Publicado em

TRANSPARÊNCIA E CAPACITAÇÃO: PILARES PARA REDUZIR RISCOS CIBERNÉTICOS NO SETOR DE SAÚDE

No setor de saúde, a segurança da informação enfrenta um desafio singular: proteger dados extremamente sensíveis em um ambiente que exige agilidade operacional e, muitas vezes, convive com sistemas legados. Essa combinação cria condições favoráveis para que criminosos digitais direcionem ataques a hospitais, laboratórios, farmácias e demais organizações da área.

Ainda que a Lei Geral de Proteção de Dados (LGPD) tenha impulsionado investimentos relevantes em tecnologia, é evidente que apenas recursos tecnológicos não bastam. Grande parte dos incidentes de segurança decorre de falhas humanas ou comportamentos inseguros. A engenharia social e o phishing seguem como vetores predominantes, explorando a falta de atenção ou de preparo dos usuários.

Uma estratégia eficaz de proteção exige integração de dados e processos. Centralizar informações provenientes de canais distintos — como plataformas digitais, sistemas de atendimento e pontos físicos — reduz a superfície de ataque e facilita a gestão de riscos. Quanto mais fragmentada for a base de dados, maior a probabilidade de falhas e brechas de segurança.

Entre as medidas que demonstram bons resultados, destacam-se:

  • Aplicação consistente de criptografia em dados sensíveis e realização periódica de testes de intrusão para identificar vulnerabilidades.
  • Disponibilização de portais de transparência, permitindo que titulares consultem, atualizem ou solicitem a exclusão de seus dados pessoais.
  • Atuação preventiva de comitês especializados em segurança para avaliar riscos antes da implementação de novos projetos ou campanhas.
  • Simulações práticas de incidentes para treinar equipes, aperfeiçoando tanto a resposta técnica quanto a comunicação com usuários e clientes.

A forma como a organização reage a um incidente influencia diretamente a preservação da confiança. Posturas transparentes, com comunicação objetiva e tempestiva, transmitem comprometimento e fortalecem a credibilidade institucional.

No contexto da saúde, a segurança da informação deixou de ser tratada como formalidade e passou a integrar a estratégia central das empresas. A questão não é mais se um ataque ocorrerá, mas quando. Estar preparado para esse momento é o que definirá a capacidade de continuidade das operações sem comprometer a integridade de pacientes e dados.

Publicado em

SEGURANÇA NA NUVEM: O TESTE QUE GARANTE A CONTINUIDADE DO SEU NEGÓCIO

A importância dos testes de recuperação de desastres nas operações em nuvem

Empresas que operam com serviços em nuvem dependem fortemente da confiança na segurança e continuidade de suas operações. No entanto, uma constatação recorrente entre profissionais da área de tecnologia da informação é que os investimentos ainda são insuficientes diante da complexidade dos riscos envolvidos.

74% dos líderes de segurança e TI acreditam que suas organizações estariam mais preparadas para lidar com ameaças virtuais caso houvesse maior dedicação de recursos à prevenção. O levantamento envolveu 825 entrevistados de empresas localizadas em diversas partes do mundo, incluindo o Brasil, e evidenciou um ponto de atenção: muitas empresas ainda não adotam práticas adequadas de gestão preventiva, o que as expõe a vulnerabilidades evitáveis.

Entre os problemas mais recorrentes está a ausência de testes regulares nos planos de recuperação de desastres. Mesmo entre empresas que contratam soluções em nuvem, é comum que os sistemas de recuperação não sejam devidamente avaliados quanto à sua eficácia. A testagem periódica desses recursos é essencial para garantir que as ferramentas contratadas realmente funcionarão em momentos de falha ou ataque, permitindo a continuidade das operações e a integridade dos dados.

