Publicado em

LGPD NO SETOR FINANCEIRO: RESPONSABILIDADES, DESAFIOS E OPORTUNIDADES DE ADEQUAÇÃO

A Lei Geral de Proteção de Dados (Lei nº 13.709/2018) passou a vigorar em setembro de 2020, inaugurando um marco regulatório que redefine a forma como informações pessoais devem ser tratadas no Brasil. Embora seu alcance seja amplo, abrangendo tanto pessoas físicas quanto jurídicas e órgãos públicos, os efeitos da legislação são especialmente relevantes para o setor financeiro, que lida diariamente com um grande volume de dados pessoais.

Ao estabelecer regras claras sobre coleta, armazenamento e compartilhamento de informações, a LGPD impõe às instituições financeiras a obrigação de adotar práticas transparentes e seguras, fortalecendo a confiança dos clientes e a estabilidade do ambiente digital. A lei prevê, ainda, sanções que variam de advertências a multas milionárias, o que exige das organizações um investimento contínuo em conformidade.

Dados pessoais e a natureza das informações financeiras

Embora os dados comumente tratados por bancos, fintechs e fundos de investimento — como nome, CPF, endereço e e-mail — não se enquadrem, em regra, na categoria de dados sensíveis definida pela legislação, isso não diminui a necessidade de proteção rigorosa. Informações financeiras, pela própria relevância estratégica, podem gerar riscos significativos se expostas de forma indevida, tornando-se alvo frequente de fraudes e vazamentos.

Nesse contexto, a lei não diferencia a importância do cuidado: todos os dados pessoais, sensíveis ou não, devem ser tratados com segurança e responsabilidade.

Desafios de adequação para instituições financeiras

O processo de adequação à LGPD exige mais do que ajustes pontuais: trata-se de uma transformação organizacional. Entre os pontos mais relevantes destacam-se:

  • Transparência com o cliente: o titular deve compreender de forma clara como seus dados serão utilizados.
  • Consentimento informado: sempre que necessário, a autorização precisa ser obtida de forma específica e inequívoca.
  • Segurança da informação: implementação de medidas técnicas e administrativas para prevenir acessos não autorizados, fraudes e incidentes de vazamento.
  • Planos de resposta a incidentes: criação de protocolos para identificar, monitorar e comunicar violações à Autoridade Nacional de Proteção de Dados (ANPD).
  • Capacitação das equipes: treinamento contínuo para colaboradores que lidam diretamente com dados pessoais, reduzindo riscos operacionais.

O papel do Encarregado de Dados (DPO)

Outro ponto central da LGPD é a exigência da nomeação de um Encarregado de Proteção de Dados, também conhecido como DPO. Esse profissional atua como elo entre a organização, os titulares dos dados e a ANPD. Sua função vai além da supervisão: envolve orientar a instituição sobre boas práticas, responder a reclamações de consumidores e garantir que o tratamento de dados esteja alinhado às normas legais.

Benefícios e responsabilidades

A aplicação da LGPD no setor financeiro traz ganhos diretos para os consumidores: maior privacidade, possibilidade de solicitar exclusão de dados em determinadas situações, redução de riscos de exposição e maior clareza na relação com as instituições. Para as organizações, a conformidade legal representa não apenas a mitigação de penalidades, mas também a consolidação da confiança e da credibilidade diante do mercado.

O cumprimento da LGPD é mais do que uma obrigação normativa; trata-se de um fator determinante para a sustentabilidade e a competitividade das instituições financeiras. A proteção dos dados pessoais, mesmo quando não classificados como sensíveis, deve ser encarada como prioridade estratégica. Programas de governança em privacidade, combinados com investimentos em tecnologia e cultura organizacional, são caminhos essenciais para que o setor financeiro avance com segurança e solidez em um ambiente cada vez mais digitalizado.

Publicado em

PROTEÇÃO DE DADOS NO BRASIL: O QUE APRENDEMOS EM SETE ANOS DE LGPD

No último dia 14 de agosto, a Lei Geral de Proteção de Dados completou sete anos de existência. Mais do que uma data comemorativa, esse marco convida à reflexão sobre a efetividade do diploma legal que, desde sua origem, se propôs a garantir maior proteção à privacidade e ao uso responsável das informações pessoais no Brasil.

