Publicado em

DESCARTE DE DOCUMENTOS: POR QUE SUA EMPRESA NÃO PODE FAZER ISSO DE QUALQUER JEITO

Recentemente, veio a público o caso de uma delegacia que descartou de forma totalmente inadequada documentos sigilosos, incluindo boletins de ocorrência, dados pessoais, impressões digitais e fotos de investigados. Esses materiais foram encontrados em via pública, próximos à unidade policial. Embora tratada como um erro isolado, a situação revela uma falha séria de gestão documental e levanta preocupações reais sobre o risco de vazamento de informações.

A fase de descarte de documentos não deve ser tratada como uma formalidade. Trata-se do encerramento do ciclo de vida de um dado, e exige tanto cuidado quanto as etapas de coleta, uso e armazenamento. Dados pessoais continuam protegidos mesmo quando já não são mais necessários para a finalidade original. A Lei Geral de Proteção de Dados (LGPD) é explícita nesse ponto: o tratamento de dados inclui o descarte seguro e rastreável.

Descuidos nessa etapa podem gerar consequências sérias. A exposição de informações sensíveis compromete a privacidade dos envolvidos, pode resultar em incidentes de segurança, sanções legais e prejuízos reputacionais. Quando não há controle sobre o que é descartado e como isso é feito, a organização se expõe de maneira perigosa.

É fundamental que empresas, órgãos públicos e profissionais que lidam com dados adotem práticas claras de gestão documental. Isso envolve identificar quais documentos contêm informações pessoais, definir prazos legais de retenção, implementar protocolos de descarte como fragmentação ou incineração, manter registros do processo e capacitar as equipes envolvidas.

O erro não está apenas na exposição final, mas na ausência de uma política bem estruturada. O documento que já cumpriu sua função ainda exige cuidado, especialmente se contiver dados pessoais ou sensíveis. A proteção da informação vai além do uso ativo; ela se estende até o seu correto descarte.

Se sua organização ainda não possui procedimentos para eliminação segura de documentos, esse é o momento de agir. Prevenir vazamentos e respeitar a legislação não é apenas uma obrigação jurídica, mas também uma demonstração de responsabilidade institucional. Ao estruturar uma política documental eficiente, protegemos não apenas dados, mas também a confiança de todos que confiam seus dados às nossas mãos.

Publicado em

VAZAMENTO NO SISBAJUD EXPÕE MILHÕES DE CHAVES PIX E ACENDE ALERTA PARA PROTEÇÃO DE DADOS CADASTRAIS

Nos dias 20 e 21 de julho, um incidente de segurança comprometeu a integridade do Sistema de Busca de Ativos do Poder Judiciário (Sisbajud), resultando na exposição de dados associados a mais de 46 milhões de chaves Pix, vinculadas a aproximadamente 11 milhões de cidadãos. O episódio, que foi oficialmente comunicado no dia 23 por meio de nota conjunta entre o Banco Central e o Conselho Nacional de Justiça, atingiu dados cadastrais como CPF, instituição financeira relacionada e o nome do titular da chave.

É importante destacar que não houve violação de informações bancárias protegidas por sigilo, como saldos, senhas, extratos ou movimentações financeiras. Tampouco foi identificado qualquer tipo de acesso indevido a valores depositados em contas. No entanto, a divulgação de dados cadastrais, ainda que não sensíveis, pode abrir margem para tentativas de fraudes, especialmente por engenharia social. Daí a recomendação de reforço às práticas de segurança já divulgadas pelas instituições financeiras, tais como a verificação de remetentes de mensagens, cautela ao clicar em links suspeitos e não compartilhamento de informações pessoais por meios informais.

O Sisbajud, ferramenta desenvolvida para modernizar a interlocução entre o Poder Judiciário, o Banco Central e as instituições financeiras, substituiu o antigo Bacenjud em dezembro de 2019. Seu objetivo é dar maior celeridade ao cumprimento de decisões judiciais no âmbito financeiro, por meio de um fluxo digital padronizado. Com o sistema, magistrados podem enviar ordens de bloqueio de valores em contas correntes e aplicações, além de requisitar documentos como contratos bancários, extratos detalhados, faturas de cartão de crédito, e comprovantes relativos ao FGTS e PIS.

Entre os avanços proporcionados pelo Sisbajud, destaca-se a integração com o Sistema de Movimentação Bancária (Simba), utilizado pelo Ministério Público Federal, permitindo o acesso a dados bancários em formatos compatíveis com investigações mais aprofundadas.