Como exemplo de boas práticas, uma empresa farmacêutica do interior de São Paulo realizou um teste completo de recuperação de desastres no final de 2024. O procedimento foi executado durante o horário comercial, utilizando tecnologias especializadas para validar todo o plano de restauração. O objetivo do teste foi confirmar se a infraestrutura disponível seria capaz de restaurar o ambiente operacional de forma eficaz, dentro dos parâmetros acordados, como tempo de recuperação (RTO), ponto de recuperação (RPO) e ponto de restauração.

A execução de um teste desse porte vai além da simples verificação técnica. Trata-se de um processo que permite ajustar estratégias, identificar pontos de melhoria e promover segurança jurídica e operacional para a empresa. A documentação gerada ao final do teste se torna uma referência indispensável para futuras respostas a incidentes, especialmente em um contexto no qual a rotatividade nas equipes de tecnologia é elevada.

Validar periodicamente os sistemas de recuperação não apenas fortalece a capacidade de resposta diante de falhas ou ataques, mas também amplia a maturidade da gestão de riscos dentro das organizações. Ainda são poucas as empresas que realizam esse tipo de simulação de forma completa e documentada. Entretanto, trata-se de uma medida estratégica para preservar não apenas dados e infraestrutura, mas a própria continuidade do negócio.

Publicado em

POR QUE SUA EMPRESA PRECISA SABER ONDE ESTÃO OS DADOS QUE ARMAZENA?

A adoção de soluções em nuvem transformou profundamente a dinâmica das empresas no armazenamento, processamento e gestão de informações. Por outro lado, essa evolução tecnológica trouxe à tona uma preocupação essencial: o alinhamento dessas operações às normas regulatórias e à proteção da soberania dos dados.

Esse conceito está diretamente relacionado à capacidade dos países e das organizações de manterem controle total sobre seus próprios dados. Trata-se de assegurar que as informações estejam armazenadas, processadas e gerenciadas sob as leis da jurisdição competente, evitando a transferência descontrolada de dados para ambientes que não ofereçam as garantias legais necessárias.

Determinados setores, como o financeiro e o setor público, possuem exigências rigorosas sobre a localização física dos dados. No contexto brasileiro, não são raras as situações em que órgãos públicos demandam que informações estejam não apenas dentro do território nacional, mas também restritas a determinados estados da federação. A ausência desse controle pode resultar em penalidades administrativas, impactos financeiros e prejuízos à reputação institucional.

Além das obrigações legais, a soberania de dados também se relaciona diretamente com a segurança da informação e a continuidade das operações empresariais. Manter o controle sobre dados sensíveis, tais como informações financeiras, registros pessoais e ativos estratégicos, reduz significativamente os riscos de vazamentos, acessos indevidos e violações de privacidade.

Da mesma forma, o armazenamento de informações em data centers localizados em outros países pode gerar entraves operacionais. Questões como a latência no acesso, limitações jurídicas na proteção contra ataques cibernéticos e dificuldades em resposta a incidentes reforçam a necessidade de estruturas que garantam a proximidade dos dados.

Nesse contexto, as estratégias voltadas à soberania informacional permitem às organizações assegurar que seus ativos digitais permaneçam sob governança adequada, obedecendo aos marcos legais e operacionais impostos pela legislação local.

A computação em nuvem pública, embora ofereça escalabilidade e elasticidade, não resolve integralmente essa demanda. Muitos provedores globais não garantem, de forma precisa, a localização geográfica de seus data centers, tampouco asseguram controle absoluto sobre quem pode acessar essas informações.

Essa realidade impulsiona a adoção de soluções denominadas nuvem soberana. Trata-se de uma infraestrutura tecnológica projetada para atender, de forma dedicada, aos requisitos de localização, privacidade e conformidade legal. A proposta consiste em garantir que os dados sensíveis permaneçam armazenados em território delimitado, de acordo com as normas aplicáveis, especialmente útil para instituições que operam em setores regulados.

