<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivo de como evitar vazamento de dados - Valinke</title>
	<atom:link href="https://valinke.com/tag/como-evitar-vazamento-de-dados/feed/" rel="self" type="application/rss+xml" />
	<link>https://valinke.com/tag/como-evitar-vazamento-de-dados/</link>
	<description></description>
	<lastBuildDate>Wed, 29 Apr 2026 14:32:37 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://valinke.com/wp-content/uploads/2025/11/favicon-150x150.png</url>
	<title>Arquivo de como evitar vazamento de dados - Valinke</title>
	<link>https://valinke.com/tag/como-evitar-vazamento-de-dados/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Threat Intelligence: tudo sobre vazamento de dados</title>
		<link>https://valinke.com/threat-intelligence-tudo-sobre-vazamento-de-dados/</link>
		
		<dc:creator><![CDATA[Adriano Klumpp]]></dc:creator>
		<pubDate>Wed, 23 Mar 2022 14:22:50 +0000</pubDate>
				<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[como evitar vazamento de dados]]></category>
		<category><![CDATA[Threat Intelligence]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://valinke.com/?p=1852</guid>

					<description><![CDATA[<p>Threat Intelligence é destaque entre as grandes corporações devido ao aumento de crimes cibernéticos. Será que conhece tudo sobre vazamento?</p>
<p>O post <a href="https://valinke.com/threat-intelligence-tudo-sobre-vazamento-de-dados/">Threat Intelligence: tudo sobre vazamento de dados</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Otimiza a segurança de dados</strong></h2>



<p>Inteligência de Ameaças ou <a href="https://valinke.com/wp-admin/post.php?post=1814&amp;action=edit">Threat Intelligence</a> necessita de uma boa equipe para realizar o trabalho no que se refere a novos ataques digitais. Enfim, ter um conceito de Threat Intelligence bem aplicado significa que empresas ficarão sempre à frente dos criminosos cibernéticos.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence faz a diferença</strong></h3>



<p>Antes de mais nada, o mundo cibernético está sob ameaças constantes, aplicar o conceito de Threat Intelligence é a diferença entre ter ou não prejuízos. Ele é considerado um grande aliado das empresas no combate aos&nbsp;crimes digitais como fraudes&nbsp;e vazamento de dados. Os crimes são cometidos por profissionais qualificados e conhecedores da tecnologia.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence a seu favor</strong></h3>



<p>É um mecanismo de cibersegurança estratégico, que ajuda as empresas na obtenção de informações. Dessa forma, tem como objetivo, proteger sua infraestrutura de TI&nbsp;e seus dados empresariais.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence e seu ciclo de vida</strong></h3>



<p>O ciclo oferece uma estrutura que permite que as equipes otimizem seus recursos e respondam com eficácia as ameaças. Essa técnica consiste em seis etapas. São elas:</p>



<h4 class="wp-block-heading"><strong>Planejamento e direção</strong></h4>



<p>Em primeiro lugar, a equipe definirá a metodologia e quais serão os objetivos de seu programa de inteligência com base nas necessidades. Isso envolve compreender<br>quem são os atacantes e suas motivações; qual é a área de ataque e quais ações específicas devem ser tomadas para fortalecer suas defesas contra um ataque futuro.</p>



<h4 class="wp-block-heading"><br><strong>Coleta</strong></h4>



<p>Posteriormente, a equipe deve coletar dados brutos que atendam às exigências determinadas.<br>Uma dica importante é automatizar a coleta e o processamento. Afinal, os analistas não devem perder tempo coletando dados, para, então, avaliar e comunicar informações sobre ameaças com cuidado.</p>



<h4 class="wp-block-heading"><strong>Processamento</strong></h4>



<p>A princípio, o processamento envolve classificá-los, descriptografar arquivos, organizar dados em planilhas, traduzir informações de fontes estrangeiras e avaliar a relevância e confiabilidade dos dados.</p>



<h4 class="wp-block-heading"><strong>Análise</strong></h4>



<p>Após serem processados, o time deve conduzir uma análise completa para buscar as respostas na fase de direção e pesquisar possíveis problemas de segurança.&nbsp;</p>



<h4 class="wp-block-heading"><strong>Disseminação</strong></h4>



<p>Para que a&nbsp;estratégia&nbsp;seja eficiente, é necessário que chegue às pessoas certas no momento correto. Assim, as recomendações devem ser apresentadas de maneira direta.</p>