Diante do incidente, permanece o desafio de equilibrar a eficiência na tramitação de ordens judiciais com a proteção rigorosa dos dados pessoais dos cidadãos. O caso reforça a necessidade de controles de segurança robustos, tanto nos sistemas utilizados pelo Judiciário quanto nas plataformas integradas ao Sistema Financeiro Nacional.

Publicado em

NOVA ONDA DE ATAQUES DIGITAIS UTILIZA PLATAFORMAS POPULARES PARA DISSEMINAR MALWARE E COMPROMETER DADOS SENSÍVEIS

Uma recente análise técnica revelou uma movimentação relevante no comportamento de ameaças cibernéticas, destacando o uso estratégico de plataformas legítimas para disseminação de códigos maliciosos. O AsyncRAT, trojan de acesso remoto amplamente utilizado por cibercriminosos, obteve expressiva ascensão em junho ao se posicionar como uma das três ameaças mais ativas em escala global. A principal via de propagação identificada foi o uso indevido de convites do Discord, plataforma reconhecida por sua ampla adoção entre usuários comuns e ambientes corporativos.

O AsyncRAT possibilita o controle remoto de máquinas infectadas e viabiliza a exfiltração de dados, além de permitir ações como captura de tela, encerramento de processos e instalação de complementos maliciosos. O uso de um ambiente aparentemente confiável para propagar essa ameaça contribui para o seu alto índice de disseminação.

No topo da lista global de malwares permanece o FakeUpdates, software nocivo vinculado a campanhas persistentes que exploram atualizações falsas para inserir cargas secundárias nos sistemas-alvo. Essa técnica, conhecida por downloads automáticos ocultos, impacta organizações em diferentes setores e regiões. Seu emprego recorrente demonstra a eficácia da engenharia social aliada a mecanismos técnicos refinados.

Paralelamente, o ecossistema de ransomware continua apresentando alto nível de especialização. Um dos grupos mais ativos do momento opera sob o modelo ransomware-as-a-service (RaaS), com foco em setores estratégicos como saúde e educação. Os vetores iniciais geralmente envolvem mensagens fraudulentas (phishing), direcionadas à infiltração silenciosa em redes corporativas e à posterior criptografia de dados.

Frente a esse contexto, a recomendação técnica é a adoção de camadas de defesa que combinem visibilidade, resposta em tempo real e atualização contínua dos sistemas de proteção. A atualização recente do índice de ameaças revela não apenas as famílias de malware mais prevalentes, mas também as técnicas de ataque mais sofisticadas do ano.

No recorte nacional, observa-se uma aderência significativa ao padrão global. O FakeUpdates manteve a liderança entre os códigos maliciosos identificados, afetando quase 7% das organizações no Brasil. Em seguida, o Androxgh0st — malware baseado em Python que visa sistemas que utilizam o framework PHP Laravel — figura com incidência próxima a 6%. Esse código explora arquivos de ambiente expostos para capturar credenciais sensíveis e, posteriormente, aciona uma botnet voltada à mineração de criptoativos e outras atividades clandestinas em nuvem.

O AsyncRAT, por sua vez, completa o pódio das ameaças mais incidentes, consolidando-se como uma ferramenta versátil e de alta periculosidade operacional. Seu uso reforça a necessidade de conscientização sobre os riscos associados a links de origem aparentemente legítima, sobretudo em ambientes corporativos onde a confiabilidade de determinadas plataformas é presumida.

O estudo atual reforça a importância de estratégias estruturadas de defesa cibernética, alinhadas com inteligência de ameaças e práticas avançadas de gestão de riscos digitais.

Publicado em

SEGURANÇA DIGITAL EMPRESARIAL: POR QUE A PREVENÇÃO AINDA É IGNORADA?

A segurança da informação ainda é tratada com descaso por parte significativa das empresas, que frequentemente deixam de incorporar práticas estruturadas de prevenção a vulnerabilidades. Embora os ataques cibernéticos estejam cada vez mais sofisticados e frequentes, a percepção equivocada de que não há risco iminente acaba por fomentar uma postura passiva diante de ameaças reais e recorrentes.

Dados recentes apontam que três em cada quatro organizações não mantêm um programa contínuo de gestão de vulnerabilidades. Essa omissão se reflete diretamente nos números alarmantes de tentativas de invasão: só no último ano, mais de 100 bilhões de ataques foram registrados no país. Ainda assim, a resposta empresarial continua marcada por improvisos e soluções pontuais, quando o que se exige é planejamento constante e ações articuladas.

Incidentes recentes envolvendo grandes companhias demonstram que a ausência de medidas preventivas não apenas compromete a integridade de dados, mas também acarreta danos financeiros expressivos e desgastes institucionais severos. A exposição de informações pessoais de milhões de usuários, multas de valores milionários e auditorias impostas por órgãos reguladores ilustram os efeitos de uma gestão falha ou inexistente.

