Publicado em

COMO O BRASIL ESTÁ ELEVANDO SUAS DEFESAS CIBERNÉTICAS PARA AS ELEIÇÕES DE 2024

À medida que o Brasil se prepara para as eleições municipais de 2024, a cibersegurança tornou-se um tópico de importância fundamental. A recente implementação da Política Nacional de Cibersegurança (PNCiber) é um claro indicativo do esforço do país para fortalecer as defesas contra crimes cibernéticos. Essa iniciativa é especialmente relevante para prevenir abusos, como os disparos em massa via WhatsApp, que infringem a Lei Geral de Proteção de Dados (LGPD).

Especialistas em cibersegurança apontam que as atualizações legais são fundamentais na proteção contra ameaças digitais e na salvaguarda dos direitos individuais em um mundo cada vez mais conectado. Eles destacam que sem a garantia de proteção e privacidade, não apenas as multas são uma preocupação, mas também a própria estrutura de uma democracia digitalizada fica em risco.

No contexto político, as eleições são particularmente suscetíveis a ataques cibernéticos, com os dados dos eleitores podendo ser alvos de manipulação e exploração. Para as eleições de 2024, reforçar a proteção de dados e a cibersegurança é essencial para assegurar a integridade do processo eleitoral e proteger os direitos fundamentais dos cidadãos.

Implementar medidas robustas de segurança cibernética e aderir a regulamentações, como a LGPD, é crucial. Tanto empresas quanto órgãos governamentais precisam estar preparados para enfrentar possíveis ameaças cibernéticas, adotando medidas proativas para proteger dados e garantir a transparência e confiabilidade das eleições.

Para evitar ataques e vazamentos de dados, é recomendada uma estratégia que englobe pessoas, processos e tecnologias. Treinamentos e simulações de ataques de engenharia social devem ser realizados periodicamente. Em termos de processos, é vital seguir padrões de mercado no tratamento de dados sensíveis, como o PCI-DSS na indústria financeira.

No aspecto tecnológico, é importante escolher soluções que suportem a segurança em nuvem pública, incluindo autenticação de dois fatores, políticas de senha robustas, segurança de e-mail e criptografia de dados. Estas tecnologias devem complementar os outros dois pilares, formando uma solução de segurança integrada.

A necessidade de proteção contra ciberataques é urgente, considerando os potenciais prejuízos financeiros e danos à reputação. A busca por consultoria especializada em segurança é fundamental para uma avaliação de risco adequada e para o desenvolvimento de um plano de remediação eficaz, reduzindo as chances de ataques bem-sucedidos.

Publicado em

COMO A EXPOSIÇÃO DE DADOS DESAFIA AS LEIS DE PROTEÇÃO

A recente descoberta da exposição pública de dados pessoais de cidadãos em um estado brasileiro, através de sites oficiais de órgãos governamentais, levanta sérias preocupações sobre a privacidade e segurança de informações sensíveis na era digital. Este incidente revela uma falha crítica na proteção de dados pessoais, incluindo nomes completos, números de identificação e endereços, que foram encontrados facilmente disponíveis para o público em geral. A Lei Geral de Proteção de Dados (LGPD), implementada para salvaguardar tais informações e exigir a anonimização de dados quando sua publicação se faz necessária, parece ter sido negligenciada neste caso.

Especialistas no campo da proteção de dados e tecnologia da informação ressaltam a importância fundamental de assegurar que os dados pertençam e sejam protegidos em favor do cidadão. A exposição não autorizada de informações pessoais não apenas compromete a privacidade, mas também expõe os indivíduos a riscos significativos, incluindo fraudes e outros delitos cibernéticos.

Em resposta à situação, órgãos governamentais envolvidos têm comunicado esforços para se alinhar às exigências da LGPD, destacando iniciativas para melhorar a governança de dados e a transparência para o público. A Autoridade Nacional de Proteção de Dados (ANPD), por sua vez, enfatiza a importância de equilibrar a necessidade de transparência governamental com a proteção rigorosa dos dados pessoais, conforme também delineado pela Lei de Acesso à Informação (LAI).