Apesar dos avanços inegáveis, como a criação da Autoridade Nacional de Proteção de Dados e a consolidação de princípios jurídicos aplicáveis ao tratamento de dados, ainda paira a dúvida sobre o real alcance da legislação diante da velocidade das transformações tecnológicas. Grandes plataformas digitais seguem acumulando informações valiosas sobre hábitos de consumo, preferências culturais e padrões de comportamento, o que nos leva a questionar se o respeito às normas é suficiente ou se, na prática, prevalece a lógica do mercado sobre a garantia dos direitos fundamentais.

A persistência de práticas abusivas, como a proliferação de ligações não solicitadas, ofertas comerciais invasivas e o uso indiscriminado de cadastros, evidencia falhas de fiscalização e limitações estruturais na aplicação das sanções. Se a lei foi concebida para assegurar transparência e responsabilização, o cidadão ainda não sente plenamente esses efeitos em seu cotidiano.

É preciso reconhecer que a LGPD representa um avanço jurídico significativo, mas sua efetividade depende da combinação de três fatores: fiscalização rigorosa, comprometimento empresarial com a ética digital e participação ativa da sociedade na defesa de seus direitos. Sem isso, a promessa de autonomia e segurança continuará a se distanciar da realidade.

Sete anos após sua criação, a lei permanece como um ponto de partida. O verdadeiro desafio está em transformá-la em prática concreta, capaz de equilibrar inovação tecnológica e respeito à privacidade. Em tempos em que dados pessoais são ativos de alto valor, não basta legislar: é necessário implementar mecanismos que convertam o texto normativo em proteção efetiva.

Publicado em

CINCO ANOS DA LGPD: PRIVACIDADE CONSOLIDADA E NOVOS DESAFIOS PARA A RESPONSABILIDADE DIGITAL

A Lei Geral de Proteção de Dados Pessoais completou cinco anos de vigência e já se firmou como um dos pilares do ambiente digital brasileiro. Sua importância vai além do cumprimento de requisitos técnicos: trata-se de um marco jurídico que institucionalizou o direito à privacidade em um país onde o tratamento de dados pessoais, até então, ocorria de forma difusa, sem diretrizes claras e com escassa fiscalização.

A evolução da cultura de proteção de dados

A criação da Autoridade Nacional de Proteção de Dados (ANPD), a inclusão da proteção de dados no rol de direitos fundamentais e a adoção de práticas de governança como relatórios de impacto e mapeamentos de dados demonstram a maturidade adquirida nesse período. Grandes organizações incorporaram a privacidade às suas estratégias de negócios, e mesmo que órgãos públicos e pequenas empresas ainda enfrentem limitações estruturais, a pauta começa a se expandir para além do setor corporativo.

Responsabilidade ampliada das plataformas digitais

A recente decisão do Supremo Tribunal Federal que atribui responsabilidade às plataformas digitais por conteúdos ilícitos publicados por terceiros representa um desdobramento natural dessa lógica. Embora a discussão esteja centrada na esfera da liberdade de expressão, não se pode ignorar que a exigência de uma postura ativa das empresas na moderação de conteúdo dialoga diretamente com princípios centrais da LGPD, como responsabilidade, segurança e prevenção. O antigo modelo de inércia das plataformas cede lugar a uma exigência de diligência.

Entre avanços e desafios

Se, no início, a LGPD foi vista como entrave burocrático, hoje está claro que se trata de uma infraestrutura regulatória essencial para o funcionamento ético da economia digital. Ainda assim, os obstáculos permanecem. O risco de remoções preventivas excessivas e a possibilidade de comprometer a liberdade de expressão exigem que a ANPD atue em harmonia com o Judiciário, assegurando equilíbrio na aplicação das normas.

Outro desafio evidente é a desigualdade de maturidade entre setores. Enquanto corporações estruturaram departamentos inteiros de compliance digital, microempresas e entidades públicas ainda sofrem com a falta de recursos técnicos e humanos. A tentativa de simplificação normativa, como a trazida pela Resolução nº 15/2024, é relevante, mas insuficiente diante da dimensão dos problemas.