No Brasil, casos de ataques por ransomware revelam um problema adicional: a baixa maturidade de muitas empresas no trato com a cibersegurança. Em vez de uma resposta estruturada e comunicada, opta-se, muitas vezes, pelo silêncio — uma estratégia que, longe de proteger a imagem da empresa, reforça a invisibilidade do problema. Sem transparência, o aprendizado coletivo se perde, e outras organizações permanecem despreparadas, acreditando estar protegidas apenas porque não foram ainda alvo de um ataque visível.

Segurança da informação não é responsabilidade exclusiva da área de tecnologia. Trata-se de uma engrenagem que exige sincronia entre ferramentas adequadas, processos bem definidos e pessoas capacitadas. Investir em softwares e firewalls é necessário, mas insuficiente, se os colaboradores não recebem formação adequada ou se não existem protocolos claros para prevenção e resposta.

Outro dado preocupante: quase metade das empresas sequer testa suas defesas periodicamente. E uma parcela significativa mantém brechas já identificadas sem qualquer correção. Essa desconexão entre conhecimento e ação revela um padrão de gestão que privilegia o conforto da inércia em detrimento da proteção efetiva.

A ilusão de segurança — alimentada pela ausência de eventos visíveis — é um fator determinante para a inação. Enquanto isso, as vulnerabilidades se acumulam, silenciosas, mas plenamente operacionais para agentes mal-intencionados. A resposta a essa ameaça não está apenas em reagir quando o problema se materializa, mas em adotar, de forma contínua, uma postura de vigilância, aprimoramento e prontidão.

Tratar a proteção digital como parte da estratégia organizacional não é apenas uma recomendação técnica. É uma exigência para qualquer entidade que deseja proteger seus dados, sua imagem e sua capacidade de operar com confiança e estabilidade.

Publicado em

VAZAMENTOS DE DADOS EXPÕEM FRAGILIDADE DAS EMPRESAS BRASILEIRAS FRENTE À LGPD

O Brasil ocupa atualmente a sétima posição entre os países com maior número de vazamentos de dados no mundo. Em 2024, o número de incidentes aumentou 24 vezes em relação ao ano anterior, de acordo com levantamento internacional. Além disso, registros de cookies de usuários brasileiros ultrapassam a marca dos 7 bilhões na dark web, evidenciando uma profunda exposição digital.

Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) represente um avanço normativo importante, sua efetividade esbarra em limitações práticas. Muitas empresas, especialmente de pequeno e médio porte, ainda não compreendem a amplitude das exigências legais, tratando a segurança da informação como uma simples aquisição de software. Esse equívoco compromete a capacidade de resposta às obrigações previstas em lei, que incluem políticas internas, registro de operações, controle de acessos, planos de resposta a incidentes e gestão contínua de riscos.

A ausência de uma cultura digital consolidada, somada à falta de orientação prática sobre como implementar a LGPD, tem contribuído para esse quadro. A norma impõe deveres técnicos e administrativos, mas não oferece um guia operacional direto, o que gera insegurança jurídica e interpretações incompletas sobre como garantir a conformidade.

A violação de dados, mesmo quando causada por terceiros, não isenta a empresa de responsabilidade se ficar demonstrada a omissão quanto aos deveres mínimos de proteção. O artigo 46 da LGPD exige a adoção de medidas eficazes de segurança, e sua comprovação em eventual fiscalização ou ação judicial. Ferramentas como logs de auditoria, mecanismos de autenticação robustos, soluções de gestão da privacidade e canais internos de denúncia contribuem para esse processo, mas só são eficazes se inseridas em um programa estruturado de governança de dados.

Transformar a conformidade com a LGPD em uma prática rotineira, integrada à estratégia da empresa, não é apenas uma questão regulatória. É uma medida que fortalece a reputação, reduz vulnerabilidades e permite ao negócio operar com maior previsibilidade. Em tempos de exposição constante, investir em segurança da informação deixou de ser diferencial para tornar-se condição elementar de continuidade empresarial.

Publicado em

EMPRESAS FORTALECEM DEFESAS COM INTELIGÊNCIA ARTIFICIAL E ESTRATÉGIAS COMBINADAS DE CIBERSEGURANÇA

À medida que os riscos digitais se tornam mais sofisticados, organizações de diversos setores têm priorizado a adoção de arquiteturas robustas de segurança cibernética. Uma recente análise do mercado aponta para a consolidação de estratégias que combinam diferentes tecnologias, como gestão de identidade e acesso (IAM), monitoramento de eventos de segurança (SIEM), detecção e resposta em endpoints (EDR), além de soluções voltadas à continuidade de negócios por meio da recuperação de dados.