A conformidade com a LGPD é reconhecida como um processo desafiador, que exige uma transformação substancial na cultura organizacional e nos procedimentos internos. A legislação estabelece diretrizes claras para o tratamento de dados, além de prever sanções severas para violações. Embora a aplicação dessas sanções a entidades governamentais ainda seja um assunto de debate, a necessidade de proteção de dados é indiscutível.

Para indivíduos cujos dados foram expostos, é necessário tomar medidas imediatas, procurando primeiro o responsável pelo tratamento dos dados e, se necessário, acionando os canais oficiais de denúncia. A conscientização sobre os direitos individuais e os mecanismos de defesa disponíveis é essencial para fortalecer a proteção de dados pessoais contra usos indevidos e vazamentos no cenário digital atual.

Publicado em

CRIPTOGRAFIA REMOTA E SEGURANÇA DIGITAL: ENFRENTANDO A NOVA ONDA DE ATAQUES CIBERNÉTICOS

A segurança cibernética está enfrentando novos desafios em um ritmo acelerado, especialmente com o surgimento e a rápida evolução do ransomware remoto. Este tipo de ataque, que registrou um aumento impressionante de 62% desde 2022, explora vulnerabilidades em endpoints para criptografar dados em redes inteiras. O que torna este método particularmente alarmante é a sua eficiência: um único dispositivo desprotegido pode ser a porta de entrada para comprometer toda uma rede corporativa.

Este método de ataque, embora complexo, é caracterizado pela sua discrição. Os cibercriminosos executam todo o processo de invasão e criptografia a partir de um único ponto comprometido, deixando poucos vestígios. Esse aspecto torna o ransomware remoto atraente para os criminosos, devido à sua capacidade de escalar rapidamente e afetar grandes redes, independentemente das medidas de segurança existentes nos outros dispositivos.

A natureza remota e indireta deste tipo de ransomware representa um desafio significativo para as estratégias tradicionais de segurança cibernética. Os métodos convencionais de detecção de ransomware muitas vezes falham em identificar esses ataques, já que eles não se manifestam diretamente nos dispositivos protegidos.

No entanto, as organizações não estão indefesas diante dessa ameaça. Uma das medidas mais eficazes é a adoção de ferramentas de segurança que se concentram na análise e monitoramento de arquivos. Essas soluções examinam documentos em busca de sinais de manipulação ou criptografia, o que permite a detecção precoce de atividades maliciosas. Ao focar nos arquivos, é possível reduzir o poder dos invasores e aumentar a dificuldade e o custo de suas operações.

Além disso, uma abordagem abrangente de segurança para endpoints é essencial. Isso inclui não apenas a implementação de soluções avançadas de defesa, mas também a educação contínua dos funcionários sobre a importância dessas medidas. A conscientização pode desempenhar um papel crucial na prevenção de ataques, pois os colaboradores informados são menos propensos a cair em armadilhas cibernéticas.

As empresas também devem considerar a adoção de um modelo de segurança em camadas. Isso pode incluir backups regulares, sistemas de detecção e resposta a incidentes, gerenciamento de superfícies de ataque e autenticação robusta. A implementação de uma abordagem de Zero Trust e a segmentação de rede são outras estratégias valiosas que podem fortalecer a postura de segurança de uma organização.

Em resumo, o cenário de segurança cibernética está em constante evolução, com os atacantes desenvolvendo novas táticas e as organizações de defesa aprimorando suas ferramentas e conhecimentos. A luta contra o cibercrime é incessante, mas com a conscientização adequada, estratégias eficazes e a implementação de tecnologias avançadas, é possível não apenas se defender contra essas ameaças, mas também antecipá-las.

Publicado em

COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ SENDO USADA EM GOLPES

O avanço da inteligência artificial (IA) tem trazido benefícios significativos na interação entre humanos e tecnologia, mas o emprego de inteligência artificial (IA) em práticas ilegais tem sido motivo de preocupação.

Um exemplo disso é a utilização de deepfakes, que são vídeos manipulados através da IA, em esquemas de fraude. Nesses golpes, os criminosos usam imagens e vozes sintetizadas para criar videochamadas falsas, com o objetivo de extorquir dinheiro de pessoas próximas às vítimas.