Perspectivas para o futuro

A lei brasileira segue em convergência com normas internacionais, sobretudo com a legislação europeia, e já compartilha pontos como bases legais, alcance extraterritorial e garantias de direitos aos titulares. No entanto, há espaço para evoluir na regulação de algoritmos, na harmonização com outros regimes jurídicos e na definição de prazos e procedimentos mais claros para incidentes de segurança.

Os cinco anos da LGPD confirmam que a proteção de dados não é mais uma pauta acessória, mas parte da estrutura essencial da vida digital. A responsabilização das plataformas digitais é apenas um reflexo desse novo padrão, no qual privacidade, transparência e segurança passaram a integrar a própria lógica das interações online. Proteger dados significa, ao mesmo tempo, resguardar direitos individuais, prevenir abusos e fortalecer as bases de confiança necessárias à democracia no espaço digital.

Publicado em

EXPOSIÇÃO DE DADOS EM SISTEMA DE LEILÕES REVELA FRAGILIDADES NA PROTEÇÃO DA INFORMAÇÃO PÚBLICA

Um portal eletrônico de leilões mantido pelo governo de Minas Gerais apresentou falhas que resultaram na exposição de documentos pessoais de cidadãos cadastrados para participação nas disputas. Entre os arquivos acessíveis estavam cópias de carteiras de identidade, carteiras de habilitação e comprovantes de residência, muitas vezes concentrando dados de uma mesma pessoa, como CPF e número de registro civil.

A vulnerabilidade foi identificada porque o sistema permitia a visualização de diferentes documentos apenas pela alteração de números na URL, revelando fragilidade técnica no controle de acesso e na proteção de informações. Esse tipo de exposição representa risco significativo aos titulares dos dados e pode configurar descumprimento da Lei Geral de Proteção de Dados Pessoais (LGPD), que estabelece princípios de segurança, finalidade e necessidade para o tratamento de informações sensíveis.

O site é administrado por órgão estadual responsável pela gestão dos leilões e não informava de forma clara como os dados estavam armazenados e protegidos. Após ser questionada sobre a situação, a administração informou que a falha foi corrigida e que o acesso público aos documentos foi bloqueado.

Embora a correção tenha sido imediata, a ocorrência evidencia a importância de medidas preventivas e de monitoramento contínuo para garantir que dados de cidadãos não fiquem expostos em plataformas digitais. Casos como esse reforçam a necessidade de auditorias periódicas, políticas de segurança da informação e transparência quanto ao tratamento de dados em sistemas governamentais.

Publicado em

A TRANSFORMAÇÃO DAS FRAUDES E O IMPACTO DAS NOVAS LEIS SOBRE O SETOR EMPRESARIAL

Nos últimos anos, as fraudes migraram gradualmente do meio físico para o ambiente digital, exigindo que empresas, órgãos públicos e cidadãos adotem novas estratégias de proteção.

Dados recentes indicam que, entre 2022 e 2023, os golpes cometidos pela internet aumentaram mais de 13%, enquanto crimes como roubos a bancos e instituições financeiras tiveram queda expressiva, próxima de 30%. Ao mesmo tempo, o país registrou, apenas em 2022, mais de 103 bilhões de tentativas de ataques cibernéticos. Para 2024, estima-se que as perdas decorrentes de violações de dados ultrapassem R$ 2 trilhões, refletindo o nível de organização e sofisticação desses delitos.

Nesse contexto, iniciativas legislativas vêm sendo estruturadas para modernizar a resposta penal. Entre as propostas em análise, destacam-se alterações no Código Penal para incluir a extorsão digital, com aumento de pena quando houver paralisação de serviços essenciais; a tipificação do sequestro de dados, com agravamento da pena quando houver invasão de dispositivos para captura de informações pessoais; e a majoração de sanções quando o delito for cometido contra autoridades, utilizando recursos de inteligência artificial ou partindo de servidores estrangeiros.

Essas mudanças ampliam a possibilidade de responsabilização criminal das pessoas jurídicas, que poderão ser investigadas e processadas quando, direta ou indiretamente, contribuírem para a prática das infrações. As penalidades previstas incluem desde multas proporcionais ao faturamento até restrições contratuais com o poder público e perda de benefícios fiscais.

