Uso de protocolos seguros
  • Adoção de chave criptográficas e certificados robustos
  • Gerenciamento, rotação e destruição e chaves de acordo com seu ciclo de vida
  • Renovação automatizada de certificados
  • Proteção dos servidores e dos ambientes virtualizados
  • Criptografia dos dados em repouso, incluindo backups, logs e arquivos históricos
  • Criptografia dos dados em processamento
  • Proteção criptográfica obrigatória dos dados sensíveis
  • Anonimização de dados em bases analíticas e outros repositórios de informações.

A gestão de um ambiente tão complexo e dinâmico exige a adoção de ferramentas de gerenciamento de chaves e segurança de dados que unifiquem a visão da proteção em nível estratégico.

Não é mais possível achar que a criptografia se aplica somente a alguns processos específicos e isolados. Ela diz respeito a todo o universo de informações que uma entidade utiliza.

Security System

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para o topo