<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivo de vazamento de dados - Valinke</title>
	<atom:link href="https://valinke.com/tag/vazamento-de-dados/feed/" rel="self" type="application/rss+xml" />
	<link>https://valinke.com/tag/vazamento-de-dados/</link>
	<description></description>
	<lastBuildDate>Wed, 29 Apr 2026 14:36:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://valinke.com/wp-content/uploads/2025/11/favicon-150x150.png</url>
	<title>Arquivo de vazamento de dados - Valinke</title>
	<link>https://valinke.com/tag/vazamento-de-dados/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bases legais da LGPD: antecipe-se ao vazamento</title>
		<link>https://valinke.com/bases-legais-da-lgpd-antecipe-se-ao-vazamento/</link>
		
		<dc:creator><![CDATA[Adriano Klumpp]]></dc:creator>
		<pubDate>Wed, 23 Mar 2022 14:27:34 +0000</pubDate>
				<category><![CDATA[Brand Protection]]></category>
		<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[evite vazamento de dados]]></category>
		<category><![CDATA[LGPD contra o vazamento de informações]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<category><![CDATA[vazamento de dados com LGPD]]></category>
		<guid isPermaLink="false">https://valinke.com/?p=1777</guid>

					<description><![CDATA[<p>Bases legais da LGPD fornecem o apoio necessário para as empresas estarem dentro da lei bem como possibilita a antecipação do vazamento de dados.</p>
<p>O post <a href="https://valinke.com/bases-legais-da-lgpd-antecipe-se-ao-vazamento/">Bases legais da LGPD: antecipe-se ao vazamento</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Bases legais da LGPD adequam sua empresa</strong>.</h2>



<p>São 10 bases legais da LGPD que servem para que as empresas operem dentro da lei. É essencial que estejam adequadas e alinhadas. Dessa forma, as organizações precisam definir suas bases legais para atuação. Assim, sem uma definição sobre qual base se apoiar, considerando que existem 10 opções, as empresas estarão vulneráveis&nbsp;às penalidades da lei. Enfim, é a utilização de argumentos que a empresa deve usar para legitimar o tratamento e o uso de dados pessoais.</p>



<p>A LGPD determina no art. 7º, as 10 hipóteses ou bases legais que devem justificar o tratamento de dados pessoais. Dessa forma, a empresa garante estar em conformidade com a lei e consequentemente adequada.</p>



<h3 class="wp-block-heading"><strong>Bases legais da LGPD ou hipóteses </strong></h3>



<h3 class="wp-block-heading"><strong>1. Consentimento</strong></h3>



<p>A princípio é a base legal mais famosa da LGPD é a do consentimento. É ele que dá permissão a empresa para tratar dados pessoais de seus clientes, mediante a autorização do titular dos dados. O consentimento deve informar aos titulares para quais finalidades específicas serão usados e, autorizações genéricas serão consideradas nulas.</p>



<p>O titular dos dados poderá recusar a autorização ou revogá-la quando desejar. Apesar de ser muito comentada, o consentimento não é a única hipótese e muito menos prioritário em relação as demais. Um exemplo clássico do consentimento são as inscrições em listas de e-mails ou recebimento de notificações de um site e aplicativo.</p>



<h3 class="wp-block-heading"><strong>2. Cumprimento de obrigação legal ou regulatória</strong></h3>



<p>É a base legal para lidar com os dados pessoais no cumprimento de obrigação legal ou regulatória. É o caso das&nbsp;leis trabalhistas, que exigem que a empresa, mantenha dados de funcionários por longos períodos de tempo.</p>



<h3 class="wp-block-heading"><strong>3. Execução de políticas públicas</strong></h3>



<p>Essa&nbsp;base legal é&nbsp;aplicada&nbsp;exclusivamente à administração pública. Assim, o público poderá verificar sua inclusão na colocação de dados em políticas públicas e regulamentos legais para contratos de convênios&nbsp;.<br>O Art.&nbsp;4º da&nbsp;LGPD, explicita muito bem a não aplicação&nbsp;ao tratamento de dados para fins de &nbsp;defesa nacional, segurança pública ou atividades de investigação e repressão ao crime.</p>



<h3 class="wp-block-heading"><strong>4. Realização de estudos por órgão de pesquisa</strong></h3>



<p>A LGPD valida o tratamento de dados pessoais para a realização de estudos por órgão de pesquisa, assim como o IBGE e o IPEA. Portanto, a&nbsp;lei aborda a realização específica de estudos em saúde pública, deixando claro que, nestes casos, os dados devem ser tratados exclusivamente dentro do órgão de pesquisa e estritamente para a finalidade do estudo.</p>



<h3 class="wp-block-heading"><strong>5. Execução ou criação de contrato</strong></h3>



<p>Esta quinta base legal prevê que os dados pessoais possam ser utilizados para a execução ou preparação de um contrato, o qual o titular faça parte. Por exemplo, é o caso de uma contratação de um colaborador que precisa usar os seus dados.&nbsp;</p>



<h3 class="wp-block-heading"><strong>6. Exercício regular de direitos</strong></h3>



<p>O uso de dados pessoais para o exercício regular de direitos é garantido pela LGPD e até possível utilizá-los para produzir provas que serão usadas em processos judiciais ou seja, trata-se de uma base legal que prevê a hipótese de tratamento de dados para exercer direitos em processos judiciais, administrativos e arbitrais.</p>



<h3 class="wp-block-heading"><strong>7. Proteção da vida</strong> &nbsp;</h3>



<p>Base legal da LGPD específica. É o tratamento de dados pessoais, para a proteção da vida, do mesmo modo, da integridade física do titular ou de terceiros. No caso de um acidente de moto ou carro por exemplo, em que a pessoa esteja impossibilitada de passar seus dados e, outro indivíduo usa os dados pessoais, garantindo a vida e a integridade física da pessoa, o ato estará amparado pela lei.</p>



<h3 class="wp-block-heading"><strong>8. Tutela da saúde</strong></h3>



<p>A oitava base legal diz que profissionais da saúde, serviços de saúde ou autoridade sanitária, têm permissão para fazer o tratamento de dados pessoais. É o caso, por exemplo, de uma notificação para um paciente que deseja obter o resultado de um exame ou uma campanha de vacinação.</p>



<h3 class="wp-block-heading"><br><strong>9. Legítimo interesse</strong></h3>



<p>Antes de tudo, estamos falando da mais genérica das bases legais previstas na LGPD. Ela diz que dados pessoais podem ser tratados “quando necessário para atender aos interesses legítimos do controlador ou de terceiro”.&nbsp;</p>



<p>As exceções são casos em que prevalecem direitos e liberdades do titular. Ao considerar o legítimo interesse como base legal aumenta a responsabilidade da empresa, que tem que estar preparada a qualquer momento, para justificar o uso dos dados.&nbsp;</p>



<h4 class="wp-block-heading"><strong>Teste de proporcionalidade: validando base do legítimo interesse</strong></h4>



<p>Para que sua empresa fique em conformidade com a base do legítimo interesse, há o teste de proporcionalidade. Na prática, quatro pilares sustentam o teste. São eles:</p>



<p><strong>&#8211; Legitimidade do interesse:</strong>&nbsp; diz respeito sobre a intenção de uso dos dados. Afinal, se o processamento não contraria qualquer tipo de lei e, principalmente, os direitos do titular dos dados, então é possível dizer que sua empresa atende um requisito do teste de proporcionalidade;</p>



<p>&#8211; <strong>Necessidade:</strong>&nbsp;o segundo pilar trata da necessidade do processamento das informações, ou seja, se realmente for preciso manipular qualquer tipo de dado, sempre respeitando a lei, então o pilar da necessidade também atenderá outro requisito importante do teste de proporcionalidade;</p>



<p>&#8211; <strong>Balanceamento: </strong>as informações precisam estar de acordo com o que o dono dos dados considera aceitável sobre a manipulação, ou seja, é preciso haver o equilíbrio entre os interesses do controlador dos dados pessoais com os do titular.</p>



<p>&#8211; <strong>Salvaguardas:</strong>&nbsp;para o último pilar, temos os mecanismos que uma empresa usa para garantir que os dados não sejam utilizados de forma indevida. Portanto, isso é o que garante um teste de proporcionalidade positivo e alinhado com os princípios da LGPD.</p>



<h3 class="wp-block-heading"><strong>10. Proteção do crédito</strong></h3>



<p>Essa é a última base legal ou hipótese para o tratamento de dados pessoais.&nbsp;Trata-se da garantia aos órgãos de proteção ao crédito. É o caso da Serasa que mostra empresas ou consumidores com pendências financeiras.</p>