O impacto prático é evidente: falhas na preservação de registros digitais ou vulnerabilidades em sistemas corporativos podem enquadrar a empresa em condutas tipificadas como crime, especialmente se houver omissão diante de ataques como o ransomware. Nesses casos, a ausência de reação imediata e eficaz pode levar à imputação de coautoria ou participação.

Diante desse quadro, torna-se indispensável que organizações adotem medidas técnicas e jurídicas integradas, incluindo planos de resposta a incidentes, gestão de riscos e programas de compliance digital. Mais do que proteger a reputação, trata-se de assegurar a continuidade das operações e evitar repercussões penais e econômicas severas.

O alinhamento entre o setor produtivo, especialistas em segurança da informação e assessoria jurídica é hoje um elemento estratégico para que as empresas consigam atender às novas exigências legais e demonstrar, de forma documentada, que atuam de maneira diligente para prevenir, detectar e reagir a ameaças virtuais.

Publicado em

LGPD NO RECRUTAMENTO: COMO APLICAR CONFORMIDADE E TRANSPARÊNCIA NO TRATAMENTO DE DADOS DE CANDIDATOS

Desde 2020, a Lei Geral de Proteção de Dados passou a influenciar de forma significativa a rotina das empresas, incluindo o departamento de Recursos Humanos. Nos processos de recrutamento e seleção, a norma impõe cuidados específicos quanto à coleta, armazenamento, uso e descarte das informações pessoais de candidatos, exigindo mudanças que vão desde a elaboração de formulários até a configuração de sistemas de triagem.

O propósito central da lei é assegurar privacidade, segurança e liberdade aos titulares dos dados. Para o RH, isso significa adotar práticas que garantam consentimento informado, clareza sobre a finalidade de cada dado solicitado e prazos definidos para o uso dessas informações. Mesmo testes de perfil ou avaliações técnicas devem estar alinhados a uma política clara de tratamento e descarte.

Impactos no processo seletivo
O tratamento de dados pessoais durante a seleção deve ser guiado pelo princípio da minimização: solicitar apenas o que for relevante para a vaga. Além disso, é necessário que o candidato seja informado, de forma objetiva, sobre:

  • Finalidade do uso das informações
  • Prazo de armazenamento
  • Eventual compartilhamento com terceiros, como consultorias ou plataformas especializadas
  • Procedimentos para exclusão ou anonimização dos dados após o encerramento do processo

Boas práticas para empresas e recrutadores
Para manter conformidade, as organizações devem revisar suas políticas internas, incluir cláusulas de privacidade nas etapas do processo seletivo e ajustar seus sistemas para registrar consentimentos e controlar prazos. É essencial implementar métodos seguros para o descarte de informações, de modo a impedir qualquer uso indevido posterior.

Transparência como diferencial
Empresas que demonstram responsabilidade e ética no tratamento de dados tendem a conquistar maior confiança dos candidatos e fortalecer sua imagem no mercado de trabalho. A forma como a privacidade é tratada pode influenciar diretamente a atração e retenção de talentos, servindo não apenas como cumprimento de uma obrigação legal, mas como um elemento de reputação corporativa.

Conformidade como estratégia de gestão de pessoas
Adequar o recrutamento à LGPD não é apenas uma medida preventiva contra sanções. É também uma oportunidade para estruturar processos seletivos mais organizados, seguros e eficientes. Ao respeitar os direitos digitais dos candidatos, a empresa reforça sua credibilidade e promove uma experiência mais positiva para todos os envolvidos.

Se quiser, posso também criar uma versão mais sintética desse texto para ser usada como post em redes sociais, preservando o tom profissional e informativo.

Publicado em

ENGENHARIA SOCIAL: COMO GOLPES DIGITAIS USAM A PSICOLOGIA PARA ENGANAR

Quando se fala em crimes digitais, é comum imaginar códigos, softwares maliciosos e invasões complexas. No entanto, há uma técnica que dispensa qualquer linha de programação e se apoia unicamente na interação humana: a engenharia social. Trata-se de um método de persuasão e manipulação psicológica usado para induzir pessoas a revelar informações confidenciais, executar ações prejudiciais ou permitir acesso a sistemas restritos.

