Publicado em Deixe um comentário

SEC IMPÕE MULTA DE US$ 10 MILHÕES À ICE POR FALHAS NA GESTÃO DE VIOLAÇÃO CIBERNÉTICA

Em uma ação marcante, a Comissão de Valores Mobiliários dos Estados Unidos (SEC) aplicou uma multa de US$ 10 milhões à Intercontinental Exchange (ICE) nesta quarta-feira. A penalidade resulta de deficiências na gestão de uma violação de segurança cibernética que ocorreu em abril de 2021, afetando várias subsidiárias, incluindo a icônica Bolsa de Nova York (NYSE).

A SEC revelou que a ICE e suas nove subsidiárias não reportaram adequadamente uma significativa invasão cibernética, que comprometeu a segurança dos seus sistemas através de uma VPN vulnerável. Terceiros alertaram a ICE sobre a vulnerabilidade que permitiu acesso não autorizado à rede corporativa.

Embora a ICE estivesse ciente do acesso indevido, houve uma demora de vários dias para notificar o departamento de compliance de suas subsidiárias. Esse atraso crítico impediu uma avaliação imediata e correta da intrusão, além de retardar o contato necessário com a SEC, conforme exigido pelos regulamentos.

A SEC destacou que a falha da ICE em comunicar rapidamente a violação resultou na incapacidade das subsidiárias de avaliar e reportar adequadamente a invasão. Em resposta a essas violações regulatórias, a SEC impôs a multa, com a ICE reconhecendo sua participação nos erros cometidos.

As subsidiárias afetadas incluem a Archipelago Trading Services, NYSE American, NYSE Arca, ICE Clear Credit, ICE Clear Europe, NYSE Chicago, NYSE National, e a Securities Industry Automation Corporation.

Esta penalidade representa um impacto financeiro significativo para a ICE e suas subsidiárias e coloca em questão a confiabilidade das suas medidas de segurança cibernética e da rapidez na resposta a incidentes futuros. Este caso sublinha a necessidade de infraestruturas de segurança robustas e de uma política de compliance que possa agir rapidamente para proteger informações e ativos corporativos.

A ação da SEC contra a ICE reforça a importância da transparência e da agilidade na gestão de crises cibernéticas. As empresas, especialmente as que operam em setores sensíveis como o financeiro, devem manter um alto nível de vigilância e atualizar constantemente suas práticas de segurança para combater as ameaças cibernéticas em rápida evolução.

O cenário financeiro global, cada vez mais interconectado, exige que as empresas invistam continuamente em segurança cibernética e em sistemas de detecção e resposta ágeis. A proteção contra invasores e a conformidade regulatória são essenciais para salvaguardar os interesses corporativos e dos clientes globalmente.

Publicado em Deixe um comentário

ESTRATÉGIAS PARA PROTEÇÃO E CONFORMIDADE EMPRESARIAL

Desde a implementação da Lei Geral de Proteção de Dados (LGPD) em 2020, o cenário empresarial brasileiro tem enfrentado desafios significativos no que se refere ao manejo de dados pessoais. A LGPD instituiu um conjunto rigoroso de diretrizes que regulamentam como informações pessoais — de clientes, funcionários, acionistas, parceiros e potenciais clientes — devem ser tratadas pelas organizações.

Este novo regime legal trouxe à tona a importância do “compliance de dados”. Essa prática envolve a adoção de políticas internas e mecanismos que asseguram a conformidade com as normativas estabelecidas pela LGPD. A principal meta do compliance de dados é não apenas evitar sanções legais, mas também proteger a organização de riscos financeiros, legais e reputacionais.

A gestão de riscos, uma atividade intrínseca a qualquer empresa, ganha uma nova dimensão com a LGPD, ao adicionar os riscos associados à proteção de dados ao espectro de preocupações corporativas. Neste contexto, os programas de compliance de dados se tornam fundamentais, servindo como ferramentas estratégicas para identificar, avaliar e controlar potenciais ameaças à segurança da informação.

Além de cumprir com as exigências legais, um programa eficaz de compliance de dados fortalece a cultura organizacional no que tange à privacidade, por meio de treinamentos regulares, políticas claras e auditorias sistemáticas. Essas ações são essenciais para construir e manter a confiança de todos os stakeholders envolvidos.

A LGPD prevê uma gama de sanções para infrações, que variam desde advertências até multas substanciais e proibições de atividades relacionadas ao tratamento de dados. No entanto, a lei também oferece a possibilidade de mitigação dessas penalidades, especialmente se a organização demonstrar uma postura proativa em relação à governança de privacidade e à adoção de boas práticas.