<p>Base legal é sinônimo de hipóteses que justificam o tratamento dos dados, enquanto os princípios tratam-se dos pilares da lei. Para uma empresa estar adequada à LGPD, ela precisa respeitar ambos. Portanto, uma empresa pode eleger uma base legal para determinada ação que envolva dados pessoais, mas isso não quer dizer que ela está, de fato, em conformidade com a lei. Portanto, não misture bases legais com os princípios da LGPD.</p>



<h3 class="wp-block-heading">Bases legais da LGPD são diferentes de princípios</h3>



<h4 class="wp-block-heading"><strong>Princípios:&nbsp;são os pilares da LGPD que fundamentam à lei.</strong></h4>



<h4 class="wp-block-heading"><strong>Bases legais da LGPD:&nbsp;são as hipóteses ou os argumentos que as empresas utilizam para validar tudo que se refere a dados pessoais.</strong></h4>



<p>A empresa pode adotar uma base legal como justificativa para a utilização de dados pessoais, mas do mesmo modo, poderá desrespeitar a lei.</p>



<p>É o caso de uma empresa que usa o consentimento como a base legal. Porém, utiliza os dados arbitrariamente.</p>



<h3 class="wp-block-heading"><strong>B</strong>ases legais da LGPD adequada para a sua empresa</h3>



<p>A Lei Geral de Proteção de Dados traz hipóteses para o tratamento de dados que vão além do consentimento.&nbsp;O correto seria que cada empresa fizesse uma análise sobre sua situação específica e depois escolhe em qual base legal se enquadra melhor.</p>



<h3 class="wp-block-heading"><strong>Antecipe-se ao vazamento de dados e escolha sua base legal</strong></h3>



<p><a href="https://valinke.com/vazamento-de-dados/">O vazamento de dados </a>pode ocorrer quando os dados de uma organização são liberados de maneira acidental ou proposital para pessoas não autorizadas.&nbsp;Normalmente o vazamento ocorre em uma situação em que as informações são acessadas&nbsp;indevidamente,&nbsp;fora da empresa ou por terceiros. Por isso, é importante buscar maneiras de evitar os vazamentos.&nbsp;</p>



<p>Manter a segurança, proteção contra vulnerabilidades e ameaças são exercícios contínuos. A identificação oportuna de pontos cegos, controle de acesso dos colaboradores e conscientização de sua equipe sobre as melhores práticas ajudam a analisar a sua estratégia de segurança e preencher suas lacunas enquanto revisa seus investimentos.</p>



<p>Se uma organização ainda não foi violada, isso não significa que não enfrentará vazamentos de dados ou violações no futuro.</p>



<h4 class="wp-block-heading"><strong>Os vazamentos de dados mais comuns são:</strong></h4>



<p>CPF e identidade;</p>



<p>Cartão de crédito;</p>



<p>Informações corporativas;</p>



<p>Processos de fabricação;</p>



<p>Lista de clientes.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="1024" height="320" src="https://valinke.com/wp-content/uploads/2022/03/solucoes-que-podem-evitar-o-vazamento-de-dados.jpg" alt="" class="wp-image-1892" srcset="https://valinke.com/wp-content/uploads/2022/03/solucoes-que-podem-evitar-o-vazamento-de-dados.jpg 1024w, https://valinke.com/wp-content/uploads/2022/03/solucoes-que-podem-evitar-o-vazamento-de-dados-300x94.jpg 300w, https://valinke.com/wp-content/uploads/2022/03/solucoes-que-podem-evitar-o-vazamento-de-dados-768x240.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>Soluções que podem evitar o vazamento de dados</strong></h3>



<p>O investimento em segurança cibernética é a melhor opção para  proteger os dados de uma empresa. Ainda mais, diminuindo as vulnerabilidades.&nbsp;Há também, uma abordagem cibernética envolvendo ações que evitam os ataques bem como, é capaz de conter o vazamento de dados. O monitoramento integral é mais uma ferramenta poderosa tanto na prevenção como no vazamento em si. <br><br><strong>Automatização de processos</strong></p>



<p>A automatização é capaz de organizar o processo de maneira quase que instantânea. O resultado demonstra aumento de produtividade em diversos setores da empresa e do mesmo modo, conta com a redução de erro.</p>



<h4 class="wp-block-heading"><strong>Backups</strong></h4>



<p>O backup diminui muitos dos riscos de perda e vazamento de dados associados a ataques cibernéticos. Da mesma forma, uma boa dica é fazer três backups em ambientes diferentes. Uma cópia armazenada deve ficar em outro local.</p>



<h4 class="wp-block-heading"><strong>Controle de acesso</strong></h4>



<p>É fundamental que as empresas respeitem e criem uma hierarquia para acesso de dados.</p>



<h3 class="wp-block-heading"><br><strong>Autenticação em dois fatores</strong></h3>



<p>A autenticação multifatorial ajuda a mitigar os riscos associados ao acesso ao usuário. Caso um cibercriminoso roube sua senha e tente entrar em um recurso na nuvem, a autenticação multifatorial, exige que eles usem mais do que apenas a palavra-chave roubada.</p>



<h3 class="wp-block-heading"><strong>O que fazer em caso de vazamento de dados</strong><strong></strong></h3>



<p>Existem três práticas recomendadas que devem ser seguidas em caso de violação de dados:</p>



<ol class="wp-block-list">
<li><strong>&#8211; Boletim de ocorrência</strong></li>
</ol>



<p>Quando&nbsp;há a descoberta de&nbsp;vazamento de dados, a primeira&nbsp;coisa que a empresa deve fazer, é&nbsp;um boletim de ocorrência eletrônico. Dessa forma, a empresa comprova que as ações não partiram da organização.&nbsp;</p>



<p><strong>2 &#8211; Restrição de acesso</strong></p>



<p>Autenticação, autorização e políticas de segurança ajudam a comprovar, que os usuários são mesmo quem eles dizem que são. Assim, o acesso estará adequado aos dados da empresa.</p>



<p>A Restrição de Acesso nada mais é de um componente da segurança de dados que aponta quem pode acessar e usar as informações da empresa.</p>



<p><strong>3 &#8211; Plano de Recuperação de Desastre</strong></p>



<p>De acordo com o Plano de Recuperação de Desastres, tem como objetivo, garantir rapidamente que as operações sejam reiniciadas. Caso ocorra uma parada das atividades por muito tempo, com certeza, afetará a reputação e as finanças da empresa. Em resumo, o foco é manter os negócios e retomar o trabalho, o mais rápido possível.<br><br><strong>Plano de resposta a vazamento de dados</strong></p>



<p>Um conjunto de ações, que visa reduzir o acesso, não autorizado, a dados e que ainda, consiga conter os danos causados. Isso é o que conhecemos como Plano de Resposta a Vazamento de Dados. Posteriormente, na elaboração do processo, cada etapa servirá de base para suas políticas e para a segurança. Acompanhe:</p>



<p>Métodos para recuperação de desastre;</p>



<p>Identificação dos dados confidenciais e críticos da sua organização;</p>



<p>Definição de ações para proteção com base na gravidade do impacto de um ataque;</p>



<p>Análise da atual legislação sobre violação de dados;</p>



<p>Avaliação de riscos do seu ambiente de TI e igualmente, identificação de áreas vulneráveis;</p>



<p>Análise de impacto nos negócios; etc.</p>



<p>Os recursos disponibilizados na nuvem possuem atributos próprios que impulsionam a construção e a execução dos planos.</p>



<h3 class="wp-block-heading">Bases legais da LGPD devem ser respeitadas</h3>



<p>Empresas devem investir em segurança, em plataformas transparentes com acesso a fiscalização por parte dos titulares e em criptografia de banco de dados. Além, do cumprimento a LGPD através da figura do encarregado de dados.</p>



<p>Há ações que podem evitar o vazamento de dados com respaldo da LGPD<strong>. </strong></p>
<p>O post <a href="https://valinke.com/bases-legais-da-lgpd-antecipe-se-ao-vazamento/">Bases legais da LGPD: antecipe-se ao vazamento</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Threat Intelligence: o segredo de TI contra vazamento de dados </title>
		<link>https://valinke.com/threat-intelligence-o-segredo-de-ti-contra-vazamento-de-dados/</link>
		
		<dc:creator><![CDATA[Adriano Klumpp]]></dc:creator>
		<pubDate>Wed, 23 Mar 2022 14:25:25 +0000</pubDate>
				<category><![CDATA[Brand Protection]]></category>
		<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[evite o vazamento dos seus dados]]></category>
		<category><![CDATA[Segurança de informação]]></category>
		<category><![CDATA[Threat Intelligence]]></category>
		<category><![CDATA[TI contra o vazamento de dados]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://valinke.com/?p=1814</guid>