O diferencial dessa prática é que ela atua diretamente sobre o comportamento humano, explorando confiança, medo, urgência e empatia. Ao invés de forçar tecnicamente uma invasão, o golpista direciona seus esforços para influenciar decisões, valendo-se de dados reais obtidos de forma ilícita ou por exposição pública nas redes sociais. É um ataque silencioso, mas altamente efetivo, justamente por utilizar informações que a vítima não imagina estarem comprometidas.

Entre as estratégias mais comuns estão anúncios falsos, links enganosos, mensagens persuasivas e até contatos presenciais. Técnicas como clickbait, campanhas falsas e anúncios patrocinados simulam comunicações legítimas para atrair a atenção e induzir respostas rápidas. A lógica é simples: é mais fácil convencer alguém a abrir a porta do que arrombá-la.

Dentro desse método, destacam-se algumas modalidades frequentes:

  • Phishing: envio de e-mails ou mensagens falsas que direcionam a vítima para páginas clonadas de bancos, órgãos públicos ou empresas conhecidas, explorando sentimentos como medo ou urgência.
  • Vishing: golpes aplicados por voz, geralmente com o criminoso se passando por funcionário de instituições financeiras para solicitar dados ou transferências.
  • Smishing: fraude por mensagens de texto (SMS), normalmente com links maliciosos ou instruções falsas.
  • Clonagem de WhatsApp: acesso à conta da vítima após obtenção do código de verificação, permitindo pedidos de transferência de valores para contatos próximos.
  • Falsa central de atendimento: ligação fraudulenta informando supostas irregularidades na conta da vítima, induzindo-a a fornecer senhas, tokens ou a transferir valores para contas de terceiros.

Do ponto de vista jurídico, a prática pode se enquadrar em diferentes tipos penais. O estelionato, previsto no artigo 171 do Código Penal, é o mais comum, caracterizado pela obtenção de vantagem ilícita mediante fraude. Também podem ser aplicados dispositivos que tratam da invasão de dispositivo informático (art. 154-A), falsidade ideológica ou documental, além de sanções previstas no Marco Civil da Internet e na Lei Geral de Proteção de Dados, quando há uso indevido de informações pessoais.

A prevenção exige atenção redobrada. Desconfiar de solicitações urgentes, verificar a autenticidade de links e contatos, confirmar informações diretamente pelos canais oficiais e adotar autenticação em dois fatores são medidas eficazes para reduzir riscos. Também é recomendável limitar a exposição de dados pessoais na internet e manter hábitos de navegação mais criteriosos.

No ambiente corporativo, a proteção vai além de ferramentas tecnológicas. É essencial promover treinamentos periódicos para que colaboradores reconheçam sinais de manipulação, realizem simulações de ataques para aumentar a capacidade de detecção e implementem protocolos claros de verificação de identidade. Limitar o acesso a dados sensíveis e estabelecer regras rígidas para comunicações externas são práticas que fortalecem a segurança e reduzem a margem de ação dos criminosos.

A engenharia social demonstra que, no campo da cibersegurança, o elo humano continua sendo um ponto de vulnerabilidade. Reconhecer isso e adotar uma postura preventiva é o primeiro passo para dificultar a ação de quem busca explorar falhas comportamentais antes mesmo de enfrentar barreiras técnicas.

Publicado em

GOVERNANÇA DIGITAL E PROTEÇÃO DE DADOS: COMO REDUZIR RISCOS NO TRATAMENTO DE INFORMAÇÕES PESSOAIS

As falhas na segurança da informação no Brasil revelam um problema recorrente: vazamentos de dados e uso indevido de informações pessoais, muitas vezes relacionados à forma como empresas estruturam e administram o acesso às suas bases. Um ponto sensível está na gestão de identidades digitais, frequentemente tratada de maneira simplista, com sistemas corporativos protegidos apenas por usuários e senhas fracas, e permissões excessivas concedidas a diferentes perfis.

Quando não há monitoramento contínuo, administradores e gerentes podem acessar dados sensíveis sem real necessidade, o que abre espaço para condutas inadequadas — incluindo o compartilhamento informal de informações em canais digitais. Confiar apenas na integridade pessoal não é suficiente: é indispensável estabelecer controles claros, garantir rastreabilidade e aplicar restrições de acesso alinhadas à função de cada profissional.