Recentemente, houve um aumento nos relatos de fraudes envolvendo IA, tanto com figuras públicas quanto com cidadãos comuns. Os golpistas geralmente criam situações de emergência falsas para persuadir as vítimas a enviar dinheiro rapidamente, usando tanto vídeos quanto apenas vozes sintetizadas.

As autoridades estão atentas a esses golpes e os classificam como sérias infrações, que podem incluir crimes como falsidade ideológica e estelionato. A natureza global desses crimes e a complexidade envolvida em sua investigação e punição apresentam desafios significativos.

No campo legal, especialistas em direito digital observam a existência de aplicativos que facilitam a venda de dados pessoais e o uso de IA para fins fraudulentos. Alguns casos de fraudes já foram resolvidos, com vítimas recebendo reembolso após a comprovação do uso de IA. Há esforços legislativos para introduzir leis mais rigorosas contra essas práticas.

Para prevenção, recomenda-se medidas como a adoção de códigos secretos para situações de emergência, autenticação de dois fatores em contas online e cuidado ao compartilhar informações pessoais na internet. Em casos de exposição indevida de dados, é importante procurar assistência especializada.

Publicado em

CONFIDENCIALIDADE MÉDICA EM DEBATE APÓS DEMISSÃO DE PROFISSIONAL DA SAÚDE

Em uma decisão do Tribunal Regional do Trabalho de uma região no Brasil, foi destacada a importância da ética profissional e da confidencialidade na área da saúde. O caso, originário de uma cidade no norte de Santa Catarina, envolveu um fisioterapeuta que acessou indevidamente o prontuário médico de uma paciente, que era sua parente, em um hospital onde ele estava empregado.

Este acesso não autorizado ao prontuário médico, que ocorreu várias vezes, constituiu uma violação das normas de confidencialidade. Além disso, o profissional compartilhou as informações obtidas com outro membro da família da paciente.

Como resultado dessa conduta, o hospital decidiu demitir o fisioterapeuta por justa causa. O profissional recorreu à Justiça do Trabalho, argumentando contra a decisão de demissão e citando a falta de uma política formal do hospital sobre o acesso a prontuários. No entanto, a decisão de primeira instância manteve a justa causa, com base na violação das normas de ética e dos termos de responsabilidade profissional.

Ao recorrer a um tribunal superior, o fisioterapeuta não conseguiu reverter a decisão. O tribunal reafirmou a importância do sigilo dos prontuários médicos e a necessidade de aderir às normas éticas estabelecidas no ambiente hospitalar. Foi também destacado que as ações de conselhos profissionais não determinam automaticamente as decisões de empregadores ou do Poder Judiciário.

Este caso serve como um exemplo importante do compromisso dos profissionais de saúde com a confidencialidade e a ética, além da responsabilidade de proteger informações sensíveis dos pacientes e de seguir os códigos de conduta profissional.

Publicado em

PRIVACIDADE NO CHATGPT: ENTENDENDO OS RECENTES VAZAMENTOS DE INFORMAÇÕES

Recentemente, a plataforma ChatGPT da OpenAI tem enfrentado questionamentos sérios sobre questões de privacidade e segurança de dados. De acordo com uma reportagem publicada pelo ArsTechnica, houve incidentes em que a ferramenta de inteligência artificial revelou informações confidenciais de usuários, incluindo nomes de usuário e senhas. Este problema foi notado quando um usuário solicitou à IA sugestões para nomes de cores para uma paleta e se deparou com conversas e dados de terceiros em sua sessão.

Entre os dados expostos estavam credenciais de um sistema de suporte utilizado por funcionários de um portal de medicamentos prescritos, detalhes de uma proposta de pesquisa, códigos em PHP e o título de uma apresentação em desenvolvimento. Estas informações parecem ter surgido de interações de diferentes usuários com o ChatGPT.

Não é a primeira vez que a OpenAI se depara com problemas de vazamento de dados. Em março de 2023, houve relatos de exposição de dados de assinantes e, em novembro do ano anterior, informações utilizadas no treinamento da IA foram divulgadas. A empresa já está ciente do incidente mais recente e anunciou que está investigando a situação.