					<description><![CDATA[<p>Threat Intelligence permite a detecção e a solução de problemas. Profissionais de TI conseguem ajudar empresas e usuários de forma segura.</p>
<p>O post <a href="https://valinke.com/threat-intelligence-o-segredo-de-ti-contra-vazamento-de-dados/">Threat Intelligence: o segredo de TI contra vazamento de dados </a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Threat Intelligence e o time de TI</h2>



<p>Threat Intelligence faz com que os times de profissionais de Tecnologia da Informação tenham consciência sobre a importância da proteção de dados. Pois, é função dos desenvolvedores e gestores de TI adotarem&nbsp;medidas para reduzir o <a href="https://valinke.com/dados-vazados-detecte-e-elimine-riscos-digitais/">vazamento de dados.</a></p>



<p>O time necessita&nbsp;conhecer profundamente a operação, o mercado, os concorrentes, as novas tecnologias disponíveis, os processos produtivos e os principais problemas da empresa. Dessa forma, a equipe desenvolve uma&nbsp;análise crítica&nbsp;e&nbsp;assertiva&nbsp;sobre a influência do seu trabalho nas demandas da empresa e como seu papel é capaz de&nbsp;potencializar os resultados do seu trabalho na corporação.</p>



<h3 class="wp-block-heading"><strong>Threat intelligence é aplicado na segurança de dados</strong></h3>



<p>Em primeiro lugar, o threat intelligence ou Inteligência de Ameaças tem como objetivo reconhecer e atuar, dentro de um curto espaço de tempo, sobre os chamados indicadores de comprometimento (IoC, na sigla em inglês). Esse trabalho, entretanto, apresenta várias etapas e tarefas, sendo necessário contar com uma equipe de TI hábil para realizá-lo.</p>



<p>Antes de mais nada, o início do processo é sempre possuir conhecimentos quanto a existência de novos ataques. A partir daí, inicia a etapa de prevenção nesse tipo de investida ou ao menos diminuir seu impacto negativo. Nesse sentido, o hash, amplamente utilizado para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários, pode ser considerado o principal deles. Ou seja, essa técnica é a usada pelas equipes de TI para identificar um arquivo malicioso.</p>



<p>Assim, é importante ressaltar que Threat Intelligence não é uma informação óbvia, ou seja, algo que qualquer pessoa possa detectar, mesmo sem conhecimento específico.</p>



<h3 class="wp-block-heading"><strong>A importância do TI dentro de uma empresa&nbsp;</strong></h3>



<p>A Tecnologia da Informação engloba todas as atividades, dados, softwares, programações que utilizam de recursos tecnológicos para atuar dentro da empresa. Assim, trata-se de ferramentas que proporcionam melhorias em segurança digital. Por meio destas habilidades, uma boa equipe de TI é essencial para que a empresa ganhe destaque ultrapassando seus concorrentes.</p>



<h3 class="wp-block-heading"><strong>Benefícios do TI dentro das empresas&nbsp;</strong></h3>



<p>Uma das principais funções da área de TI nas empresas é no que se refere a proteção de dados pessoais e empresariais. Dessa forma proporciona maiores camadas de segurança e criptografia das informações confidenciais, como dados bancários e pessoais de clientes e fornecedores. Enfim, evitando o vazamento de dados.</p>



<h3 class="wp-block-heading"><strong>Aumento de atividades produtivas &nbsp;</strong></h3>



<p>Com soluções implantadas pelo setor de TI, softwares e programas que otimizem os processos empresariais, são utilizados para eliminar de vez os controles manuais ainda, presentes no mundo corporativo.&nbsp;Bem como, transformar os negócios mais produtivos, estratégicos e ágeis.</p>



<h3 class="wp-block-heading"><strong>Aumento de facilidades nos sistemas</strong></h3>



<p>A princípio, a área de TI é responsável também no aumento de velocidade e disponibilidade dos sistemas, tornando o trabalho mais acessível aos gestores, mais organizado e com informações bem estruturadas, além de atualizadas.</p>



<h3 class="wp-block-heading"><strong>Comunicação eficiente</strong></h3>



<p>Há inúmeros aplicativos corporativos desenvolvidos para envio de mensagens instantâneas, videoconferências, e-mails, etc. É a comunicação, de forma rápida e eficaz com as equipes, fornecedores e clientes.</p>



<p>A tecnologia está cada vez mais atuante dentro dos sistemas de uma empresa. Atualmente elas exigem um processo de gestão ágil e inteligente. Portanto, para que as organizações continuem em pleno desenvolvimento, é essencial um bom time de TI e um excelente sistema de informações.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence para as empresas</strong></h3>



<p>Este recurso serve para todas as empresas, independentemente do tamanho delas. Essa é a prática que garante a segurança de uma corporação. Pois, dobrou o número de micro, pequenas e médias empresas que passaram a buscar mais proteção. &nbsp;</p>



<h3 class="wp-block-heading"><strong>Segurança</strong></h3>



<p>A aplicação do threat intelligence é um sistema de defesa, totalmente direcionado a segurança digital da empresa, dos colaboradores e de seus parceiros. Investir na garantia que nada de mal irá ocorrer é um alívio para qualquer empresa. </p>



<h3 class="wp-block-heading"><strong>Atualização</strong></h3>



<p>Manter-se à frente de criminosos não é fácil. Pelo contrário, estamos falando de uma extrema dificuldade em acompanhar a evolução da tecnologia, usada na inovação de seus crimes virtuais.</p>



<p>Investir em threat intelligence significa estar constantemente atualizado. Na realidade, mostra a evolução em relação aos hackers, já que não é tão surpreendido em um novo golpe ou ameaça.</p>



<h3 class="wp-block-heading"><strong>P</strong><strong>roteção de dados</strong></h3>



<p>A maior preocupação está no banco de&nbsp;dados&nbsp;da empresa. Lugar em que se encontra todas as informações confidenciais de seus parceiros, clientes e inclusive sua estratégia comercial. Fora o perigo do vazamento de dados, há o perigo de abater a reputação da organização perante ao mercado. Por isso, precisar estar preparado para combater qualquer tipo de ataque no seu sistema.</p>



<h3 class="wp-block-heading"><strong>Poder de decisão</strong></h3>



<p>O pior momento para combater um ciberataque é ter o poder de decidir e não entrar em desespero. O threat intelligence ajuda você no processo de tomar a decisão correta.</p>



<h3 class="wp-block-heading"><strong>Produtividade</strong></h3>



<p>Um time seguro, produz muito mais. Ao investir em threat intelligence, você avaliza que independentemente do que ocorra, a organização continuará operando normalmente. </p>



<h3 class="wp-block-heading"><strong>C</strong><strong>ompetitividade</strong></h3>



<p>Contando com threat intelligence, a preocupação com a segurança será constante, porém, destinada a um time forte de TI. E, o resultado trará alguns diferenciais frente a seus concorrentes, representando maior competitividade.</p>



<p>É fato que a empresa possui um ganho financeiro quando trabalha com o threat intelligence. Os resultados aparecem a médio e longo prazo. Mas, você verá que não gastará mais com taxas, multas, entre outros, comparando o tempo em que era atacado.</p>



<h3 class="wp-block-heading"><strong>Threat intelligence e o IoC</strong></h3>



<p>Quando pensamos em inteligência de ameaças ou threat intelligenceé fundamental que conheça os indicadores de comprometimento &#8211; IoC.&nbsp;São estes os&nbsp;indicadores que demonstram a existência de que a segurança do sistema ou dos equipamentos, sofreram violações.</p>



<p>É por meio dos IoCs, que o seu time de segurança trabalhará com dados concretos e muito mais rápido.&nbsp;Os IoCs são ferramentas que asseguram a proteção de seus dados e por consequência sua empresa. </p>



<p><strong>Veja alguns dos&nbsp;indicadores:</strong></p>



<p>Variações de perfis e dispositivos;&nbsp;<br>Tráfego de saída de rede incomum;</p>



<p>Solicitação de pedidos de DNS&nbsp;para<br>um mesmo arquivo; </p>



<p>Oscilação de respostas em HTML,<br>Atividades irregulares de usuários</p>



<h3 class="wp-block-heading"><strong><br>Threat intelligence ou inteligência de ameaças</strong></h3>



<p><strong>Estratégico:</strong>&nbsp;a inteligência estratégica de ameaças faz uma análise de risco de como deve proceder uma decisão assertiva de negócios. Assim, é evitado que a empresa esteja vulnerável a ataques cibernéticos.&nbsp;&nbsp;</p>