Outro aspecto relevante é a compatibilidade desse modelo com arquiteturas multicloud. Com o suporte de tecnologias específicas, como os arrays de armazenamento virtual privado, é possível interligar ambientes públicos e privados de forma eficiente, permitindo que cargas de trabalho sensíveis sejam mantidas sob a governança da nuvem soberana, enquanto outras operações utilizem a infraestrutura da nuvem pública, maximizando desempenho e flexibilidade.

Adicionalmente, ganha espaço o modelo de nuvem soberana operando no formato on-premise as a service. Nessa configuração, a infraestrutura tecnológica é instalada diretamente no ambiente do cliente, com modelo de contratação baseado no consumo, sem exigência de investimento inicial em hardware. Essa abordagem oferece controle total sobre os dados, aliada à conveniência e à escalabilidade típicas dos serviços de nuvem.

Essa arquitetura também favorece a implementação de estratégias de alta disponibilidade e de recuperação de desastres. Ao concentrar os dados em data centers locais, as empresas mitigam riscos operacionais e otimizam os tempos de resposta, além de reduzir impactos relacionados a incidentes, sejam eles de origem natural, técnica ou cibernética.

Para os provedores regionais de data centers e telecomunicações, a oferta de serviços de nuvem soberana representa uma diferenciação competitiva relevante. A combinação entre conectividade de alta performance, infraestrutura local e aderência às exigências legais proporciona um serviço com maior confiabilidade e menor latência, atributos indispensáveis para operações de missão crítica.

Naturalmente, a segurança permanece como pilar essencial. A proteção dos dados deve contemplar criptografia em trânsito e em repouso, ambientes isolados, gestão rigorosa de acessos e monitoramento constante. A possibilidade de personalização das soluções permite que cada organização atenda às suas próprias exigências de governança, compliance e privacidade, em alinhamento com legislações como a Lei Geral de Proteção de Dados (LGPD).

Com a expansão dos modelos híbridos e a utilização intensiva de tecnologias como inteligência artificial e análise de dados, torna-se indispensável assegurar que as informações estejam não apenas protegidas, mas também gerenciadas em conformidade com os requisitos regulatórios.

A nuvem soberana surge, portanto, como um elemento estratégico. Seu papel vai além da proteção de dados, promovendo governança, flexibilidade e controle, aspectos fundamentais para as empresas que desejam inovar de forma segura em um ambiente digital que impõe, cada vez mais, rigor e responsabilidade sobre o uso e a gestão das informações.

Publicado em

A RESPONSABILIDADE PELA PROTEÇÃO DE DADOS E OS RISCOS À CONTINUIDADE EMPRESARIAL

Nos últimos anos, o Brasil tem testemunhado um aumento significativo nos incidentes de vazamento de dados, afetando organizações de diversos portes e segmentos. Embora frequentemente associados a grandes corporações, esses episódios também impactam severamente pequenas e médias empresas, podendo, em casos extremos, levá-las ao encerramento de suas atividades.

Impactos Financeiros e Reputacionais

O vazamento de informações sensíveis acarreta consequências financeiras expressivas. Estudos indicam que empresas brasileiras chegam a perder, em média, R$ 6,75 milhões por violação de dados. Além das perdas financeiras diretas, há danos reputacionais que podem afastar clientes e parceiros comerciais, comprometendo a continuidade do negócio.

Sanções Legais e Responsabilização Civil

A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece sanções rigorosas para infrações relacionadas ao tratamento inadequado de dados pessoais. As penalidades incluem:

  • Multa simples de até 2% do faturamento da empresa, limitada a R$ 50 milhões por infração;
  • Multa diária, observando o limite total mencionado;
  • Publicização da infração, após devidamente apurada;
  • Bloqueio ou eliminação dos dados pessoais relacionados à infração;
  • Suspensão parcial do funcionamento do banco de dados ou da atividade de tratamento dos dados pessoais;
  • Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.