<h4 class="wp-block-heading"><strong>Feedback</strong></h4>



<p>Depois de receber o resultado da estratégia, o solicitante determina se suas dúvidas foram respondidas.</p>



<p>Monitorar esses perigos é fundamental. Assim também, é possível aproveitar a tecnologia para identificar e desarmar as&nbsp;ameaças cibernéticas&nbsp;antes que tenham a chance de causar danos reais aos consumidores e aos negócios.<br>Para se proteger com eficiência, é preciso o melhor da tecnologia disponível do Threat Intelligence com profissionais especializados.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence e alguns mecanismos</strong></h3>



<p><strong>&#8211; Leak Alert ou alerta de vazamento.</strong></p>



<p>Sua importância está ligada ao controle de dados sensíveis, tanto de pessoas quanto de organizações.<br>Um alerta de disseminação bem-desenvolvido pode fazer a diferença quando um&nbsp;vazamento de dados&nbsp;está prestes a acontecer, ou, ainda que já tenha acontecido. Portanto, tem que haver tempo para que as ações possam minimizar os impactos e estancar o vazamento.</p>



<p><strong>&#8211; Takedown</strong><br>Dentro do conceito de takedown estão ações como o monitoramento contínuo de clientes, colaboradores, parceiros, identificação de padrões de ataques que acontecem no mercado, entre outros. Tais ações fornecem uma ampla visão dos fatores externos e assim, permite que se elimine possíveis ameaças.</p>



<p>Com o Threat Intelligence tratamos de uma estratégia contínua, para que as informações possam ser enviadas com rapidez e as ações necessárias para combater essas ameaças sejam realizadas com sucesso.</p>



<h3 class="wp-block-heading"><strong>Credential Stuffing é tendência de cibercrimes</strong></h3>



<p>A técnica não é nova mas tem crescido nos últimos anos. O vazamento de dados é sempre uma ameaça quando acessamos a internet. E um destes ataques é o&nbsp;Credential Stuffing, uma das formas mais comuns de invasão usada pelos cibercriminosos.</p>



<p>Essa modalidade de ataque usa os vazamentos de dados para obter acesso a outras ferramentas que não tiveram seus logins vazados.&nbsp;Afinal, o criminoso coleta as credenciais vazadas e as utiliza em várias outras contas, como: sites de bancos, de redes sociais, servidores de e-mail e muito mais.</p>



<p>O que torna o Credential Stuffing um problema grave é que, normalmente, não é possível lembrar em quais serviços ou contas, uma determinada senha foi usada. Assim, mesmo que a senha seja trocada no serviço que foi atacado, outros sites poderão estar sendo usados com a mesma senha.</p>



<p>As estatísticas também confirmam que em média,&nbsp;uma única pessoa usa a mesma senha em 16 sites diferentes, ou seja, prato cheio para o mecanismo operado pelos cibercriminosos. A partir daí todos os bilhões de senhas já vazadas na web, viram alicerce para a tentativa de acessar esses sites.</p>



<h3 class="wp-block-heading"><strong><br></strong><strong>Como proteger a minha empresa</strong></h3>



<p>Uma forma de evitar que isso aconteça na sua empresa é exigir a criação de senhas fortes, com diversificação de caracteres. Outra maneira é uso de gerenciadores. Com ele, há o cuidado para que não seja feita nenhuma repetição do dado. A autenticação de dois fatores também traz mais segurança.</p>



<p>Por isso, é fundamental monitorar vazamentos e ficar alerta assim que as credenciais de seus clientes são expostas na web. Com essa estratégia, você pode bloquear acessos, solicitar alterações de senha aos clientes e frear prejuízos antes que eles aconteçam. Felizmente, algumas tecnologias já existentes, podem trazer resultados muito positivos.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="1024" height="320" src="https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais.jpg" alt="" class="wp-image-1886" srcset="https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais.jpg 1024w, https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais-300x94.jpg 300w, https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais-768x240.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>Ataque de preenchimento de credenciais</strong></h3>



<p>Trata-se de um ataque cibernético em que um hacker acessa as informações de identificação pessoal dos usuários, como nomes, senhas e ainda, tenta acessar outros sistemas com essas credenciais.&nbsp;A ideologia em torno do preenchimento de credenciais é que os usuários, utilizarão a mesma senha e do mesmo modo, a identificação em várias plataformas.&nbsp;</p>