A adoção de padrões internacionais, como as certificações de segurança da informação, associada ao uso de criptografia robusta e auditorias periódicas baseadas em registros de acesso, é medida que fortalece a governança digital. O acompanhamento constante de logs e alertas permite identificar atividades suspeitas antes que resultem em perdas relevantes.

Com a vigência da Lei Geral de Proteção de Dados (LGPD), empresas passaram a ter limites objetivos para o tratamento de informações pessoais, incluindo dados de maior sensibilidade, como credenciais, documentos e biometria. Ainda assim, ambientes corporativos mal geridos favorecem a exposição dessas informações, potencializando riscos como fraudes e abertura indevida de contas bancárias.

O problema não reside apenas na origem da tecnologia empregada, mas na capacidade de integrá-la e administrá-la com segurança. Ferramentas sofisticadas, sem uma política de governança eficaz, permanecem vulneráveis.

Na prática, muitas equipes técnicas ampliam permissões e centralizam o acesso a dados para agilizar o desenvolvimento de produtos e serviços. Embora essa abordagem possa facilitar processos internos, ela enfraquece a proteção das informações, tornando indispensável revisar e segmentar privilégios, para que cada profissional acesse apenas o que é estritamente necessário ao desempenho de suas funções.

Publicado em

PROTEÇÃO DE DADOS NO BRASIL: COMO AS EMPRESAS DEVEM SE ADAPTAR À LGPD

A Lei Geral de Proteção de Dados (LGPD) entrou em vigor com o objetivo de assegurar privacidade e segurança no tratamento de informações pessoais, tanto no meio físico quanto no ambiente digital. No contexto corporativo, empresas de todos os portes, independentemente do segmento de atuação, estão sujeitas à fiscalização da Autoridade Nacional de Proteção de Dados (ANPD) sempre que realizam operações envolvendo dados pessoais no Brasil ou ofereçam produtos e serviços a indivíduos localizados no país.

A legislação se aplica de forma ampla: não importa se se trata de uma grande corporação, uma microempresa ou até mesmo um profissional autônomo. Sempre que houver coleta, armazenamento, compartilhamento ou qualquer outra forma de utilização de dados pessoais, há a obrigação de cumprir as disposições da LGPD.

Entre as bases legais previstas, destacam-se o consentimento do titular, o cumprimento de obrigações legais ou regulatórias, a execução de políticas públicas, a realização de estudos por órgãos de pesquisa, a formalização ou execução de contratos, o exercício regular de direitos, a proteção da vida e da saúde, o legítimo interesse e a proteção do crédito.

A adequação à lei deve ser conduzida de maneira personalizada, considerando o porte, o ramo de atividade e a complexidade do tratamento de dados realizado pela organização. O processo geralmente envolve etapas como mapeamento e classificação dos dados tratados, revisão e elaboração de contratos e termos específicos, atualização de políticas de privacidade, treinamentos voltados a colaboradores e gestores, nomeação de encarregado pelo tratamento de dados (DPO), implementação de medidas técnicas de segurança da informação, criptografia, controles de acesso e definição de protocolos para resposta a incidentes. Trata-se de uma prática contínua, que exige monitoramento e revisões periódicas.

O descumprimento da LGPD pode gerar consequências administrativas e judiciais. Entre as sanções aplicáveis pela ANPD estão advertências, multas que podem alcançar até 2% do faturamento da empresa, e até a suspensão das atividades de tratamento de dados. Além disso, a não conformidade pode motivar ações judiciais individuais ou coletivas, movidas por titulares de dados, órgãos de defesa do consumidor e Ministério Público.

As principais demandas de adequação identificadas nas empresas incluem a atualização de contratos com cláusulas específicas de proteção de dados, a criação ou revisão de políticas de privacidade para websites e aplicativos, a definição de procedimentos internos para gestão de incidentes e a capacitação de equipes. Em especial, micro e pequenas empresas têm buscado soluções adaptadas à sua realidade financeira e operacional, de forma a cumprir a lei sem comprometer a continuidade de suas atividades.