Este cenário reforça a importância de se ter cautela ao interagir com sistemas de IA. Especialistas na área de segurança cibernética recomendam que os usuários evitem compartilhar informações sensíveis ou confidenciais durante as interações com essas tecnologias. Em resposta a esses incidentes, é provável que haja um aumento no escrutínio sobre as práticas de segurança de dados da OpenAI e outros desenvolvedores de tecnologias similares.

Além disso, vale mencionar que o ChatGPT tem sido objeto de outras preocupações, como a proliferação de bots ilegais que simulam relacionamentos virtuais. Estes problemas destacam os desafios éticos e técnicos enfrentados pela indústria de IA e a necessidade de contínuo aperfeiçoamento para garantir a segurança e a privacidade dos usuários.

Publicado em

INTELIGÊNCIA ARTIFICIAL: GOOGLE APRESENTA LUMIERE, GERADOR DE VÍDEOS REALÍSTICOS

Na última quinta-feira, a inteligência artificial deu mais um passo: o Google, em colaboração com a Universidade de Tel Aviv e o Weizmann Institute of Science, ambos em Israel, anunciou o Lumiere. Esta inovação representa um avanço, pois é um modelo de IA capaz de criar vídeos altamente realistas a partir de descrições textuais. Além disso, o Lumiere tem a habilidade única de converter imagens estáticas em sequências de vídeo animadas.

Os desenvolvedores do Lumiere o descrevem como um “modelo de difusão texto-para-vídeo”, projetado especificamente para sintetizar vídeos que exibem movimentos realistas, variados e coesos. O que diferencia este modelo de outras tecnologias similares é sua arquitetura baseada no Space-Time U-Net. Esta estrutura permite a geração de todos os quadros do vídeo simultaneamente, em vez de sequencialmente, como é comum em tecnologias concorrentes. Essa abordagem resulta em movimentos mais coesos e precisos, proporcionando vídeos com uma aparência mais realista, mesmo que em resoluções mais baixas. Para utilizar o Lumiere, os usuários simplesmente digitam instruções textuais ou carregam imagens, e a ferramenta se encarrega do restante.

Um aspecto do Google Lumiere é sua capacidade de gerar vídeos em estilos específicos. Esta funcionalidade permite aos usuários animar partes selecionadas de uma imagem enquanto mantêm o restante estático, criar novos conteúdos que preservam o estilo visual da imagem original, e alterar características de objetos dentro do vídeo, entre outras possibilidades.

Contudo, com grandes inovações vêm grandes responsabilidades. Os criadores do Lumiere, conscientes dos potenciais riscos associados ao uso indevido dessa tecnologia, destacaram a necessidade de desenvolver métodos para identificar e prevenir “usos mal-intencionados”. Esta preocupação é especialmente relevante no contexto da disseminação de fake news, particularmente em anos eleitorais. O objetivo declarado é fornecer aos usuários, especialmente aos iniciantes, uma ferramenta para criar conteúdo visual de maneira criativa e flexível, mas garantindo a segurança e a integridade da informação.

Publicado em

ESTRUTURANDO A PRIVACIDADE: DIRETRIZES E DESAFIOS SOB A LGPD NO BRASIL

A Lei Geral de Proteção de Dados Pessoais (LGPD) do Brasil, sob a Lei nº 13.709/18, estabelece diretrizes para o tratamento de dados pessoais. Uma das exigências mais significativas, encontrada no artigo 50 da LGPD, é a implementação de práticas de governança e boas práticas por parte dos agentes de tratamento de dados, incluindo tanto os controladores quanto os operadores. Este mandato legal abrange a criação de padrões técnicos, iniciativas educativas, supervisão rigorosa e medidas para minimizar os riscos associados ao tratamento de dados pessoais.