<p>Com o mundo tecnológico cada vez mais avançando, esses ataques se tornam ainda mais sofisticados. Isso, acaba por dificultar a detecção, a investigação e a mitigação do preenchimento de credenciais.&nbsp;&nbsp;</p>



<h4 class="wp-block-heading"><strong>O processo</strong></h4>



<p>Os hackers estão cada vez mais experts e seus métodos mais desafiadores para detectar e mitigar. Enfim, o método de preenchimento de credenciais depende muito da habilidade do invasor.</p>



<h4 class="wp-block-heading"><strong>Hackers avançados</strong></h4>



<p>Antes de tudo, hackers experientes são capazes de tornar o ataque mais difícil de detectar. Invasores avançados incorporarão uma etapa de teste.&nbsp;Isso envolve testar seu software para ver se o hack produzirá credenciais bem-sucedidas.&nbsp;Caso necessário, eles alteram.</p>



<h4 class="wp-block-heading"><strong>Script Kiddie</strong></h4>



<p>Esse nível difere dos hackers experientes apenas no estágio de desenvolvimento.&nbsp;Ao invés de desenvolver e customizar um script por conta própria, eles irão alavancar os “bruters”, um software que irá realizar o ataque de preenchimento de credenciais que podem ser adicionados ao final de um script automaticamente.</p>



<h4 class="wp-block-heading"><strong>Fraudador</strong></h4>



<p>Um serviço de verificação de contas usará um software para testar uma lista de credenciais para que o hacker, fique apenas, com nomes de usuários e senhas validadas. Frequentemente, os hackers mais novos, usam serviços de verificação de contas para realizar seus ataques de preenchimento de credenciais.&nbsp;Embora se possa pensar que esses serviços estão ocultos na Dark Web, esse tipo de software geralmente pode ser encontrado na Surface Web.</p>



<h4 class="wp-block-heading"><strong>Assumir contas</strong></h4>



<p>Depois que o ataque foi concluído, o hacker assumiu as contas.&nbsp;Embora cada violação seja única, geralmente eles roubam as informações armazenadas ou abusam das informações do cartão de crédito. Ou seja, aproveitam as informações para cometer outro tipo de fraude, como solicitar cartões de crédito nos nomes das vítimas e depois vender a lista de credenciais.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence pode ajudar</strong></h3>



<p>Quanto mais tempo o abuso de credenciais continuar, mais tempo o sujeito mal-intencionado terá para coletar credenciais, filtrar as credenciais, abusar das informações e vender os dados.</p>



<p>Somente, acreditar em seus clientes para gerenciar corretamente suas senhas, sem nenhuma medida de segurança corporativa, é um risco imenso que sua empresa enfrenta.&nbsp;É essencial que você e sua equipe de segurança, utilizem de ferramentas adequadas para uma melhor detecção e mitigação de preenchimento de credenciais.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Filtros avançados</strong></h3>



<p>Ter acesso a uma grande quantidade de dados é importante, mas filtrar adequadamente os dados pode acontecer ou acabar com a sua investigação.&nbsp;Porém, há uma diferença entre dados de ameaças e inteligência de ameaças, e técnicas de filtragem adequadas podem ajudar a distinguir entre os dois.&nbsp;Com ferramentas avançadas de filtragem, os usuários podem destilar informações para serem notificados.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence ou Inteligência de ameaças da Dark Web</strong></h3>



<p>Para prosperar no espaço dos hackers, os hackers avançados devem confiar em sua reputação já conhecida. Os inexperientes, costumam contratar especialistas em preenchimento de credenciais para escrever seus scripts nos&nbsp;fóruns e mercados da Dark Web.&nbsp;</p>



<p>Isso oferece aos investigadores a oportunidade de pesquisar nesses ambientes online, como no caso da Dark Web, usada para detectar a venda de credenciais roubadas após a ocorrência de uma violação.</p>



<h3 class="wp-block-heading"><strong>Reputação da marca</strong></h3>



<p>Um&nbsp;estudo do Grupo Capgemini,&nbsp;revelou que 77% dos consumidores, acreditam que a segurança cibernética e a privacidade de dados, são o terceiro fator mais importante na escolha de um varejista, independentemente de descontos e preços baixos.&nbsp;Em resumo, caso sua empresa sofra com uma violação de dados, a reputação de sua marca sofrerá imediatamente.&nbsp;</p>