Publicado em

PROTEÇÃO DIGITAL NA SAÚDE: COMO GARANTIR A SEGURANÇA DOS DADOS DE PACIENTES

O setor de saúde vive um momento de transformação sem precedentes. Recursos como prontuários eletrônicos, inteligência artificial, interoperabilidade, dispositivos conectados e soluções em nuvem deixaram de ser tendência para se tornarem parte do dia a dia de hospitais e clínicas. Essa modernização, no entanto, trouxe consigo um desafio igualmente robusto: a proteção contra riscos cibernéticos.

Nos últimos anos, instituições de saúde têm sido alvo de ataques digitais com frequência superior à média global. No Brasil, a quantidade de investidas contra organizações do setor aumentou de forma expressiva, acompanhada por um salto nas tentativas de ransomware. Em pouco tempo, a área saiu de uma posição intermediária para figurar entre as mais visadas.

Não se trata de acaso. A saúde lida com dados extremamente sensíveis, opera com sistemas muitas vezes desatualizados e ainda carece de uma maturidade sólida em cibersegurança. Modernizar processos sem estruturar medidas de proteção adequadas é como construir um edifício de ponta sobre alicerces frágeis.

O paradoxo entre inovação e vulnerabilidade

A adoção de novas tecnologias trouxe avanços significativos para a experiência do paciente e para a eficiência administrativa. No entanto, a pressa em implementar soluções sem avaliar o impacto na segurança abriu brechas importantes. Entre os fatores que ampliam a vulnerabilidade, destacam-se a coexistência de sistemas legados, fornecedores não integrados, uso de inteligência artificial sem revisão de conformidade e ausência de uma política de segurança abrangente.

Outro equívoco recorrente é tratar a segurança como responsabilidade exclusiva do setor de TI. O cuidado com as informações dos pacientes deve ser visto como parte da própria assistência em saúde. Profissionais clínicos, administrativos, fornecedores e desenvolvedores precisam assumir corresponsabilidade nessa proteção.

Consequências do despreparo

Quando a segurança da informação é tratada de forma secundária, os impactos podem ser severos: interrupção de serviços, perda de dados, danos à reputação institucional e prejuízos financeiros. Muitos ataques ocorrem sem que a organização perceba que já estava vulnerável, resultado de falhas como ausência de um plano de resposta a incidentes testado, backups inseguros, concessão excessiva de permissões de acesso, monitoramento insuficiente e treinamentos esporádicos para prevenção de ataques de engenharia social.

Na área da saúde, proteger dados é preservar a continuidade do cuidado. Sistemas de prontuário eletrônico, por exemplo, precisam ir além da funcionalidade clínica, incorporando criptografia, autenticação multifator, controle de acesso baseado em perfil e registros de auditoria confiáveis.

Da norma à prática diária

As diretrizes para proteger informações já estão estabelecidas em legislações como a Lei Geral de Proteção de Dados. O desafio é transformar essas exigências em hábitos institucionais. Isso inclui:

  • Atualização periódica de sistemas e dispositivos médicos conectados
  • Implantação de autenticação multifator em sistemas administrativos e clínicos
  • Revisão regular das permissões de acesso, utilizando modelos baseados em função (RBAC)
  • Treinamentos frequentes e contextualizados sobre segurança da informação
  • Criptografia de dados tanto em trânsito quanto em repouso
  • Auditoria contínua dos acessos e testes de intrusão
  • Contratos claros com fornecedores, definindo responsabilidades sobre privacidade e segurança
  • Planos de resposta a incidentes com papéis e procedimentos bem definidos

Tais medidas, embora demandem planejamento e investimento, representam o patamar mínimo para operar de forma segura no setor. Negligenciá-las não significa apenas assumir riscos técnicos, mas também comprometer a confiança e a segurança do paciente.

Um pacto entre tecnologia e proteção

A transformação digital e a segurança da informação precisam evoluir lado a lado. A saúde não se resume a consultas, exames e tratamentos — ela também envolve a preservação dos dados que sustentam cada etapa do cuidado. Proteger essas informações é, na prática, proteger vidas.