<p><strong>Tática:</strong>&nbsp;a inteligência tática contra ameaças trata de detalhes de como as ameaças estão sendo executadas e defendidas. Os especialistas em segurança usam informações táticas para tomar decisões como controle e sobre o procedimento no gerenciamento de defesa. Isso,&nbsp;&nbsp;</p>



<p>ajuda a entender a probabilidade, de ser alvo de ataques.&nbsp;</p>



<p><strong>Operacional:</strong>&nbsp;é a análise de informações que o TI utiliza para contra-atacar uma ameaça especifica. A ação tenta descobrir qual é a intenção por trás do ataque. Essas informações são obtidas dos próprios invasores, o que dificulta a operação.</p>



<p><strong>Técnico:</strong>&nbsp;a inteligência técnica de ameaças confere que existe um ataque evidenciado especificamente. Algumas ferramentas usam inteligência artificial para verificar esses indicadores (IoCs), que podem incluir conteúdo de e-mail, phishing, endereços IP, ou ainda, amostras de malwares conhecidos.</p>



<h3 class="wp-block-heading"><strong>Vazamento de dados no mundo</strong></h3>



<p>Primeiramente, vazamento de dados acontece quando os dados aparecem expostos na Internet. &nbsp;Há dois tipos diferentes quando nos referimos a dados. São eles:</p>



<p>&#8211; Violação de dados: ocorre quando um ataque é capaz de proteger as informações sensíveis.</p>



<p>&#8211; Vazamento de dados: pode tratar de uma ação acidental ou práticas inadequadas de segurança de dados.</p>



<p>O vazamento considerado o mais comum é o de nuvem. É muito difícil saber se os dados foram acessados quando há efetivamente a exposição. O serviço em nuvem é vantajoso para o local, mas pode resultar em violações de segurança.</p>



<p>Por isso, a contratação de serviço especializado, deve ser muito bem avaliado. Pois, tem que disponibilizar ferramentas atualizadas e eficazes ao combate de ameaças. São informações confidenciais da empresa, dos funcionários e dos usuários da rede. Por isso, todo cuidado é pouco, para que os dados permaneçam seguros.<strong></strong></p>



<p>Quando não há um departamento de TI na empresa é muito difícil conter o vazamento de dados. Portanto, é necessário ter uma gestão abrangente de segurança da informação. Caso não tenha condições para montar o próprio time de TI, terceirize o serviço, e ganhe mais eficiência econômica e operacional.</p>



<p>Afinal, prevenir, detectar, responder e recuperar-se de incidentes são atividades ligadas a governança e gerenciamento que utilizam pessoas, processos e tecnologias.</p>



<h3 class="wp-block-heading"><strong>Vazamento de dados na LGPD</strong></h3>



<p>O vazamento de dados pode causar multas pesadas, de acordo com a Lei Geral de Proteção de Dados (LGPD), além de prejudicar sua imagem corporativa, seja qual for o setor ou o tamanho da empresa. Portanto, o número de ciberataques só aumenta e com ele, aumenta também, o nível de complexidade. &nbsp;Por isso, é fundamental que invista investir mais em segurança da informação. Ainda mais hoje, com a modalidade do home office. É estratégico que a empresa trate o vazamento de dados com muito mais atenção.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1024" height="320" src="https://valinke.com/wp-content/uploads/2022/03/seguranca-da-informacao-atua-em-varias-frentes.jpg" alt="" class="wp-image-1889" srcset="https://valinke.com/wp-content/uploads/2022/03/seguranca-da-informacao-atua-em-varias-frentes.jpg 1024w, https://valinke.com/wp-content/uploads/2022/03/seguranca-da-informacao-atua-em-varias-frentes-300x94.jpg 300w, https://valinke.com/wp-content/uploads/2022/03/seguranca-da-informacao-atua-em-varias-frentes-768x240.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>Segurança da informação atua em várias frentes</strong></h3>



<p>O importante é agir em várias frentes, com diversas estratégias e ferramentas. Estar sempre em dia com as novas necessidades; preparando cotidianamente sistemas e colaboradores.</p>



<p>Conheça sua infraestrutura;&nbsp;monitore seus sistemas; feche brechas; verifique as conformidades; avalie a segurança de TI regularmente; crie obstáculos contra vírus, malware e ransomware. Enfim, com uma boa equipe, sua empresa estará protegida.</p>



<h3 class="wp-block-heading"><strong>Threat intelligence e cibersegurança</strong></h3>



<p>O threat intelligence se refere à análise de informações, trabalhando a prevenção ou antecipação dos possíveis ataques. Portanto, é fundamental ressaltar que o Threat Intelligence não é uma informação óbvia, ou seja, algo que qualquer pessoa possa detectar, mesmo sem conhecimento específico.</p>



<p>A cibersegurança, tem seu foco nas ameaças já presentes no mercado e podem atingir a toda empresa. Dessa forma, seu objetivo é garantir a proteção contra roubos.</p>



<h3 class="wp-block-heading"><strong>A importância do TI para o sucesso de uma empresa</strong></h3>



<p>Organizações que levam a segurança a sério precisam de conhecimento sobre possíveis invasores e tendências de segurança emergentes em seu setor.&nbsp; A Tecnologia da Informação pode ser o melhor caminho para deixar os negócios mais estáveis, organizados e potentes para atuar com sucesso no sistema empresarial.</p>



<p>Ser capaz de traçar o perfil de agentes de ameaças e criminosos cibernéticos e conhecer suas técnicas, ferramentas e métodos pode se tornar uma vantagem competitiva das equipes na luta com os invasores.</p>



<p>Embora o rastreamento seja útil, a atribuição exata de novos invasores pode ser difícil devido as técnicas de camuflagem.</p>



<h3 class="wp-block-heading">Threat Intelligence &amp; Attribution</h3>



<p>Com Threat Intelligence &amp; Attribution as equipes de cibersegurança corporativa podem detectar e rastrear prontamente uma ameaça a um cibercriminoso específico, bem como detectar as instâncias de vendas de bancos de dados relacionados à empresa, contas de usuários comprometidas, bem como dados da empresa trafegados por insiders.</p>



<p>Todo especialista que usa TI&amp;A tem acesso à maior coleção de dados da dark web. Do mesmo modo, um modelo avançado de perfil de grupo de hackers e uma ferramenta de análise gráfica totalmente automatizada. Ela ajuda a correlacionar dados e, atribuir ameaças a grupos criminosos específicos em segundos.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence no</strong> <strong>mercado</strong>: <strong>crescimento, tendências e previsões (2022 &#8211; 2027)</strong></h3>



<p>O mercado de inteligência de ameaças foi avaliado em US$ 5,28 bilhões em 2020 e deve atingir US$ 13,9 bilhões até 2026. Ele é impulsionado pelo aumento da exclusividade nas técnicas de ataque, deixando os dados vulneráveis.&nbsp;Além disso, o aumento dos volumes de dados gerados por diferentes empresas é o principal fator que impulsiona o mercado.</p>



<h3 class="wp-block-heading"><strong>Algumas tendências do mercado</strong></h3>



<p>O varejo possui uma enorme geração de dados por meio de sites sociais, blogs e dados gerados por diferentes aplicativos.&nbsp;</p>



<p>A transformação digital não se limita ao canal de comércio eletrônico, pois mais dispositivos conectados chegaram às lojas físicas na forma de quiosques, sistemas de ponto de venda e dispositivos portáteis, com todos eles sendo projetado para coletar e acessar informações do cliente.</p>



<p>Segundo a IBM, o varejo sofreu 11% do total de ataques em 2018. De lá para cá, os varejistas começaram a fazer investimentos significativos no domínio da inteligência de ameaças para determinar o impacto desses ataques.</p>



<h3 class="wp-block-heading"><strong>América do Norte terá a maior participação de mercado</strong></h3>



<p>De acordo com o relatório de crimes na Internet do FBI de 2017, mais de 2,14 milhões de reclamações relacionadas à perda de dados foram emitidas.&nbsp;Além disso, bancos e empresas do mercado de capitais estão usando soluções de inteligência de ameaças para lidar com violações de dados e fraudes.</p>



<p>Devido à alta disponibilidade de infraestrutura adequada, espera-se que a presença de inúmeras instituições financeiras globais, maior adoção de dispositivos IoT e usuários da Internet, impulsione o crescimento de soluções de inteligência de ameaças na região da América do Norte.</p>
<p>O post <a href="https://valinke.com/threat-intelligence-o-segredo-de-ti-contra-vazamento-de-dados/">Threat Intelligence: o segredo de TI contra vazamento de dados </a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Threat Intelligence: tudo sobre vazamento de dados</title>
		<link>https://valinke.com/threat-intelligence-tudo-sobre-vazamento-de-dados/</link>
		