<p>Os consumidores estão cada vez mais preocupados com as medidas de segurança que as empresas adotam e muitas vezes incorporam isso em sua decisão de compra.</p>



<h3 class="wp-block-heading"><strong>Uso fraudulento dos dados</strong></h3>



<p>A principal atividade feita pelos criminosos a partir dos dados coletados é a&nbsp;criação de contas-laranja. Essas contas também estão na Deep e Dark Web para a venda. Em alguns casos, o fraudador contrata cartões de crédito e faz compras usando uma identidade que não é sua.</p>



<p>Os dados podem, ainda, servir de base para a criação de documentos falsos como RG e CNH, por exemplo.</p>



<h3 class="wp-block-heading"><strong>Monitorar para proteger o consumidor</strong></h3>



<p>As três etapas do processo criminoso de dados pessoais online, deixam rastros para monitoramento constante. Então, a responsabilidade maior recai sobre as empresas atingidas, que têm o dever cuidar corretamente dos dados de clientes, em alinhamento com a LGPD.</p>



<h3 class="wp-block-heading"><strong>Dicas para evitar o vazamento de dados</strong></h3>



<p>Existem táticas diferentes aplicadas para minimizar as possibilidades de vazamento de dados.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Cultura de cibersegurança</strong></h3>



<p>Uma cultura de cibersegurança consiste em aplicar medidas para minimizar os riscos de ciberataques as empresas.&nbsp;Portanto, envolve mudanças&nbsp;pessoais&nbsp;e comportamentais, impactando na rotina corporativa.</p>



<p><strong>Veja algumas dicas:</strong></p>



<ul class="wp-block-list">
<li>Elaborar uma política de segurança que traga orientações, diretrizes e práticas que contribuam para a segurança da informação;</li>



<li>Engajar todos os colaboradores para seguir a política criada;</li>



<li>Treinar as equipes para que eles saibam quais são as medidas preventivas tomadas na prática, como não abrir e-mails ou links suspeitos, incidentes relacionados, entre outros;</li>



<li>Investir em soluções e aplicações de segurança, como Firewalls, Antivírus etc.</li>
</ul>



<h3 class="wp-block-heading"><strong><br></strong><strong>Consequências dos vazamentos de dados para os usuários</strong></h3>



<p>Além de prejudicar a relação da empresa com seus clientes, a empresa ainda sofrerá diversas consequências, caso ocorra um impacto de dados.&nbsp;Elas vendem sua empresa, seu desenvolvimento e seu mercado. <strong></strong></p>



<p><strong>Exposição do&nbsp;banco de dados:</strong>&nbsp;Inclui planejamento da empresa, projetos em fase de criação e desenvolvimento, ganhos financeiros do negócio etc. Em suma, informações comerciais do negócio estarão nas mãos de cibercriminosos.<strong></strong></p>



<p><strong>Danos à imagem no mercado:</strong>&nbsp;parceiros, fornecedores, o Poder Público e investidores não confiáveis ​​em negociar com uma empresa, já que eles disponibilizem seus clientes, oferta de dados;</p>



<p><strong>Prejuízos financeiros:</strong>&nbsp;a empresa sofrerá com uma redução da base de clientes e queda das vendas;</p>



<p><strong>Invasão de contas financeiras:</strong>&nbsp;terão contas financeiras, abrindo possibilidades para que subtraiam recursos da sua empresa ou nomeem fraudes bancárias;</p>



<p><strong>Sanções da LGPD:</strong> penalidades com multas de até 2% do bloqueio por infração, suspensão ou bloqueio do tratamento por infração de dados, suspensão ou bloqueio das violações, entre outros.</p>



<h3 class="wp-block-heading"><strong>Danos aos usuários dos dados</strong></h3>



<p>Por fim, o risco de dados pessoais gerarem dados públicos e, de terem informações sensíveis, faz com que o usuário, se torne suscetível a extorsão ou chantagem de hackers, entre outras ameaças.</p>
<p>O post <a href="https://valinke.com/threat-intelligence-tudo-sobre-vazamento-de-dados/">Threat Intelligence: tudo sobre vazamento de dados</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vazamento de dados LGPD: 6 ações para ajudar</title>
		<link>https://valinke.com/vazamento-de-dados/</link>
		