Essencialmente, a legislação incentiva as empresas a desenvolverem um programa de governança em privacidade robusto, que deve estar alinhado à escala e complexidade de suas operações. Esse programa não só ajuda na conformidade e na prevenção de infrações como também atenua possíveis sanções. Para ser considerado eficaz, esse programa deve incorporar uma série de elementos, como:

  • A implementação de políticas e procedimentos internos que garantam a proteção de dados pessoais.
  • A aplicabilidade dessas políticas a todos os dados sob controle da organização, adaptadas à sua estrutura e volume de operações.
  • A adoção de medidas de segurança baseadas em uma avaliação sistemática dos impactos e riscos à privacidade.
  • A existência de um plano de resposta a incidentes e de avaliações periódicas para garantir a atualização constante do programa.
  • A demonstração de uma relação transparente e de confiança com os titulares dos dados.

Além disso, o programa deve estar integrado à estrutura geral de governança da empresa, com mecanismos de supervisão internos e externos efetivos.

Portanto, mais do que uma exigência legal, o programa de compliance de dados representa uma estratégia fundamental para a gestão de riscos corporativos, assegurando que a organização não apenas esteja em conformidade com a lei, mas também que opere de maneira segura e transparente no que diz respeito ao tratamento de dados pessoais.

Publicado em Deixe um comentário

UNIMED CUIABÁ IMPLEMENTA MEDIDAS EMERGENCIAIS APÓS INCIDENTE CIBERNÉTICO

No dia 18/03, segunda-feira, um incidente cibernético comprometeu os sistemas da Unimed, resultando em uma interferindo na liberação de procedimentos médicos, incluindo consultas, exames e internações. O ataque levou a cooperativa a adotar medidas emergenciais, como o preenchimento manual de guias e formulários médicos, para assegurar a continuidade dos serviços aos pacientes.

Diante do problema, a Unimed se viu obrigada a fechar todas as suas farmácias em Cuiabá na manhã seguinte, indicando que o ataque não se limitou apenas a áreas específicas do sistema, mas teve um alcance mais amplo. A empresa, contudo, garantiu que todas as demandas por atendimento foram atendidas, graças à mobilização rápida e à intervenção de técnicos de firmas especializadas para restaurar a normalidade operacional.

A cooperativa também destacou medidas adicionais para facilitar o acesso aos serviços. Clientes foram instruídos a se apresentarem à rede credenciada portando um documento com foto e o cartão do plano de saúde válido. Canais alternativos, como e-mail, telefone e WhatsApp, foram estabelecidos para que médicos e prestadores de serviço pudessem enviar registros necessários para a liberação de serviços médicos.

A Unimed Cuiabá enfatizou que o ataque foi restrito ao sistema de autorizações e assegurou que dados da cooperativa e de clientes permaneceram seguros, não tendo sido comprometidos. A empresa reiterou seu compromisso com a integridade do atendimento, independentemente de ser registrado digitalmente ou manualmente, e afirmou estar trabalhando intensamente para solucionar as interrupções e restabelecer plenamente o sistema o mais breve possível, mantendo-se aberta para esclarecimentos e dúvidas dos usuários.

Publicado em Deixe um comentário

MICROSOFT LIDA COM ACESSO NÃO AUTORIZADO POR GRUPO MIDNIGHT BLIZZARD

A Microsoft está lidando com um problema de segurança após a descoberta de que um grupo chamado Midnight Blizzard conseguiu acessar sua rede. Esse grupo não só espionou executivos importantes da empresa, mas também roubou partes do código-fonte. Há uma preocupação real de que esses invasores ainda possam estar escondidos dentro do sistema da Microsoft.

A empresa descreveu essa situação como um ataque que ainda está acontecendo. Os invasores estão usando as informações que pegaram para tentar acessar mais partes do sistema que não deveriam. A Microsoft não disse exatamente o que foi roubado ou quais partes de seu sistema foram afetadas. No entanto, eles garantiram que não há evidências de que os serviços que oferecem aos clientes tenham sido comprometidos.

O Midnight Blizzard parece estar tentando usar informações confidenciais obtidas das comunicações por email com clientes da Microsoft. A empresa está trabalhando para avisar e ajudar esses clientes a se protegerem contra possíveis ataques.

Além disso, a Microsoft notou um grande aumento na quantidade de ataques, como tentativas de adivinhar senhas, que o grupo realizou em fevereiro de 2024, dez vezes mais do que em janeiro.