		<dc:creator><![CDATA[Adriano Klumpp]]></dc:creator>
		<pubDate>Wed, 23 Mar 2022 14:22:50 +0000</pubDate>
				<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[como evitar vazamento de dados]]></category>
		<category><![CDATA[Threat Intelligence]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://valinke.com/?p=1852</guid>

					<description><![CDATA[<p>Threat Intelligence é destaque entre as grandes corporações devido ao aumento de crimes cibernéticos. Será que conhece tudo sobre vazamento?</p>
<p>O post <a href="https://valinke.com/threat-intelligence-tudo-sobre-vazamento-de-dados/">Threat Intelligence: tudo sobre vazamento de dados</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Otimiza a segurança de dados</strong></h2>



<p>Inteligência de Ameaças ou <a href="https://valinke.com/wp-admin/post.php?post=1814&amp;action=edit">Threat Intelligence</a> necessita de uma boa equipe para realizar o trabalho no que se refere a novos ataques digitais. Enfim, ter um conceito de Threat Intelligence bem aplicado significa que empresas ficarão sempre à frente dos criminosos cibernéticos.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence faz a diferença</strong></h3>



<p>Antes de mais nada, o mundo cibernético está sob ameaças constantes, aplicar o conceito de Threat Intelligence é a diferença entre ter ou não prejuízos. Ele é considerado um grande aliado das empresas no combate aos&nbsp;crimes digitais como fraudes&nbsp;e vazamento de dados. Os crimes são cometidos por profissionais qualificados e conhecedores da tecnologia.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence a seu favor</strong></h3>



<p>É um mecanismo de cibersegurança estratégico, que ajuda as empresas na obtenção de informações. Dessa forma, tem como objetivo, proteger sua infraestrutura de TI&nbsp;e seus dados empresariais.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence e seu ciclo de vida</strong></h3>



<p>O ciclo oferece uma estrutura que permite que as equipes otimizem seus recursos e respondam com eficácia as ameaças. Essa técnica consiste em seis etapas. São elas:</p>



<h4 class="wp-block-heading"><strong>Planejamento e direção</strong></h4>



<p>Em primeiro lugar, a equipe definirá a metodologia e quais serão os objetivos de seu programa de inteligência com base nas necessidades. Isso envolve compreender<br>quem são os atacantes e suas motivações; qual é a área de ataque e quais ações específicas devem ser tomadas para fortalecer suas defesas contra um ataque futuro.</p>



<h4 class="wp-block-heading"><br><strong>Coleta</strong></h4>



<p>Posteriormente, a equipe deve coletar dados brutos que atendam às exigências determinadas.<br>Uma dica importante é automatizar a coleta e o processamento. Afinal, os analistas não devem perder tempo coletando dados, para, então, avaliar e comunicar informações sobre ameaças com cuidado.</p>



<h4 class="wp-block-heading"><strong>Processamento</strong></h4>



<p>A princípio, o processamento envolve classificá-los, descriptografar arquivos, organizar dados em planilhas, traduzir informações de fontes estrangeiras e avaliar a relevância e confiabilidade dos dados.</p>



<h4 class="wp-block-heading"><strong>Análise</strong></h4>



<p>Após serem processados, o time deve conduzir uma análise completa para buscar as respostas na fase de direção e pesquisar possíveis problemas de segurança.&nbsp;</p>



<h4 class="wp-block-heading"><strong>Disseminação</strong></h4>



<p>Para que a&nbsp;estratégia&nbsp;seja eficiente, é necessário que chegue às pessoas certas no momento correto. Assim, as recomendações devem ser apresentadas de maneira direta.</p>



<h4 class="wp-block-heading"><strong>Feedback</strong></h4>



<p>Depois de receber o resultado da estratégia, o solicitante determina se suas dúvidas foram respondidas.</p>



<p>Monitorar esses perigos é fundamental. Assim também, é possível aproveitar a tecnologia para identificar e desarmar as&nbsp;ameaças cibernéticas&nbsp;antes que tenham a chance de causar danos reais aos consumidores e aos negócios.<br>Para se proteger com eficiência, é preciso o melhor da tecnologia disponível do Threat Intelligence com profissionais especializados.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence e alguns mecanismos</strong></h3>



<p><strong>&#8211; Leak Alert ou alerta de vazamento.</strong></p>



<p>Sua importância está ligada ao controle de dados sensíveis, tanto de pessoas quanto de organizações.<br>Um alerta de disseminação bem-desenvolvido pode fazer a diferença quando um&nbsp;vazamento de dados&nbsp;está prestes a acontecer, ou, ainda que já tenha acontecido. Portanto, tem que haver tempo para que as ações possam minimizar os impactos e estancar o vazamento.</p>



<p><strong>&#8211; Takedown</strong><br>Dentro do conceito de takedown estão ações como o monitoramento contínuo de clientes, colaboradores, parceiros, identificação de padrões de ataques que acontecem no mercado, entre outros. Tais ações fornecem uma ampla visão dos fatores externos e assim, permite que se elimine possíveis ameaças.</p>



<p>Com o Threat Intelligence tratamos de uma estratégia contínua, para que as informações possam ser enviadas com rapidez e as ações necessárias para combater essas ameaças sejam realizadas com sucesso.</p>



<h3 class="wp-block-heading"><strong>Credential Stuffing é tendência de cibercrimes</strong></h3>



<p>A técnica não é nova mas tem crescido nos últimos anos. O vazamento de dados é sempre uma ameaça quando acessamos a internet. E um destes ataques é o&nbsp;Credential Stuffing, uma das formas mais comuns de invasão usada pelos cibercriminosos.</p>



<p>Essa modalidade de ataque usa os vazamentos de dados para obter acesso a outras ferramentas que não tiveram seus logins vazados.&nbsp;Afinal, o criminoso coleta as credenciais vazadas e as utiliza em várias outras contas, como: sites de bancos, de redes sociais, servidores de e-mail e muito mais.</p>



<p>O que torna o Credential Stuffing um problema grave é que, normalmente, não é possível lembrar em quais serviços ou contas, uma determinada senha foi usada. Assim, mesmo que a senha seja trocada no serviço que foi atacado, outros sites poderão estar sendo usados com a mesma senha.</p>



<p>As estatísticas também confirmam que em média,&nbsp;uma única pessoa usa a mesma senha em 16 sites diferentes, ou seja, prato cheio para o mecanismo operado pelos cibercriminosos. A partir daí todos os bilhões de senhas já vazadas na web, viram alicerce para a tentativa de acessar esses sites.</p>



<h3 class="wp-block-heading"><strong><br></strong><strong>Como proteger a minha empresa</strong></h3>



<p>Uma forma de evitar que isso aconteça na sua empresa é exigir a criação de senhas fortes, com diversificação de caracteres. Outra maneira é uso de gerenciadores. Com ele, há o cuidado para que não seja feita nenhuma repetição do dado. A autenticação de dois fatores também traz mais segurança.</p>



<p>Por isso, é fundamental monitorar vazamentos e ficar alerta assim que as credenciais de seus clientes são expostas na web. Com essa estratégia, você pode bloquear acessos, solicitar alterações de senha aos clientes e frear prejuízos antes que eles aconteçam. Felizmente, algumas tecnologias já existentes, podem trazer resultados muito positivos.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1024" height="320" src="https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais.jpg" alt="" class="wp-image-1886" srcset="https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais.jpg 1024w, https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais-300x94.jpg 300w, https://valinke.com/wp-content/uploads/2022/03/ataque-de-preenchimento-de-credenciais-768x240.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><strong>Ataque de preenchimento de credenciais</strong></h3>



<p>Trata-se de um ataque cibernético em que um hacker acessa as informações de identificação pessoal dos usuários, como nomes, senhas e ainda, tenta acessar outros sistemas com essas credenciais.&nbsp;A ideologia em torno do preenchimento de credenciais é que os usuários, utilizarão a mesma senha e do mesmo modo, a identificação em várias plataformas.&nbsp;</p>



<p>Com o mundo tecnológico cada vez mais avançando, esses ataques se tornam ainda mais sofisticados. Isso, acaba por dificultar a detecção, a investigação e a mitigação do preenchimento de credenciais.&nbsp;&nbsp;</p>



<h4 class="wp-block-heading"><strong>O processo</strong></h4>



<p>Os hackers estão cada vez mais experts e seus métodos mais desafiadores para detectar e mitigar. Enfim, o método de preenchimento de credenciais depende muito da habilidade do invasor.</p>