		<dc:creator><![CDATA[Adriano Klumpp]]></dc:creator>
		<pubDate>Mon, 14 Feb 2022 01:43:54 +0000</pubDate>
				<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[como evitar vazamento de dados]]></category>
		<category><![CDATA[como o LGPD ajuda a não vazar dados]]></category>
		<category><![CDATA[LGPD contra vazamento de dados]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://valinke.com/?p=1670</guid>

					<description><![CDATA[<p>Vazamento de dados são associados às ameaças, com a intenção de interromper negócios, espionagem industrial e roubo de dados pessoais ou empresariais. Há ações que podem evitar esse transtorno com respaldo da LGPD.</p>
<p>O post <a href="https://valinke.com/vazamento-de-dados/">Vazamento de dados LGPD: 6 ações para ajudar</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" id="brasil-e-o-4-pais-com-mais-ataques-ciberneticos">Brasil é o 4° país com mais ataques cibernéticos</h2>



<p>Vazamento de dados no Brasil, o quarto país, com mais&nbsp;ataques cibernéticos&nbsp;no mundo e com um prejuízo às empresas que atinge o patamar de R$ 30 milhões por ano. Esse tipo de atividade é frequente e por isso, tem aumentado a necessidade de investimento&nbsp;em segurança da informação. O megavazamento de dados, ocorrido em 2021, de 223 milhões de brasileiros, o qual incluiu dados de pessoas falecidas, expôs informações pessoais dos cidadãos como o número de CPF, tipo de conta telefônica e número, sexo, entre outros dados.&nbsp;Assim, com a Lei Geral de Proteção de Dados (LGPD) as empresas&nbsp;que não garantirem a segurança e privacidade das informações pessoais dos usuários serão punidas severamente. Portanto, é fundamental que as organizações se preparem para evitar o vazamento e garantir que seus clientes estejam totalmente protegidos.</p>



<h3 class="wp-block-heading" id="vazamento-de-dados-sao-evitados-com-6-acoes-efetivas"><strong>Vazamento de dados são evitados com 6 ações efetivas</strong></h3>



<h4 class="wp-block-heading" id="1-examine-as-politicas-de-seguranca-de-informacao-de-sua-empresa"><strong>1 &#8211; Examine as políticas de <a href="https://valinke.com/wp-admin/post.php?post=1681&amp;action=edit">segurança de informação</a> de&nbsp;sua&nbsp;empresa.&nbsp;</strong></h4>



<p>Antes de mais nada, mudar comportamentos de segurança é um desafio em todas as empresas. A política de segurança&nbsp;de uma empresa jamais será concluída já que requer de atualização contínua à medida que a tecnologia e as estratégias mudam frequentemente. É apresentado no documento, uma declaração mostrando todos os procedimentos de segurança que serão usados na execução e ainda, quais métodos serão utilizados para avaliar a eficácia da política de segurança. É preciso concentrar todos os esforços na transformação de velhos hábitos dos colaboradores. Isso consiste da maneira em que lidam e tratam os dados a que têm acesso. </p>



<h4 class="wp-block-heading" id="2-defina-o-dpo-data-protection-officer-de-sua-empresa-para-a-seguranca-de-dados"><strong>2 &#8211; Defina o DPO</strong><strong> (Data&nbsp;Protection&nbsp;Officer) de sua empresa para a segurança de dados.&nbsp;</strong></h4>



<p>A preocupação em ter um profissional competente vem crescendo a cada dia já que muitas empresas vão precisar ter um DPO. Do mesmo modo, ele tem a função e responsabilidade de possuir conhecimentos avançados sobre proteção de dados e capacidade de cumprir tarefas relacionadas à segurança após a LGPD. Basicamente, a diferença entre controlador e operador está no poder de decisão. Enquanto o controlador é o responsável pelas informações, o operador é quem, a partir das ordens dadas pelo controlador, atua sobre os dados. Por isso, é essencial que o DPO conheça a legislação, tenha experiência em governança e entenda de segurança da informação.</p>



<h4 class="wp-block-heading" id="3-garanta-o-consentimento-para-a-coleta-e-o-tratamento-de-dados"><strong>3- Garanta o&nbsp;consentimento para a coleta e o tratamento de dados. </strong></h4>



<p>O usuário deverá saber&nbsp;exatamente da empresa, para que seus dados serão utilizados e, sempre terá o direito da revogação. A LGPD&nbsp;foi criada para que tenhamos um controle maior sobre o que acontece com nossos dados pessoais coletados online.&nbsp; Porém, as empresas, devem respeitar uma das&nbsp;bases legais&nbsp;previstas nessa lei. Trata-se sobre o direito do titular possui sobre seus dados. Isso incluí o pedido, a qualquer momento, que a empresa informe quais são os dados pessoais que ela detém e ainda, conta com o livre arbítrio para decidir que aceita ou se revoga o consentimento.</p>