Aprofundando-se na seção 2 do mesmo artigo, a lei exige especificamente dos controladores a implementação de um programa de governança em privacidade. Este programa deve atender a requisitos essenciais, tais como:

(a) uma demonstração explícita do compromisso do controlador com a adoção de políticas e práticas que salvaguardem os dados pessoais;

(b) a inclusão de todos os dados pessoais sob seu domínio;

(c) adequação às dimensões e especificidades das operações da entidade e à sensibilidade dos dados processados;

(d) o estabelecimento de políticas e medidas de segurança baseadas em avaliações de risco;

(e) transparência para fomentar a confiança dos titulares dos dados;

(f) integração com a estrutura de governança corporativa, incluindo supervisão interna e externa;

(g) elaboração de um plano para responder e remediar incidentes de privacidade;

(h) atualização e aprimoramento contínuos, seguindo, por exemplo, o ciclo PDCA (planejar, fazer, verificar, agir).

Entretanto, mais do que cumprir uma obrigação legal, o programa de governança em privacidade visa incutir uma cultura robusta de proteção de dados dentro da organização. Isso implica em demonstrar para a sociedade que a instituição e sua alta administração estão verdadeiramente comprometidas com a privacidade, alinhando-se aos princípios de boa-fé, transparência, responsabilização e prestação de contas, conforme estipulado no art. 6º da LGPD.

O primeiro passo para implementar esse programa é a formulação de uma declaração de missão ou visão relativa à privacidade. Esta declaração deve comunicar de forma sucinta e clara o compromisso da organização com a privacidade. Ela deve servir como um guia e um elemento-chave para o estabelecimento de uma base sólida para um programa de privacidade que atenda às realidades e expectativas da organização, dos titulares de dados e de todas as partes interessadas.

A declaração de missão deve refletir o motivo pelo qual a privacidade é um valor fundamental para a organização, definindo sua postura em relação a este tema essencial. Esta declaração deve ser breve, clara e facilmente compreensível, descrevendo o propósito e os ideais da organização.

Em outras palavras, a declaração de missão deve articular a aspiração da organização em relação à privacidade. Ela deve estabelecer um objetivo claro, a ser alcançado através de ações concretas, que visem construir uma relação de confiança com os titulares dos dados pessoais.

Por fim, é importante destacar que o programa de governança em privacidade é igualmente necessário para entidades do setor público. A declaração da missão de privacidade, que pode ser parte integrante da Política de Privacidade, é vital para fomentar uma cultura de privacidade e proteção de dados no setor público. Somente assim, o direito fundamental à proteção de dados pessoais, agora assegurado na Constituição Brasileira pela Emenda Constitucional nº 115 de 2022, será efetivamente respeitado em todas as organizações, sejam elas públicas ou privadas.

Publicado em

VAZAMENTO SEM PRECEDENTES EXPÕE BILHÕES DE REGISTROS

Recentemente, foi descoberto um vazamento de dados, envolvendo aproximadamente 26 bilhões de registros. Esta base de dados, ocupando 12 terabytes, foi encontrada em uma instância de armazenamento aberta e tem sido referida como um dos maiores vazamentos de dados até hoje.

Pesquisadores da Security Discovery e da CyberNews, que colaboraram na descoberta, indicam que a base de dados inclui informações de plataformas e serviços conhecidos, como X (anteriormente Twitter), Adobe, Canva, Dropbox, LinkedIn e Telegram, além de registros de diversas organizações governamentais dos Estados Unidos e de outros países, incluindo o Brasil.

Instituições brasileiras como USP, SPTrans e Petrobras, bem como empresas como CCA, Descomplica e Vakinha, estão entre as afetadas. Vale ressaltar, no entanto, que muitos dos dados vazados são provenientes de violações anteriores, indicando uma compilação de vazamentos passados, e não necessariamente uma nova brecha de segurança.

Especialistas em segurança cibernética recomendam precaução. Para os usuários, é aconselhável adotar práticas de segurança, como o uso de senhas fortes e únicas, e a ativação de autenticação de dois fatores em suas contas online. Além disso, é importante estar atento a possíveis tentativas de phishing e outras formas de exploração de dados.

Para os que desejam verificar se suas informações pessoais foram comprometidas em vazamentos anteriores, serviços como o verificador de vazamentos do CyberNews e o Have I Been Pwned permitem que usuários insiram seus endereços de e-mail ou números de telefone para checagem.