<h4 class="wp-block-heading"><strong>Hackers avançados</strong></h4>



<p>Antes de tudo, hackers experientes são capazes de tornar o ataque mais difícil de detectar. Invasores avançados incorporarão uma etapa de teste.&nbsp;Isso envolve testar seu software para ver se o hack produzirá credenciais bem-sucedidas.&nbsp;Caso necessário, eles alteram.</p>



<h4 class="wp-block-heading"><strong>Script Kiddie</strong></h4>



<p>Esse nível difere dos hackers experientes apenas no estágio de desenvolvimento.&nbsp;Ao invés de desenvolver e customizar um script por conta própria, eles irão alavancar os “bruters”, um software que irá realizar o ataque de preenchimento de credenciais que podem ser adicionados ao final de um script automaticamente.</p>



<h4 class="wp-block-heading"><strong>Fraudador</strong></h4>



<p>Um serviço de verificação de contas usará um software para testar uma lista de credenciais para que o hacker, fique apenas, com nomes de usuários e senhas validadas. Frequentemente, os hackers mais novos, usam serviços de verificação de contas para realizar seus ataques de preenchimento de credenciais.&nbsp;Embora se possa pensar que esses serviços estão ocultos na Dark Web, esse tipo de software geralmente pode ser encontrado na Surface Web.</p>



<h4 class="wp-block-heading"><strong>Assumir contas</strong></h4>



<p>Depois que o ataque foi concluído, o hacker assumiu as contas.&nbsp;Embora cada violação seja única, geralmente eles roubam as informações armazenadas ou abusam das informações do cartão de crédito. Ou seja, aproveitam as informações para cometer outro tipo de fraude, como solicitar cartões de crédito nos nomes das vítimas e depois vender a lista de credenciais.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence pode ajudar</strong></h3>



<p>Quanto mais tempo o abuso de credenciais continuar, mais tempo o sujeito mal-intencionado terá para coletar credenciais, filtrar as credenciais, abusar das informações e vender os dados.</p>



<p>Somente, acreditar em seus clientes para gerenciar corretamente suas senhas, sem nenhuma medida de segurança corporativa, é um risco imenso que sua empresa enfrenta.&nbsp;É essencial que você e sua equipe de segurança, utilizem de ferramentas adequadas para uma melhor detecção e mitigação de preenchimento de credenciais.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Filtros avançados</strong></h3>



<p>Ter acesso a uma grande quantidade de dados é importante, mas filtrar adequadamente os dados pode acontecer ou acabar com a sua investigação.&nbsp;Porém, há uma diferença entre dados de ameaças e inteligência de ameaças, e técnicas de filtragem adequadas podem ajudar a distinguir entre os dois.&nbsp;Com ferramentas avançadas de filtragem, os usuários podem destilar informações para serem notificados.</p>



<h3 class="wp-block-heading"><strong>Threat Intelligence ou Inteligência de ameaças da Dark Web</strong></h3>



<p>Para prosperar no espaço dos hackers, os hackers avançados devem confiar em sua reputação já conhecida. Os inexperientes, costumam contratar especialistas em preenchimento de credenciais para escrever seus scripts nos&nbsp;fóruns e mercados da Dark Web.&nbsp;</p>



<p>Isso oferece aos investigadores a oportunidade de pesquisar nesses ambientes online, como no caso da Dark Web, usada para detectar a venda de credenciais roubadas após a ocorrência de uma violação.</p>



<h3 class="wp-block-heading"><strong>Reputação da marca</strong></h3>



<p>Um&nbsp;estudo do Grupo Capgemini,&nbsp;revelou que 77% dos consumidores, acreditam que a segurança cibernética e a privacidade de dados, são o terceiro fator mais importante na escolha de um varejista, independentemente de descontos e preços baixos.&nbsp;Em resumo, caso sua empresa sofra com uma violação de dados, a reputação de sua marca sofrerá imediatamente.&nbsp;</p>



<p>Os consumidores estão cada vez mais preocupados com as medidas de segurança que as empresas adotam e muitas vezes incorporam isso em sua decisão de compra.</p>



<h3 class="wp-block-heading"><strong>Uso fraudulento dos dados</strong></h3>



<p>A principal atividade feita pelos criminosos a partir dos dados coletados é a&nbsp;criação de contas-laranja. Essas contas também estão na Deep e Dark Web para a venda. Em alguns casos, o fraudador contrata cartões de crédito e faz compras usando uma identidade que não é sua.</p>



<p>Os dados podem, ainda, servir de base para a criação de documentos falsos como RG e CNH, por exemplo.</p>



<h3 class="wp-block-heading"><strong>Monitorar para proteger o consumidor</strong></h3>



<p>As três etapas do processo criminoso de dados pessoais online, deixam rastros para monitoramento constante. Então, a responsabilidade maior recai sobre as empresas atingidas, que têm o dever cuidar corretamente dos dados de clientes, em alinhamento com a LGPD.</p>



<h3 class="wp-block-heading"><strong>Dicas para evitar o vazamento de dados</strong></h3>



<p>Existem táticas diferentes aplicadas para minimizar as possibilidades de vazamento de dados.&nbsp;</p>



<h3 class="wp-block-heading"><strong>Cultura de cibersegurança</strong></h3>



<p>Uma cultura de cibersegurança consiste em aplicar medidas para minimizar os riscos de ciberataques as empresas.&nbsp;Portanto, envolve mudanças&nbsp;pessoais&nbsp;e comportamentais, impactando na rotina corporativa.</p>



<p><strong>Veja algumas dicas:</strong></p>



<ul class="wp-block-list">
<li>Elaborar uma política de segurança que traga orientações, diretrizes e práticas que contribuam para a segurança da informação;</li>



<li>Engajar todos os colaboradores para seguir a política criada;</li>



<li>Treinar as equipes para que eles saibam quais são as medidas preventivas tomadas na prática, como não abrir e-mails ou links suspeitos, incidentes relacionados, entre outros;</li>



<li>Investir em soluções e aplicações de segurança, como Firewalls, Antivírus etc.</li>
</ul>



<h3 class="wp-block-heading"><strong><br></strong><strong>Consequências dos vazamentos de dados para os usuários</strong></h3>



<p>Além de prejudicar a relação da empresa com seus clientes, a empresa ainda sofrerá diversas consequências, caso ocorra um impacto de dados.&nbsp;Elas vendem sua empresa, seu desenvolvimento e seu mercado. <strong></strong></p>



<p><strong>Exposição do&nbsp;banco de dados:</strong>&nbsp;Inclui planejamento da empresa, projetos em fase de criação e desenvolvimento, ganhos financeiros do negócio etc. Em suma, informações comerciais do negócio estarão nas mãos de cibercriminosos.<strong></strong></p>



<p><strong>Danos à imagem no mercado:</strong>&nbsp;parceiros, fornecedores, o Poder Público e investidores não confiáveis ​​em negociar com uma empresa, já que eles disponibilizem seus clientes, oferta de dados;</p>



<p><strong>Prejuízos financeiros:</strong>&nbsp;a empresa sofrerá com uma redução da base de clientes e queda das vendas;</p>



<p><strong>Invasão de contas financeiras:</strong>&nbsp;terão contas financeiras, abrindo possibilidades para que subtraiam recursos da sua empresa ou nomeem fraudes bancárias;</p>



<p><strong>Sanções da LGPD:</strong> penalidades com multas de até 2% do bloqueio por infração, suspensão ou bloqueio do tratamento por infração de dados, suspensão ou bloqueio das violações, entre outros.</p>



<h3 class="wp-block-heading"><strong>Danos aos usuários dos dados</strong></h3>



<p>Por fim, o risco de dados pessoais gerarem dados públicos e, de terem informações sensíveis, faz com que o usuário, se torne suscetível a extorsão ou chantagem de hackers, entre outras ameaças.</p>
<p>O post <a href="https://valinke.com/threat-intelligence-tudo-sobre-vazamento-de-dados/">Threat Intelligence: tudo sobre vazamento de dados</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vazamento de dados LGPD: 6 ações para ajudar</title>
		<link>https://valinke.com/vazamento-de-dados/</link>
		
		<dc:creator><![CDATA[Adriano Klumpp]]></dc:creator>
		<pubDate>Mon, 14 Feb 2022 01:43:54 +0000</pubDate>
				<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[como evitar vazamento de dados]]></category>
		<category><![CDATA[como o LGPD ajuda a não vazar dados]]></category>
		<category><![CDATA[LGPD contra vazamento de dados]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://valinke.com/?p=1670</guid>