O uso da inteligência artificial tem sido determinante nesse processo, trazendo avanços significativos na automação de tarefas e no refinamento das respostas a incidentes. Sistemas de monitoramento, por exemplo, têm integrado IA generativa para melhorar a interpretação de dados e a geração de relatórios, tornando a identificação de ameaças mais ágil e precisa.

O gerenciamento de identidades também evolui com a adoção de mecanismos automatizados que viabilizam o provisionamento inteligente de contas e a adaptação dinâmica de permissões com base em funções ou riscos identificados. Esse movimento tem contribuído para reduzir falhas humanas e aumentar o controle sobre o acesso a informações sensíveis.

Na proteção de terminais, soluções de EDR vêm incorporando análises baseadas em telemetria para qualificar melhor os alertas e mitigar falsos positivos. Essa abordagem permite uma resposta mais eficiente e menos dependente da atuação manual das equipes de segurança.

Já no campo da recuperação de dados, observa-se uma ênfase maior em processos contínuos e automatizados, especialmente diante da frequência com que ataques do tipo ransomware têm comprometido infraestruturas críticas. A capacidade de restaurar dados de forma rápida e segura passou a ser um componente fundamental das estratégias de resiliência digital.

A pesquisa examinou dezenas de fornecedores em diversas categorias, considerando critérios como maturidade das soluções, integração entre plataformas e retorno sobre investimento. Os resultados indicam que, embora diversas empresas tenham se destacado em áreas específicas, nenhuma delas concentra todas as funcionalidades necessárias para uma proteção abrangente, o que reforça a importância de arquiteturas integradas e adaptáveis.

Com a inteligência artificial ganhando protagonismo e novas tecnologias emergindo — como a computação quântica —, os próximos anos exigirão parcerias estratégicas que combinem inovação, confiabilidade e suporte técnico especializado. O desafio não é apenas proteger dados, mas manter a capacidade de operação mesmo diante de ameaças cada vez mais complexas.

Publicado em

MALWARES EVOLUEM E REFORÇAM A IMPORTÂNCIA DA SEGURANÇA DIGITAL CORPORATIVA EM 2025

Os dados mais recentes sobre ameaças cibernéticas globais indicam uma movimentação relevante no comportamento de softwares maliciosos. Uma das novidades é a ascensão do AsyncRAT, trojan de acesso remoto (RAT), que passou a ocupar a terceira posição entre os malwares mais ativos em junho. Sua disseminação ocorre por meio de links de convite da plataforma Discord, os quais são utilizados como vetores para entrega de cargas maliciosas. A principal função do AsyncRAT é permitir o controle remoto de máquinas comprometidas, com possibilidade de exfiltração de dados e execução de comandos variados.

Outro ponto de atenção permanece sendo o FakeUpdates, classificado como o malware com maior incidência global. Com distribuição feita principalmente por meio de downloads invisíveis (drive-by downloads), essa ameaça se caracteriza por entregar cargas adicionais após se infiltrar nos sistemas, ampliando o impacto do ataque. Sua presença é significativa tanto em nível mundial quanto nacional: afeta 4% das organizações globalmente e quase 7% no Brasil, de acordo com os levantamentos do mês.

No contexto nacional, destaca-se também a atuação do Androxgh0st. Trata-se de um malware desenvolvido em Python que busca explorar arquivos de configuração expostos, como os .env, para capturar credenciais utilizadas em aplicações que rodam sobre o framework Laravel. Esse agente malicioso também é associado à formação de botnets voltadas à exploração em nuvem e mineração de criptomoedas. Ele aparece em segundo lugar tanto no Brasil quanto na média global, impactando aproximadamente 6% das organizações.

Em paralelo à movimentação dessas famílias de malware, um grupo de ransomware tem chamado atenção: trata-se de uma organização que opera no modelo de serviço (ransomware-as-a-service), voltada a setores estratégicos como saúde e educação. As ofensivas partem, na maioria das vezes, de campanhas de phishing, com foco em comprometer redes corporativas e criptografar informações sensíveis para posterior extorsão.

Diante da sofisticação dos ataques, os especialistas recomendam que as organizações adotem soluções integradas de segurança, com capacidade de resposta em tempo real e mecanismos atualizados de proteção contra ameaças conhecidas e emergentes. A adoção de práticas preventivas e o monitoramento contínuo da infraestrutura digital são estratégias essenciais para reduzir riscos e manter a integridade dos dados. O levantamento mensal aponta a necessidade de manter vigilância constante sobre a evolução dessas ameaças, sobretudo diante da exploração de plataformas populares e serviços amplamente utilizados no ambiente corporativo.