<h4 class="wp-block-heading" id="4-seguranca-na-tecnologia-da-informacao-monitorizacao-em-tempo-real-e-aplicacao-de-praticas-seguras-para-evitar-vazamentos-ou-sequestros-de-dados"><strong>4-Segurança na Tecnologia da Informação;&nbsp;monitorização em tempo real e aplicação de práticas seguras para evitar vazamentos ou sequestros de dados.</strong>&nbsp;</h4>



<p>Antes de mais nada, é preciso investir em medidas preventivas e&nbsp;métodos que aumentem a segurança dos sites e sistemas que armazenam bancos de dados. É preciso destacar que apesar dos usuários, ainda não estão conscientizados sobre os riscos que correm e de como seus comportamentos contribuem para as vulnerabilidades. É fato que a maioria já tem a noção de como o vazamento de informações pode ser prejudicial. Devido à proporção das consequências deste tipo de crime, cabe as empresas redobrar os cuidados com os seus profissionais que possuem acesso a essas informações.</p>



<p>A ameaça é real, e precisa de uma ação preventiva para evitar o vazamento de dados.</p>



<h4 class="wp-block-heading" id="5-reexamine-os-dados-pessoais-ja-coletados-pela-empresa-e-necessario-solicitar-o-consentimento-sempre-aos-titulares"><strong>5- Reexamine os dados pessoais já coletados pela empresa;&nbsp;é necessário solicitar o consentimento sempre aos titulares</strong>.</h4>



<p>Com o consentimento obtido deve haver a possibilidade de o titular escolher livremente quais as operações ele autoriza ao controlador.</p>



<h4 class="wp-block-heading" id="6-boas-praticas-de-lgpd-junto-aos-fornecedores-analise-se-os-contratos-estao-em-conformidade-com-a-lgpd-falhas-colocam-em-risco-seus-usuarios-a-imagem-de-sua-empresa-e-a-reputacao-da-marca"><strong>6 &#8211; &nbsp;Boas práticas de LGPD junto aos&nbsp;fornecedores;&nbsp;analise se os contratos estão em conformidade com a LGPD. Falhas colocam em risco seus usuários, a imagem de sua empresa e a reputação da marca.</strong></h4>



<p>Empresas que rapidamente conseguirem aplicar suas boas práticas ao compliance da lei, têm uma vantagem em relação as outras empresas, já que a chance de aumentar a confiança e credibilidade junto aos clientes e parceiros é quase uma certeza. Afinal, com melhoria nas vendas e melhor posicionamento da marca é fato que o crescimento acontece. Por mais que haja um cuidado com o uso de dados pessoais dentro do negócio, nenhuma empresa está livre de um vazamento. Portanto, o correto é criar um Relatório de Impacto à Proteção de Dados Pessoais e definir as ações a serem tomadas em casos de vazamento de informações. Campanhas de conscientização em Segurança da Informação são ferramentas importantes para reforçar boas práticas e educar as equipes. Além disso, a organização deve informar a Autoridade Nacional e também os proprietários dos dados que tiveram vazamento.</p>



<p>Com o auxílio da equipe interna, de profissionais da área de TI e do setor jurídico é possível mapear e melhorar os processos a fim de evitar falhas de segurança.&nbsp;</p>



<h3 class="wp-block-heading" id="vazaram-meus-dados"><strong>Vazaram meus dados!</strong></h3>



<p>A LGPD manda que a empresa informe de imediato a autoridade nacional e ao titular, que teve seus dados vazados, pelo incidente de segurança; refere-se também que a ocorrência deverá ser dirigida em um prazo razoável. Porém, ainda não existe definição de tempo, mas certamente isso mudará no futuro. Por enquanto, seguimos as normas internacionais que estipulam um&nbsp;prazo de 72 horas.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1024" height="320" src="https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados.jpg" alt="" class="wp-image-1743" srcset="https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados.jpg 1024w, https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados-300x94.jpg 300w, https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados-768x240.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading" id="vazamento-de-dados-mais-comuns-que-ocorrem-sao"><strong>Vazamento de dados mais comuns que ocorrem são:</strong></h3>