Publicado em

BIOMETRIA FACIAL PERDE ESPAÇO PARA VERIFICAÇÃO CADASTRAL NA PREVENÇÃO DE FRAUDES DIGITAIS

A biometria facial, frequentemente apontada como uma das formas mais avançadas de autenticação digital, tem demonstrado limitações diante da sofisticação dos golpes virtuais no Brasil. Levantamentos recentes indicam que, no primeiro semestre de 2025, esse método conseguiu bloquear apenas 41,9% das tentativas de fraude. O índice é inferior ao da verificação de inconsistências cadastrais, que apresentou 50,6% de eficácia e atualmente se destaca como o recurso mais efetivo na prevenção desses delitos.

Casos recentes mostram que, uma vez que dados biométricos e fotográficos são inseridos de forma fraudulenta em sistemas oficiais e aplicativos bancários, criminosos conseguem abrir contas e contratar empréstimos em nome de terceiros, explorando brechas nos processos de autenticação.

A fragilidade do sistema é potencializada pelo uso de técnicas como deepfakes, spoofing, engenharia social e manipulação em videoconferências. A ausência de padrões claros na coleta de biometria e a utilização isolada desse recurso contribuem para o risco. A autenticação multimodal — que combina reconhecimento facial, voz, impressão digital e tokens de segurança — surge como alternativa mais robusta.

Outro ponto relevante é que mecanismos de análise de inconsistências cadastrais permitem detectar irregularidades antes da etapa de autenticação biométrica, interrompendo tentativas de fraude de forma preventiva.

O fortalecimento da segurança digital exige uma combinação de medidas: capacitação dos usuários, integração de diferentes tecnologias de autenticação e sistemas capazes de cruzar informações de forma inteligente. Instituições que adotam recursos adicionais, como bloqueios automáticos diante de atividades suspeitas, validação por voz em contatos telefônicos e alertas imediatos ao usuário, tendem a reduzir significativamente o risco de ataques bem-sucedidos.

Publicado em

COMO TREINAR COLABORADORES PARA IDENTIFICAR E BLOQUEAR MALWARE

Há quem defenda que o ponto mais vulnerável na segurança cibernética de uma organização é o usuário. No entanto, pesquisas recentes demonstram que, quando bem orientadas, as pessoas podem atuar como barreira eficaz contra ameaças digitais.

Um estudo experimental analisou, em ambiente corporativo simulado, como usuários de diferentes níveis de conhecimento reagiam a solicitações para baixar softwares — alguns legítimos, outros maliciosos. No primeiro teste, sem qualquer auxílio adicional, a taxa média de identificação de arquivos maliciosos foi de 75%. Entre os menos experientes, o índice ficou em 68%, enquanto os mais habituados ao tema atingiram 81%.

Observou-se, contudo, que iniciantes, por vezes, classificavam programas legítimos como perigosos devido a erros de digitação ou falhas visuais na interface, ao mesmo tempo em que ignoravam ameaças reais quando o sistema apresentava comportamentos anômalos, como uso elevado do processador.

Na segunda fase, foi disponibilizada uma ferramenta de monitoramento aprimorada, acompanhada de orientações sobre sinais que poderiam indicar a presença de malware. O resultado foi expressivo: usuários iniciantes passaram a identificar corretamente 80% das ameaças, aproximando-se do desempenho dos mais experientes. A lição é clara — informação direcionada e estímulo ao pensamento crítico elevam significativamente a capacidade de detecção.

Para empresas, essa constatação reforça a necessidade de programas estruturados de conscientização. Um treinamento eficaz deve:

  • Explicar os tipos mais comuns de malware, como vírus, worms, trojans, ransomware e adware.
  • Ensinar a reconhecer ataques de phishing e engenharia social, com exemplos práticos de mensagens fraudulentas.
  • Apresentar sinais de alerta, como anexos e links suspeitos.
  • Reforçar boas práticas: atualização regular de softwares, uso de conexões seguras, hábitos de navegação responsáveis, senhas robustas e autenticação multifator.
  • Capacitar para identificar e-mails e sites potencialmente perigosos.
  • Orientar sobre os procedimentos a serem adotados diante da suspeita de infecção ou ataque.

Quanto mais conhecimento os colaboradores adquirirem sobre os métodos utilizados por cibercriminosos, menor será a probabilidade de que se tornem vítimas. Investir na formação contínua não apenas reduz riscos como também transforma o elo mais vulnerável em uma linha de defesa ativa.