Além das sanções administrativas, as empresas podem ser responsabilizadas civilmente por danos causados aos titulares dos dados. No entanto, conforme entendimento do Superior Tribunal de Justiça (STJ), é necessário comprovar o efetivo prejuízo para pleitear indenização por danos morais em casos de vazamento de dados pessoais não sensíveis.

Causas Comuns e Medidas Preventivas

Muitos vazamentos resultam de falhas internas, como uso de senhas fracas, ausência de políticas de segurança e treinamento inadequado de funcionários. Medidas preventivas incluem:

  • Implementação de políticas de segurança da informação claras e eficazes;
  • Treinamento contínuo dos colaboradores sobre boas práticas de proteção de dados;
  • Utilização de tecnologias de proteção, como criptografia e sistemas de detecção de intrusões;
  • Realização de auditorias regulares para identificar e corrigir vulnerabilidades.

A proteção de dados deve ser encarada como uma prioridade estratégica pelas empresas brasileiras. A negligência nesse aspecto não apenas expõe a organização a sanções legais e perdas financeiras, mas também compromete sua reputação e sustentabilidade no mercado. Investir em segurança da informação é investir na longevidade e no sucesso do negócio.

Publicado em

OS IMPACTOS DA PERDA DE DADOS POR FALHAS EM BACKUP

A adoção de rotinas de backup é amplamente reconhecida como uma das práticas mais importantes para a continuidade dos negócios. No entanto, mesmo com essa consciência, muitas organizações negligenciam etapas essenciais que garantiriam a eficácia desses procedimentos. O resultado é a perda de dados valiosos e, não raramente, a interrupção total das operações por períodos indeterminados.

Os dados são, para as empresas modernas, o que os registros contábeis eram para os antigos comerciantes: o registro da existência, da história e das possibilidades de continuidade. Quando um sistema falha e o backup não está devidamente configurado ou validado, essas informações podem simplesmente desaparecer. Arquivos financeiros, contratos, cadastros de clientes, históricos médicos ou jurídicos. Tudo pode se perder com um clique, uma falha elétrica ou um ataque cibernético.

É comum que as organizações apenas descubram a ineficiência de suas rotinas de backup no momento em que precisam restaurar informações. Nessa hora, percebem que o último backup válido foi feito há meses, ou que os arquivos estavam corrompidos, ou ainda que a restauração não contempla todos os dados necessários. O impacto pode ser devastador. Atrasos em entregas, interrupção de serviços essenciais, perdas contratuais, danos à reputação e, em alguns casos, a inviabilidade do próprio negócio.

Além da perda direta de dados, há também um efeito nos processos e nas pessoas. Equipes paralisadas, clientes insatisfeitos e a insegurança instalada em todos os níveis da organização. A recuperação, quando possível, exige tempo, recursos técnicos e financeiros. E muitas vezes esses recursos não estão disponíveis com a agilidade necessária.

Por isso, investir em soluções confiáveis de backup, automatizar rotinas, testar periodicamente a integridade dos arquivos e contar com uma política clara de segurança da informação não são apenas boas práticas. São medidas que protegem o que há de mais sensível em qualquer operação. Ignorar esses cuidados é o mesmo que deixar aberta uma porta por onde tudo pode escapar sem aviso.

A verdadeira prevenção está em garantir que o sistema funcione quando for exigido. No campo da gestão de riscos, não há espaço para suposições. Quando o erro se materializa, o tempo para reagir já é curto e o prejuízo, muitas vezes, não tem retorno.

Publicado em

COMO PROTEGER DADOS EM AMBIENTES DE NUVEM HÍBRIDA E INTELIGÊNCIA ARTIFICIAL

Em tempos de transformação digital acelerada, a segurança cibernética se destaca como um pilar essencial para empresas e governos que buscam se manter à frente das ameaças. Outubro, conhecido como o mês de conscientização em segurança cibernética, serve de alerta para que organizações de todos os portes revisem e fortaleçam suas práticas de proteção. Em um cenário tecnológico que avança rapidamente, os novos modelos de armazenamento e análise de dados, como a nuvem híbrida e a inteligência artificial (IA), trazem à tona tanto oportunidades quanto desafios significativos.