<p>CPF e identidade;</p>



<p>Cartão de crédito;</p>



<p>Informações corporativas;</p>



<p>Processos de fabricação;</p>



<p>Lista de clientes.</p>



<h3 class="wp-block-heading" id="plano-de-resposta-a-vazamento-de-dados"><strong>Plano de resposta a vazamento de dados</strong></h3>



<p>Um conjunto de ações, que visa reduzir o acesso não autorizado a dados e que consiga conter os danos causados, é o que conhecemos como plano de resposta a vazamento de dados. Na elaboração do processo, cada etapa servirá de base para suas políticas e para a segurança. Acompanhe:</p>



<p>Métodos para recuperação de desastre;</p>



<p>Identificação dos dados confidenciais e críticos da sua organização;</p>



<p>Definição de ações para proteção com base na gravidade do impacto de um ataque;</p>



<p>Análise da atual legislação sobre violação de dados;</p>



<p>Avaliação de riscos do seu ambiente de TI e identificação de áreas vulneráveis;</p>



<p>Análise de impacto nos negócios; etc.<br><br>Os recursos disponibilizados na nuvem possuem atributos próprios que impulsionam a construção e a execução dos planos.</p>



<h3 class="wp-block-heading" id="violacoes-e-roubo-de-dados"><strong>Violações e roubo de dados</strong></h3>



<p>Violações de dados são impedidos quando envolvem noções básicas de segurança bem conhecidas que são:</p>



<ul class="wp-block-list">
<li>Uso de senhas fortes;</li>



<li>Aplicação de proteções, que inclui processos e políticas de segurança;</li>



<li>Realização de testes contínuos de vulnerabilidade e penetração;</li>



<li>Uso de hardware de armazenamento seguro de chaves;</li>



<li>Aplicação dos patches de software para todos os sistemas;</li>



<li>Uso de hardware para gerenciamento de chaves e proteção de dados.</li>
</ul>



<p>A utilização de&nbsp;criptografia de dados, certificados digitais e autenticação estão dentro do conjunto de práticas recomendadas.</p>



<h3 class="wp-block-heading" id="politica-de-seguranca-da-informacao"><strong>Política de Segurança da Informação</strong></h3>



<p>A política de segurança&nbsp;de uma empresa jamais será concluída já que requer de atualização contínua à medida que a tecnologia e as estratégias mudam frequentemente.</p>



<p>É apresentado no documento, uma declaração mostrando todos os procedimentos de segurança que serão usados na execução e ainda, quais métodos serão usados para avaliar a eficácia da política de segurança.</p>



<h3 class="wp-block-heading" id="equipe-treinada-equipe-capaz-treinamento-e-capacitacao-dos-colaboradores-e-uma-atividade-poderosa-para-impedir-vazamento-de-dados"><strong>Equipe treinada, equipe capaz!</strong><br></h3>



<p>Treinamento e capacitação dos colaboradores é uma atividade poderosa para impedir vazamento de dados.</p>



<ul class="wp-block-list">
<li>Conhecimento sobre situações que podem disponibilizar o vazamento de dados, como práticas usadas pela engenharia social;</li>



<li>A medida que ações sejam executadas, a equipe é capaz de garantir, que os dados sejam criptografados conforme as políticas e planos de segurança;</li>



<li>Certificação de que os processos sejam dinâmicos e automáticos. Dessa forma, conseguirão atingir a conformidade das legislações;</li>



<li>Assegurar a conscientização e a importância da segurança da informação reduz riscos de ataques cibernéticos.</li>
</ul>



<h3 class="wp-block-heading" id="empresas-devem-investir-em-seguranca"><strong>Empresas devem investir em segurança</strong></h3>



<p>Empresas devem investir em segurança, bem como em plataformas transparentes com acesso a fiscalização por parte dos titulares e em criptografia de banco de dados. Além, do cumprimento a LGPD através da figura do encarregado de dados.</p>



<p>Em caso de vazamento de dados, a LGPD dispõe um protocolo seguido pelo controlador:</p>



<p><em>Art. 48. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares.</em></p>



<ul class="wp-block-list">
<li><em>§ 1º A comunicação será feita em prazo razoável, conforme definido pela autoridade nacional, e deverá mencionar, no mínimo:</em></li>



<li><em>I – A descrição da natureza dos dados pessoais afetados;</em></li>



<li><em>II – As informações sobre os titulares envolvidos;</em></li>



<li><em>III – A indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial;</em></li>