A Microsoft está buscando maneiras de se proteger melhor e de proteger seus clientes contra essas ameaças. O ataque destaca a importância de estar sempre atento e pronto para responder a ameaças de segurança que estão sempre mudando e se tornando mais sofisticadas. A comunicação clara com os clientes, sem causar alarme desnecessário, é necessário enquanto a empresa trabalha para resolver o problema.

Publicado em Deixe um comentário

FALHA DE CONFIGURAÇÃO EM NUVEM EXPÕE DADOS CONFIDENCIAIS DE MONTADORA DE VEÍCULOS

Uma conhecida montadora de veículos enfrentou um incidente de segurança de dados significativo devido a uma falha de configuração em seu servidor de armazenamento em nuvem, operado por um popular provedor de serviços em nuvem. Esta falha, especificamente a configuração inadvertida do servidor para público em vez de privado, levou à exposição de uma vasta quantidade de dados confidenciais. Especialistas em segurança cibernética descobriram que entre os dados vazados estavam chaves privadas e informações de acesso essenciais para as operações da montadora em várias regiões globais, incluindo credenciais de login para sistemas de banco de dados importantes.

A extensão total da exposição dos dados e o período de tempo em que ocorreu permanecem incertos, elevando preocupações sobre a possibilidade de tais informações terem sido coletadas e potencialmente utilizadas por indivíduos mal-intencionados. Este incidente lança luz sobre a importância da segurança dos dados em ambientes de nuvem, especialmente dada a escala e o alcance global das operações envolvidas.

A montadora envolvida agiu prontamente para resolver o problema, garantindo que nenhuma informação de cliente foi afetada pelo vazamento. A empresa afirmou ter corrigido a falha e estar monitorando ativamente sua infraestrutura para prevenir incidentes futuros. Contudo, não foi divulgado se os dados expostos foram acessados ou utilizados de maneira indevida.

Isto ocorre em um contexto onde a segurança de dados tornou-se uma preocupação premente para o setor automobilístico. Outra montadora enfrentou um problema de segurança ao expor dados internos devido a uma chave privada deixada publicamente acessível, permitindo acesso irrestrito a informações sensíveis. Esta situação foi rapidamente contornada através da revogação do token de API comprometido e da remoção do repositório público envolvido.

Esses incidentes destacam a necessidade de práticas de segurança da informação robustas, particularmente ao utilizar plataformas de armazenamento em nuvem. A implementação de configurações apropriadas, monitoramento constante e resposta ágil são indispensáveis para proteger dados sensíveis contra exposições não autorizadas e potenciais abusos.

Publicado em Deixe um comentário

CRIPTOGRAFIA REMOTA E SEGURANÇA DIGITAL: ENFRENTANDO A NOVA ONDA DE ATAQUES CIBERNÉTICOS

A segurança cibernética está enfrentando novos desafios em um ritmo acelerado, especialmente com o surgimento e a rápida evolução do ransomware remoto. Este tipo de ataque, que registrou um aumento impressionante de 62% desde 2022, explora vulnerabilidades em endpoints para criptografar dados em redes inteiras. O que torna este método particularmente alarmante é a sua eficiência: um único dispositivo desprotegido pode ser a porta de entrada para comprometer toda uma rede corporativa.

Este método de ataque, embora complexo, é caracterizado pela sua discrição. Os cibercriminosos executam todo o processo de invasão e criptografia a partir de um único ponto comprometido, deixando poucos vestígios. Esse aspecto torna o ransomware remoto atraente para os criminosos, devido à sua capacidade de escalar rapidamente e afetar grandes redes, independentemente das medidas de segurança existentes nos outros dispositivos.

A natureza remota e indireta deste tipo de ransomware representa um desafio significativo para as estratégias tradicionais de segurança cibernética. Os métodos convencionais de detecção de ransomware muitas vezes falham em identificar esses ataques, já que eles não se manifestam diretamente nos dispositivos protegidos.

No entanto, as organizações não estão indefesas diante dessa ameaça. Uma das medidas mais eficazes é a adoção de ferramentas de segurança que se concentram na análise e monitoramento de arquivos. Essas soluções examinam documentos em busca de sinais de manipulação ou criptografia, o que permite a detecção precoce de atividades maliciosas. Ao focar nos arquivos, é possível reduzir o poder dos invasores e aumentar a dificuldade e o custo de suas operações.