Este incidente sublinha a importância da segurança de dados na era digital, reforçando a necessidade de medidas de proteção individuais e coletivas contra violações de dados.

Publicado em

ENTENDENDO O MAPA DE TEMAS PRIORITÁRIOS DA AUTORIDADE NACIONAL

A Autoridade Nacional de Proteção de Dados, responsável pela proteção de dados pessoais e pela aplicação da legislação específica de proteção de dados no Brasil, revelou recentemente seu Mapa de Temas Prioritários. Este documento é um plano de ação estratégico que define as áreas prioritárias para os próximos dois anos, sendo crucial para as empresas que buscam se adequar às normas de proteção de dados e melhorar suas práticas de cibersegurança.

O plano estabelece quatro eixos de atuação. O primeiro se concentra nos direitos dos titulares de dados, com ações de fiscalização voltadas para o tratamento de dados por entidades governamentais, plataformas digitais, e setores financeiro e de telecomunicações. Esta iniciativa inclui a colaboração com outras instituições reguladoras, prevendo uma série de atividades de fiscalização para este ano.

O segundo eixo aborda a proteção de dados pessoais de crianças e adolescentes no ambiente digital. Aqui, o foco é assegurar que os direitos deste grupo sejam salvaguardados, com medidas específicas para verificar o consentimento e a idade em plataformas digitais. As ações planejadas começarão no segundo semestre deste ano e se estenderão até 2025.

O terceiro eixo foca no uso da inteligência artificial em sistemas de reconhecimento facial e no tratamento de dados pessoais, identificando riscos e assegurando a conformidade com a legislação de proteção de dados. A fiscalização será intensificada, especialmente em áreas de acesso público.

Finalmente, o quarto eixo se dedica à raspagem e agregação de dados, onde a autoridade planeja realizar atividades de fiscalização e estabelecer diretrizes para garantir que tais práticas estejam em conformidade com a legislação vigente, com ações previstas para começar no próximo ano.

Especialistas em cibersegurança enfatizam a importância dos investimentos em segurança digital como uma medida preventiva face às diretrizes estabelecidas. Recomenda-se que as empresas implementem ferramentas robustas de segurança para o tratamento adequado de dados e prevenção de vazamentos. Além disso, destacam a importância de ampliar as abordagens de segurança e a conscientização dos funcionários, dado o aumento de ataques de sequestro e roubo de dados.

Para complementar, a capacitação dos funcionários é vista como um elemento essencial na estratégia de cibersegurança. A formação e o aperfeiçoamento contínuo em segurança digital são fundamentais para fortalecer as defesas contra ameaças cibernéticas.

Em resumo, as diretrizes da Autoridade Nacional de Proteção de Dados representam um marco importante para as empresas no Brasil. Elas devem estar atentas e preparadas para se adaptar a estas novas exigências, investindo tanto em tecnologia de segurança quanto na capacitação de seus colaboradores.

Publicado em

COMO A CONSCIENTIZAÇÃO E REGULAÇÃO IMPULSIONAM A CIBERSEGURANÇA CORPORATIVA

No mundo corporativo moderno, a segurança digital e a resiliência são aspectos cruciais para o sucesso e a sustentabilidade de qualquer organização. O ecossistema de parceiros de uma empresa pode desempenhar um papel duplo: sendo um ativo valioso ou um desafio significativo nesse contexto. Esta complexidade foi ressaltada na Reunião Anual sobre Segurança Cibernética do Fórum Econômico Mundial (WEF), onde 90% dos líderes empresariais expressaram preocupação com as disparidades no ecossistema de segurança cibernética, enfatizando a necessidade de ações imediatas.

A segurança na cadeia de suprimentos digitais é uma área particularmente vulnerável, muitas vezes subestimada pelas empresas. O relatório “Global Cybersecurity Outlook 2024” do WEF aponta que 54% das empresas têm um entendimento limitado sobre estas vulnerabilidades. Considerando que 41% dos incidentes de segurança são atribuídos a terceiros, fica evidente a necessidade urgente de reforçar a conscientização e as práticas de segurança ao longo de toda a cadeia de suprimentos. Isso vai além da proteção da infraestrutura interna, abrangendo a garantia de que parceiros e fornecedores também adotem medidas robustas de segurança cibernética.