<li><em>IV – Os riscos relacionados ao incidente;</em></li>



<li><em>V – Os motivos da demora, no caso de a comunicação não ter sido imediata;</em></li>



<li><em>VI – As medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo.</em></li>
</ul>



<p>As multas podem chegar a 2% do faturamento da sua empresa, limitada a R$ 50 milhões.</p>



<h3 class="wp-block-heading" id="cidadao-recebe-protecao-da-lgpd"><strong>Cidadão recebe proteção da LGPD</strong></h3>



<p>Essa lei ampara os cidadãos que se sentirem lesados em caso de vazamento de dados pessoais. Dessa forma, é possível obter uma reparação em juízo por meio de ações individuais ou coletivas. Porém, para ter êxito terá que:</p>



<p>a) comprovar que de fato ocorreu um vazamento;</p>



<p>b) apontar claramente a origem do vazamento;</p>



<p>c) indicar que as medidas de segurança foram insuficientes ou negligentes;</p>



<p>d) provar que houve dano e que não teve culpa na infração.</p>



<h3 class="wp-block-heading" id="vazamento-de-dados-lgpdart-7º-o-tratamento-de-dados-pessoais-somente-podera-ser-realizado-nas-seguintes-hipoteses"><strong>Vazamento de dados LGPD</strong><br></h3>



<p><em>Art. 7º O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses:</em></p>



<p><em>I – Mediante o fornecimento de consentimento pelo titular;</em></p>



<p>O consentimento está descrito no Artigo 5º, XII, definido por: “manifestação livre, pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”.</p>



<ul class="wp-block-list">
<li><em>Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.</em></li>
</ul>



<ul class="wp-block-list">
<li><em>Art. 42. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo.</em></li>
</ul>



<h3 class="wp-block-heading" id="impactos-da-pandemia"><strong>Impactos da pandemia</strong></h3>



<p>O mercado precisou&nbsp;se adaptar rapidamente a essa nova realidade, o que resultou em inúmeras organizações migrando para um ambiente digital.&nbsp;</p>



<p>Segundo, a Rakuten&nbsp;Advertising que realizou em 2020 um estudo apontando que 86% dos brasileiros priorizam as compras por meios digitais e, que essa será a principal forma de consumo para os próximos anos.&nbsp; Como consequência, a&nbsp;LGPD ganha ainda mais força nesse novo contexto digital,&nbsp;garantindo&nbsp;a segurança dos usuários&nbsp;ao&nbsp;estipular regras para&nbsp;evitar&nbsp;vazamentos, manipulação e violações de dados pessoais.&nbsp;</p>



<h3 class="wp-block-heading" id="incidentes-de-seguranca"><strong>Incidentes de Segurança</strong></h3>



<p>Em 2019, o Instituto Ponemon, realizou um estudo constatando que&nbsp;63% das pequenas e médias empresas tiveram algum tipo de incidente com vazamentodedados. Para a National Cyber Security Alliance<em>,&nbsp;</em>25% das pequenas empresas decretaram falência após ataques de hackers.&nbsp;</p>



<p>A pesquisa demonstrou que&nbsp;o Brasil é o país com maior chance de ter sua segurança violada, ou seja, 43% das empresas brasileiras podem sofrer ciberataques. Esse é o costume de não investirem pesadamente em Segurança da Informação. Isso, se deve a falta de uma cultura de proteção digital no Brasil. Dessa forma,&nbsp;são alvos fáceis de hackers.</p>



<p>As empresas brasileiras precisam evitar os incidentes de segurança como uma real ameaça. Caso não tenha um protocolo muito bem definido para proteger seus dados e assim, rapidamente reagir a um vazamento, sua organização estará fadada a ter muitos problemas. Portanto, proteja-se!&nbsp;</p>



<h3 class="wp-block-heading" id="prioridade"><strong>Prioridade</strong></h3>



<p>É preciso ficar claro que garantir a proteção dos dados não consiste em um gasto para a empresa, mas sim em um investimento estritamente necessário. Afinal, a LGPD chegou para reafirmar a obrigação e a responsabilidade que toda organização deve ter quando o assunto é a Segurança da Informação de seus clientes ou usuários.</p>



<p></p>
<p>O post <a href="https://valinke.com/vazamento-de-dados/">Vazamento de dados LGPD: 6 ações para ajudar</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