Além disso, uma abordagem abrangente de segurança para endpoints é essencial. Isso inclui não apenas a implementação de soluções avançadas de defesa, mas também a educação contínua dos funcionários sobre a importância dessas medidas. A conscientização pode desempenhar um papel crucial na prevenção de ataques, pois os colaboradores informados são menos propensos a cair em armadilhas cibernéticas.

As empresas também devem considerar a adoção de um modelo de segurança em camadas. Isso pode incluir backups regulares, sistemas de detecção e resposta a incidentes, gerenciamento de superfícies de ataque e autenticação robusta. A implementação de uma abordagem de Zero Trust e a segmentação de rede são outras estratégias valiosas que podem fortalecer a postura de segurança de uma organização.

Em resumo, o cenário de segurança cibernética está em constante evolução, com os atacantes desenvolvendo novas táticas e as organizações de defesa aprimorando suas ferramentas e conhecimentos. A luta contra o cibercrime é incessante, mas com a conscientização adequada, estratégias eficazes e a implementação de tecnologias avançadas, é possível não apenas se defender contra essas ameaças, mas também antecipá-las.

Publicado em Deixe um comentário

IMPLEMENTANDO UMA CULTURA DE PRIVACIDADE SOB A LEI GERAL DE PROTEÇÃO DE DADOS

A Lei Geral de Proteção de Dados do Brasil (LGPD), estabelecida pela Lei nº 13.709/18, estipula em seu artigo 50 uma diretriz importante para controladores e operadores de dados. Esta legislação exige que tais agentes estabeleçam “regras de boas práticas e de governança” que não apenas atendam aos direitos dos titulares de dados, mas também assegurem a implementação de padrões técnicos eficazes para a salvaguarda desses dados. Isso inclui a realização de ações educativas, a implementação de mecanismos de supervisão e a mitigação de riscos, entre outras práticas relevantes ao tratamento de dados pessoais.

Além disso, o parágrafo segundo do mesmo artigo da LGPD enfatiza a importância de que o controlador (e idealmente o operador também) implemente um programa de governança em privacidade. Este programa deve incorporar requisitos mínimos, como a demonstração do compromisso do controlador com a adoção de políticas internas e práticas adequadas para a proteção de dados, cobrindo todos os dados pessoais sob sua posse. É imperativo que o programa seja adaptado às particularidades da estrutura, escala e volume das operações da entidade, além de levar em conta a sensibilidade dos dados processados. Também é essencial estabelecer políticas e salvaguardas baseadas em uma avaliação de risco e impacto, mantendo a transparência para estabelecer uma relação de confiança com os titulares dos dados, integrando o programa à estrutura de governança corporativa da entidade, criando um plano de resposta a incidentes e garantindo sua constante atualização, como exemplificado pelo ciclo PDCA (planejar, fazer, verificar e agir).

No entanto, mais do que simplesmente cumprir um mandato legal, o programa de governança em privacidade deve fomentar uma cultura de proteção de dados dentro da organização, demonstrando à sociedade que há um comprometimento real com a privacidade. Isso deve refletir os princípios de boa-fé, transparência, responsabilização e prestação de contas, conforme estabelecido no artigo 6º da LGPD.

Para iniciar a implementação de um programa eficaz de governança em privacidade, é essencial que a organização elabore e divulgue uma declaração de missão ou visão relacionada à privacidade. Esta declaração deve comunicar de forma sucinta e clara o compromisso da organização com a privacidade, servindo como uma diretriz e um elemento-chave para o estabelecimento de um programa de privacidade que esteja alinhado com as realidades e expectativas da organização, dos titulares de dados e de todos os stakeholders.

A declaração de missão deve evidenciar por que a privacidade é um valor fundamental para a organização, estabelecendo sua posição sobre o tema. Ela deve articular, em poucas frases claras e concisas, o propósito e os ideais da organização em relação à privacidade.

Em suma, a declaração de missão deve refletir a aspiração da organização em relação à privacidade, definindo um objetivo claro a ser perseguido por meio de ações concretas para construir uma relação de confiança com os titulares dos dados.

Por último, é importante enfatizar que o programa de governança em privacidade é também necessário para entidades do setor público. A declaração da missão de privacidade, que pode ser integrada à Política de Privacidade, é fundamental para desenvolver uma cultura de privacidade e proteção de dados no setor público. Assim, o direito fundamental à proteção de dados pessoais, agora reconhecido na Constituição Brasileira através da Emenda Constitucional nº 115 de 2022, será respeitado em todas as organizações, sejam elas públicas ou privadas.