					<description><![CDATA[<p>Vazamento de dados são associados às ameaças, com a intenção de interromper negócios, espionagem industrial e roubo de dados pessoais ou empresariais. Há ações que podem evitar esse transtorno com respaldo da LGPD.</p>
<p>O post <a href="https://valinke.com/vazamento-de-dados/">Vazamento de dados LGPD: 6 ações para ajudar</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" id="brasil-e-o-4-pais-com-mais-ataques-ciberneticos">Brasil é o 4° país com mais ataques cibernéticos</h2>



<p>Vazamento de dados no Brasil, o quarto país, com mais&nbsp;ataques cibernéticos&nbsp;no mundo e com um prejuízo às empresas que atinge o patamar de R$ 30 milhões por ano. Esse tipo de atividade é frequente e por isso, tem aumentado a necessidade de investimento&nbsp;em segurança da informação. O megavazamento de dados, ocorrido em 2021, de 223 milhões de brasileiros, o qual incluiu dados de pessoas falecidas, expôs informações pessoais dos cidadãos como o número de CPF, tipo de conta telefônica e número, sexo, entre outros dados.&nbsp;Assim, com a Lei Geral de Proteção de Dados (LGPD) as empresas&nbsp;que não garantirem a segurança e privacidade das informações pessoais dos usuários serão punidas severamente. Portanto, é fundamental que as organizações se preparem para evitar o vazamento e garantir que seus clientes estejam totalmente protegidos.</p>



<h3 class="wp-block-heading" id="vazamento-de-dados-sao-evitados-com-6-acoes-efetivas"><strong>Vazamento de dados são evitados com 6 ações efetivas</strong></h3>



<h4 class="wp-block-heading" id="1-examine-as-politicas-de-seguranca-de-informacao-de-sua-empresa"><strong>1 &#8211; Examine as políticas de <a href="https://valinke.com/wp-admin/post.php?post=1681&amp;action=edit">segurança de informação</a> de&nbsp;sua&nbsp;empresa.&nbsp;</strong></h4>



<p>Antes de mais nada, mudar comportamentos de segurança é um desafio em todas as empresas. A política de segurança&nbsp;de uma empresa jamais será concluída já que requer de atualização contínua à medida que a tecnologia e as estratégias mudam frequentemente. É apresentado no documento, uma declaração mostrando todos os procedimentos de segurança que serão usados na execução e ainda, quais métodos serão utilizados para avaliar a eficácia da política de segurança. É preciso concentrar todos os esforços na transformação de velhos hábitos dos colaboradores. Isso consiste da maneira em que lidam e tratam os dados a que têm acesso. </p>



<h4 class="wp-block-heading" id="2-defina-o-dpo-data-protection-officer-de-sua-empresa-para-a-seguranca-de-dados"><strong>2 &#8211; Defina o DPO</strong><strong> (Data&nbsp;Protection&nbsp;Officer) de sua empresa para a segurança de dados.&nbsp;</strong></h4>



<p>A preocupação em ter um profissional competente vem crescendo a cada dia já que muitas empresas vão precisar ter um DPO. Do mesmo modo, ele tem a função e responsabilidade de possuir conhecimentos avançados sobre proteção de dados e capacidade de cumprir tarefas relacionadas à segurança após a LGPD. Basicamente, a diferença entre controlador e operador está no poder de decisão. Enquanto o controlador é o responsável pelas informações, o operador é quem, a partir das ordens dadas pelo controlador, atua sobre os dados. Por isso, é essencial que o DPO conheça a legislação, tenha experiência em governança e entenda de segurança da informação.</p>



<h4 class="wp-block-heading" id="3-garanta-o-consentimento-para-a-coleta-e-o-tratamento-de-dados"><strong>3- Garanta o&nbsp;consentimento para a coleta e o tratamento de dados. </strong></h4>



<p>O usuário deverá saber&nbsp;exatamente da empresa, para que seus dados serão utilizados e, sempre terá o direito da revogação. A LGPD&nbsp;foi criada para que tenhamos um controle maior sobre o que acontece com nossos dados pessoais coletados online.&nbsp; Porém, as empresas, devem respeitar uma das&nbsp;bases legais&nbsp;previstas nessa lei. Trata-se sobre o direito do titular possui sobre seus dados. Isso incluí o pedido, a qualquer momento, que a empresa informe quais são os dados pessoais que ela detém e ainda, conta com o livre arbítrio para decidir que aceita ou se revoga o consentimento.</p>



<h4 class="wp-block-heading" id="4-seguranca-na-tecnologia-da-informacao-monitorizacao-em-tempo-real-e-aplicacao-de-praticas-seguras-para-evitar-vazamentos-ou-sequestros-de-dados"><strong>4-Segurança na Tecnologia da Informação;&nbsp;monitorização em tempo real e aplicação de práticas seguras para evitar vazamentos ou sequestros de dados.</strong>&nbsp;</h4>



<p>Antes de mais nada, é preciso investir em medidas preventivas e&nbsp;métodos que aumentem a segurança dos sites e sistemas que armazenam bancos de dados. É preciso destacar que apesar dos usuários, ainda não estão conscientizados sobre os riscos que correm e de como seus comportamentos contribuem para as vulnerabilidades. É fato que a maioria já tem a noção de como o vazamento de informações pode ser prejudicial. Devido à proporção das consequências deste tipo de crime, cabe as empresas redobrar os cuidados com os seus profissionais que possuem acesso a essas informações.</p>



<p>A ameaça é real, e precisa de uma ação preventiva para evitar o vazamento de dados.</p>



<h4 class="wp-block-heading" id="5-reexamine-os-dados-pessoais-ja-coletados-pela-empresa-e-necessario-solicitar-o-consentimento-sempre-aos-titulares"><strong>5- Reexamine os dados pessoais já coletados pela empresa;&nbsp;é necessário solicitar o consentimento sempre aos titulares</strong>.</h4>



<p>Com o consentimento obtido deve haver a possibilidade de o titular escolher livremente quais as operações ele autoriza ao controlador.</p>



<h4 class="wp-block-heading" id="6-boas-praticas-de-lgpd-junto-aos-fornecedores-analise-se-os-contratos-estao-em-conformidade-com-a-lgpd-falhas-colocam-em-risco-seus-usuarios-a-imagem-de-sua-empresa-e-a-reputacao-da-marca"><strong>6 &#8211; &nbsp;Boas práticas de LGPD junto aos&nbsp;fornecedores;&nbsp;analise se os contratos estão em conformidade com a LGPD. Falhas colocam em risco seus usuários, a imagem de sua empresa e a reputação da marca.</strong></h4>



<p>Empresas que rapidamente conseguirem aplicar suas boas práticas ao compliance da lei, têm uma vantagem em relação as outras empresas, já que a chance de aumentar a confiança e credibilidade junto aos clientes e parceiros é quase uma certeza. Afinal, com melhoria nas vendas e melhor posicionamento da marca é fato que o crescimento acontece. Por mais que haja um cuidado com o uso de dados pessoais dentro do negócio, nenhuma empresa está livre de um vazamento. Portanto, o correto é criar um Relatório de Impacto à Proteção de Dados Pessoais e definir as ações a serem tomadas em casos de vazamento de informações. Campanhas de conscientização em Segurança da Informação são ferramentas importantes para reforçar boas práticas e educar as equipes. Além disso, a organização deve informar a Autoridade Nacional e também os proprietários dos dados que tiveram vazamento.</p>



<p>Com o auxílio da equipe interna, de profissionais da área de TI e do setor jurídico é possível mapear e melhorar os processos a fim de evitar falhas de segurança.&nbsp;</p>



<h3 class="wp-block-heading" id="vazaram-meus-dados"><strong>Vazaram meus dados!</strong></h3>



<p>A LGPD manda que a empresa informe de imediato a autoridade nacional e ao titular, que teve seus dados vazados, pelo incidente de segurança; refere-se também que a ocorrência deverá ser dirigida em um prazo razoável. Porém, ainda não existe definição de tempo, mas certamente isso mudará no futuro. Por enquanto, seguimos as normas internacionais que estipulam um&nbsp;prazo de 72 horas.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="320" src="https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados.jpg" alt="" class="wp-image-1743" srcset="https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados.jpg 1024w, https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados-300x94.jpg 300w, https://valinke.com/wp-content/uploads/2022/02/os-mais-comuns-vazamentos-de-dados-768x240.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading" id="vazamento-de-dados-mais-comuns-que-ocorrem-sao"><strong>Vazamento de dados mais comuns que ocorrem são:</strong></h3>