Por outro lado, uma tendência positiva é observada quando se trata de regulamentações cibernéticas e de privacidade. 60% dos executivos acreditam que essas regulamentações reduzem efetivamente os riscos em seus ecossistemas, um aumento de 21% desde 2022. Isso indica um crescimento na consciência e valorização das normas de segurança cibernética e privacidade, com a conformidade regulatória desempenhando um papel fundamental na prevenção de incidentes de segurança.

No Brasil, a implementação da Política Nacional de Segurança Cibernética e da Lei Geral de Proteção de Dados (LGPD) representa avanços significativos neste sentido. A LGPD, em vigor desde 2020, tem sido um marco na proteção de dados pessoais e regulamentação da privacidade. Contudo, a adoção e conformidade ainda estão abaixo do ideal, possivelmente devido à falta de conhecimento, desafios de implementação e limitações de recursos.

Assim como no cenário global, o número de organizações com resiliência cibernética mínima viável é insuficiente. Mundialmente, as organizações que relatam ter uma resiliência mínima viável diminuíram 31% desde 2022. A distância entre organizações resilientes e aquelas que lutam para se manter seguras está aumentando rapidamente, elevando os riscos nas cadeias de suprimentos, especialmente em um mundo cada vez mais interconectado.

Para enfrentar esses desafios, é fundamental que as empresas invistam continuamente em educação e conscientização sobre a importância da governança de segurança da informação. Investimentos em treinamento, tecnologia e processos que garantam a conformidade com os padrões de segurança cibernética são essenciais. Modelos de referência como ISO, NIST, CIS, SOC, entre outros, oferecem orientações valiosas. Governos e órgãos reguladores também desempenham um papel crucial, não apenas na fiscalização, mas no fornecimento de diretrizes e apoio para a adoção desses modelos regulatórios pelas empresas.

É fundamental destacar a importância da colaboração e do trabalho em equipe na melhoria do desempenho das empresas, especialmente quando se trata de questões tão complexas e fundamentais como a segurança cibernética e a resiliência digital.

Publicado em

INTELIGÊNCIA ARTIFICIAL NO BRASIL: DESAFIOS E PERSPECTIVAS NA BUSCA POR REGULAMENTAÇÃO

A crescente presença da inteligência artificial (IA) no dia a dia dos brasileiros, desde serviços de streaming em televisores até aplicativos de mapas em celulares e assistentes virtuais, tem levantado questões importantes sobre a regulamentação do setor. Atualmente, a ausência de uma legislação específica para IA no Brasil cria um vácuo legal, gerando incertezas sobre a proteção de direitos e potencialmente dificultando a atração de novos investimentos nessa área inovadora.

Um projeto de lei recentemente apresentado busca estabelecer normas para assegurar a segurança e confiabilidade dos sistemas de IA. Este projeto propõe que antes da contratação ou uso de sistemas baseados em IA, os usuários sejam informados sobre os dados pessoais que serão utilizados. Especialistas em Direito Digital e Propriedade Intelectual destacam que a implementação de tal regulamentação traria um conjunto de diretrizes centradas nas boas práticas de governança em inteligência artificial, com possíveis sanções econômicas para quem não as observar. Contudo, há preocupações de que uma regulação rigorosa possa impor desafios significativos, especialmente para empresas menores ou em fase inicial, em comparação com grandes corporações que têm mais recursos para atender às exigências legais.

Os principais desafios na criação de um ambiente regulado para IA incluem a necessidade de acompanhar o rápido desenvolvimento tecnológico e a flexibilidade para evitar legislações obsoletas. A proteção de direitos fundamentais como privacidade, dignidade e segurança dos usuários é essencial, assim como a preservação de direitos existentes, incluindo a propriedade intelectual e a compatibilidade com regulamentos internacionais. Além disso, há a necessidade de definir a responsabilidade dos desenvolvedores e usuários de IA, implementar controles de segurança adequados e garantir transparência no uso dessas tecnologias. Essas questões destacam a urgência e a complexidade de regulamentar o uso da inteligência artificial no Brasil.