A nuvem híbrida, combinando nuvens públicas e privadas, surge como uma solução prática para muitas empresas. Esse modelo permite que organizações escalem rapidamente, tirando proveito da flexibilidade da nuvem pública, ao mesmo tempo em que mantêm informações sensíveis e processos críticos em servidores privados, onde o controle e a segurança podem ser mais rigorosos. Essa abordagem híbrida promove a uniformidade na experiência de uso e facilita a gestão de dados ao longo de diferentes ambientes, o que contribui para uma melhor proteção contra incidentes.

A IA, por sua vez, adiciona um novo nível de complexidade. Capaz de analisar grandes volumes de dados e automatizar uma variedade de processos, a IA pode aumentar significativamente a eficiência operacional e gerar insights valiosos. Porém, com essa implementação vêm questões fundamentais de segurança. Sistemas de IA, por sua própria natureza, são alvos atrativos para ataques, exigindo políticas de proteção que preservem a integridade e a confidencialidade dos dados. Esse avanço tecnológico requer uma vigilância constante, uma vez que a IA também apresenta vulnerabilidades, como as que permitem adulterações e acessos não autorizados a dados.

Em um cenário que só aumenta em complexidade, um estudo recente indicou que quase 80% das empresas brasileiras registraram incidentes de segurança nos últimos 12 meses. O impacto das tecnologias emergentes, como a IA generativa, é uma preocupação crescente para muitos, que receiam o surgimento de novos desafios relacionados à privacidade e segurança.

Para que a tecnologia continue a impulsionar a inovação de forma segura, as equipes de TI precisam de soluções avançadas que permitam proteger dados em ambientes complexos, como a nuvem híbrida, sem comprometer a continuidade dos negócios. As práticas de segurança devem acompanhar o ritmo acelerado da inovação, especialmente quando se trata de integração de IA e de ambientes híbridos, onde é essencial monitorar e proteger sistemas de forma eficaz.

A segurança cibernética não deve ser vista como uma meta, mas como um processo contínuo e dinâmico, que exige a adaptação constante das práticas e tecnologias de defesa. Este mês de conscientização nos lembra da importância de manter uma abordagem integrada e flexível que atenda a todas as frentes de proteção e inovar de maneira responsável. Com uma estratégia sólida, que une os recursos da nuvem híbrida e as capacidades da IA, é possível criar um ambiente digital mais seguro e sustentável para todos os setores.

Publicado em

ATAQUE DE RANSOMWARE À TOTVS REFORÇA IMPORTÂNCIA DE PROTOCOLOS DE SEGURANÇA

A Totvs, uma das principais empresas brasileiras de software, foi alvo de um ataque de ransomware, conforme confirmado pela própria companhia. O incidente foi reivindicado pelo grupo BlackByte, que alega ter comprometido dados da empresa e apresentou supostas amostras em fóruns online. No entanto, a extensão total do impacto ainda não pôde ser verificada.

Apesar do ataque, a Totvs conseguiu manter suas operações em funcionamento. Em comunicado oficial, a empresa destacou que, graças a uma resposta rápida e eficiente, seguindo seus protocolos de segurança previamente estabelecidos, conseguiu garantir a continuidade dos serviços prestados.

Demonstrando seu compromisso com a transparência e a responsabilidade, a Totvs reforçou que a segurança das informações é uma prioridade máxima. A empresa segue monitorando seus sistemas de forma rigorosa para prevenir possíveis novas ameaças, reafirmando seu comprometimento com a proteção dos dados de seus clientes, colaboradores e parceiros.

O incidente ilustra mais uma vez a relevância da adoção de protocolos de segurança robustos em face das crescentes ameaças cibernéticas. A Totvs segue alerta, reforçando que a resposta rápida e a resiliência de suas operações foram essenciais para mitigar os efeitos do ataque.