<p>CPF e identidade;</p>



<p>Cartão de crédito;</p>



<p>Informações corporativas;</p>



<p>Processos de fabricação;</p>



<p>Lista de clientes.</p>



<h3 class="wp-block-heading" id="plano-de-resposta-a-vazamento-de-dados"><strong>Plano de resposta a vazamento de dados</strong></h3>



<p>Um conjunto de ações, que visa reduzir o acesso não autorizado a dados e que consiga conter os danos causados, é o que conhecemos como plano de resposta a vazamento de dados. Na elaboração do processo, cada etapa servirá de base para suas políticas e para a segurança. Acompanhe:</p>



<p>Métodos para recuperação de desastre;</p>



<p>Identificação dos dados confidenciais e críticos da sua organização;</p>



<p>Definição de ações para proteção com base na gravidade do impacto de um ataque;</p>



<p>Análise da atual legislação sobre violação de dados;</p>



<p>Avaliação de riscos do seu ambiente de TI e identificação de áreas vulneráveis;</p>



<p>Análise de impacto nos negócios; etc.<br><br>Os recursos disponibilizados na nuvem possuem atributos próprios que impulsionam a construção e a execução dos planos.</p>



<h3 class="wp-block-heading" id="violacoes-e-roubo-de-dados"><strong>Violações e roubo de dados</strong></h3>



<p>Violações de dados são impedidos quando envolvem noções básicas de segurança bem conhecidas que são:</p>



<ul class="wp-block-list">
<li>Uso de senhas fortes;</li>



<li>Aplicação de proteções, que inclui processos e políticas de segurança;</li>



<li>Realização de testes contínuos de vulnerabilidade e penetração;</li>



<li>Uso de hardware de armazenamento seguro de chaves;</li>



<li>Aplicação dos patches de software para todos os sistemas;</li>



<li>Uso de hardware para gerenciamento de chaves e proteção de dados.</li>
</ul>



<p>A utilização de&nbsp;criptografia de dados, certificados digitais e autenticação estão dentro do conjunto de práticas recomendadas.</p>



<h3 class="wp-block-heading" id="politica-de-seguranca-da-informacao"><strong>Política de Segurança da Informação</strong></h3>



<p>A política de segurança&nbsp;de uma empresa jamais será concluída já que requer de atualização contínua à medida que a tecnologia e as estratégias mudam frequentemente.</p>



<p>É apresentado no documento, uma declaração mostrando todos os procedimentos de segurança que serão usados na execução e ainda, quais métodos serão usados para avaliar a eficácia da política de segurança.</p>



<h3 class="wp-block-heading" id="equipe-treinada-equipe-capaz-treinamento-e-capacitacao-dos-colaboradores-e-uma-atividade-poderosa-para-impedir-vazamento-de-dados"><strong>Equipe treinada, equipe capaz!</strong><br></h3>



<p>Treinamento e capacitação dos colaboradores é uma atividade poderosa para impedir vazamento de dados.</p>



<ul class="wp-block-list">
<li>Conhecimento sobre situações que podem disponibilizar o vazamento de dados, como práticas usadas pela engenharia social;</li>



<li>A medida que ações sejam executadas, a equipe é capaz de garantir, que os dados sejam criptografados conforme as políticas e planos de segurança;</li>



<li>Certificação de que os processos sejam dinâmicos e automáticos. Dessa forma, conseguirão atingir a conformidade das legislações;</li>



<li>Assegurar a conscientização e a importância da segurança da informação reduz riscos de ataques cibernéticos.</li>
</ul>



<h3 class="wp-block-heading" id="empresas-devem-investir-em-seguranca"><strong>Empresas devem investir em segurança</strong></h3>



<p>Empresas devem investir em segurança, bem como em plataformas transparentes com acesso a fiscalização por parte dos titulares e em criptografia de banco de dados. Além, do cumprimento a LGPD através da figura do encarregado de dados.</p>



<p>Em caso de vazamento de dados, a LGPD dispõe um protocolo seguido pelo controlador:</p>



<p><em>Art. 48. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares.</em></p>



<ul class="wp-block-list">
<li><em>§ 1º A comunicação será feita em prazo razoável, conforme definido pela autoridade nacional, e deverá mencionar, no mínimo:</em></li>



<li><em>I – A descrição da natureza dos dados pessoais afetados;</em></li>



<li><em>II – As informações sobre os titulares envolvidos;</em></li>



<li><em>III – A indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial;</em></li>



<li><em>IV – Os riscos relacionados ao incidente;</em></li>



<li><em>V – Os motivos da demora, no caso de a comunicação não ter sido imediata;</em></li>



<li><em>VI – As medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo.</em></li>
</ul>



<p>As multas podem chegar a 2% do faturamento da sua empresa, limitada a R$ 50 milhões.</p>



<h3 class="wp-block-heading" id="cidadao-recebe-protecao-da-lgpd"><strong>Cidadão recebe proteção da LGPD</strong></h3>



<p>Essa lei ampara os cidadãos que se sentirem lesados em caso de vazamento de dados pessoais. Dessa forma, é possível obter uma reparação em juízo por meio de ações individuais ou coletivas. Porém, para ter êxito terá que:</p>



<p>a) comprovar que de fato ocorreu um vazamento;</p>



<p>b) apontar claramente a origem do vazamento;</p>



<p>c) indicar que as medidas de segurança foram insuficientes ou negligentes;</p>



<p>d) provar que houve dano e que não teve culpa na infração.</p>



<h3 class="wp-block-heading" id="vazamento-de-dados-lgpdart-7º-o-tratamento-de-dados-pessoais-somente-podera-ser-realizado-nas-seguintes-hipoteses"><strong>Vazamento de dados LGPD</strong><br></h3>



<p><em>Art. 7º O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses:</em></p>



<p><em>I – Mediante o fornecimento de consentimento pelo titular;</em></p>



<p>O consentimento está descrito no Artigo 5º, XII, definido por: “manifestação livre, pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”.</p>



<ul class="wp-block-list">
<li><em>Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.</em></li>
</ul>



<ul class="wp-block-list">
<li><em>Art. 42. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo.</em></li>
</ul>



<h3 class="wp-block-heading" id="impactos-da-pandemia"><strong>Impactos da pandemia</strong></h3>



<p>O mercado precisou&nbsp;se adaptar rapidamente a essa nova realidade, o que resultou em inúmeras organizações migrando para um ambiente digital.&nbsp;</p>



<p>Segundo, a Rakuten&nbsp;Advertising que realizou em 2020 um estudo apontando que 86% dos brasileiros priorizam as compras por meios digitais e, que essa será a principal forma de consumo para os próximos anos.&nbsp; Como consequência, a&nbsp;LGPD ganha ainda mais força nesse novo contexto digital,&nbsp;garantindo&nbsp;a segurança dos usuários&nbsp;ao&nbsp;estipular regras para&nbsp;evitar&nbsp;vazamentos, manipulação e violações de dados pessoais.&nbsp;</p>



<h3 class="wp-block-heading" id="incidentes-de-seguranca"><strong>Incidentes de Segurança</strong></h3>



<p>Em 2019, o Instituto Ponemon, realizou um estudo constatando que&nbsp;63% das pequenas e médias empresas tiveram algum tipo de incidente com vazamentodedados. Para a National Cyber Security Alliance<em>,&nbsp;</em>25% das pequenas empresas decretaram falência após ataques de hackers.&nbsp;</p>



<p>A pesquisa demonstrou que&nbsp;o Brasil é o país com maior chance de ter sua segurança violada, ou seja, 43% das empresas brasileiras podem sofrer ciberataques. Esse é o costume de não investirem pesadamente em Segurança da Informação. Isso, se deve a falta de uma cultura de proteção digital no Brasil. Dessa forma,&nbsp;são alvos fáceis de hackers.</p>



<p>As empresas brasileiras precisam evitar os incidentes de segurança como uma real ameaça. Caso não tenha um protocolo muito bem definido para proteger seus dados e assim, rapidamente reagir a um vazamento, sua organização estará fadada a ter muitos problemas. Portanto, proteja-se!&nbsp;</p>



<h3 class="wp-block-heading" id="prioridade"><strong>Prioridade</strong></h3>



<p>É preciso ficar claro que garantir a proteção dos dados não consiste em um gasto para a empresa, mas sim em um investimento estritamente necessário. Afinal, a LGPD chegou para reafirmar a obrigação e a responsabilidade que toda organização deve ter quando o assunto é a Segurança da Informação de seus clientes ou usuários.</p>



<p></p>
<p>O post <a href="https://valinke.com/vazamento-de-dados/">Vazamento de dados LGPD: 6 ações para ajudar</a> apareceu primeiro em <a href="https://valinke.com">Valinke</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