Publicado em

VULNERABILIDADE EM SISTEMA DA MICROSOFT PERMITE ROUBO DE INFORMAÇÕES SEM LOGIN

Uma falha recentemente identificada na plataforma Microsoft SharePoint, catalogada como CVE-2025-53771, tem sido explorada ativamente por grupos mal-intencionados. A vulnerabilidade afeta versões locais do SharePoint, amplamente utilizadas por organizações para armazenar e organizar documentos corporativos. O problema foi divulgado por especialistas em segurança e levou órgãos de proteção cibernética a emitirem comunicados para empresas e instituições públicas.

O tipo de falha encontrada é conhecido como “zero day” — descoberta e explorada antes que o fornecedor possa lançar uma correção. Segundo análise técnica, essa brecha permite o roubo de chaves digitais privadas dos servidores sem necessidade de autenticação. Com acesso a essas chaves, invasores podem implantar códigos maliciosos e acessar dados internos, comprometendo a integridade e confidencialidade das informações armazenadas.

Foram identificados ataques contra universidades, órgãos públicos e empresas do setor de energia, especialmente nos Estados Unidos. Embora a extensão total ainda não esteja clara, há indícios de que um número significativo de pequenas e médias empresas também tenha sido atingido. Por ora, a Microsoft liberou atualizações corretivas para as versões Subscription Edition e 2019 do SharePoint, enquanto segue trabalhando em um patch para a edição de 2016.

Há uma preocupação adicional: o SharePoint não opera de forma isolada. Ele está integrado a outras soluções corporativas da Microsoft, como Outlook, Teams e OneDrive. Isso aumenta a superfície de exposição e, consequentemente, o risco de que dados armazenados em diferentes plataformas também sejam acessados.

Diante disso, a orientação para administradores é clara: além de aplicar imediatamente as correções de segurança disponibilizadas, é recomendável substituir as chaves digitais de servidores possivelmente afetados e, se viável, desconectar temporariamente os sistemas da rede pública. Medidas preventivas como essas podem evitar danos mais amplos e conter o avanço de novas intrusões.

Permissões em excesso: o custo silencioso dos assistentes com inteligência artificial

A rápida adoção de soluções com inteligência artificial nos ambientes digitais tem transformado a forma como usuários interagem com seus dispositivos e sistemas. No entanto, essa modernização esconde um aspecto frequentemente negligenciado: a coleta ampla de dados pessoais sob justificativas técnicas.

Muitos aplicativos, especialmente aqueles com assistentes baseados em IA, solicitam permissões extensas — acesso a e-mails, contatos, arquivos locais e histórico de navegação. Embora a alegação seja de que tais acessos são necessários para o funcionamento pleno das ferramentas, especialistas em segurança digital alertam que essa prática precisa ser questionada, sobretudo quando envolve dados sensíveis.

Nem sempre os usuários estão cientes da dimensão das permissões concedidas. Essa falta de percepção pode levar à exposição indevida de informações privadas e ao uso de dados para finalidades pouco transparentes. É importante que empresas e indivíduos revejam as autorizações concedidas e adotem políticas mais restritivas sempre que possível.

A reflexão necessária não está apenas na inovação tecnológica, mas também nos limites éticos do uso da informação. À medida que as ferramentas evoluem, cresce a responsabilidade em assegurar que a privacidade não seja comprometida em nome da praticidade. A proteção de dados deve ser tratada como um princípio, não como um obstáculo ao avanço digital.

Publicado em

POR QUE O DIREITO DIGITAL SE TORNOU INDISPENSÁVEL NA VIDA PROFISSIONAL E EMPRESARIAL

A tecnologia transformou profundamente a forma como nos comunicamos, consumimos e conduzimos negócios. Com isso, surgem novas demandas jurídicas que exigem do profissional do Direito uma compreensão técnica sobre o funcionamento do ambiente digital. Nesse contexto, o papel do advogado com especialização em Direito Digital torna-se cada vez mais necessário para lidar com as complexidades legais do mundo virtual.

A internet ampliou o alcance da informação, mas também criou espaços onde práticas ilícitas são facilmente disseminadas. Casos de ataques à reputação, fraudes eletrônicas, uso indevido de imagem, invasões de privacidade e vazamentos de dados se tornaram parte da realidade de empresas e indivíduos. Além disso, a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) trouxe uma nova camada de responsabilidade jurídica às atividades digitais, exigindo adequação de processos, políticas internas e contratos.

Atuação prática e preventiva

A atuação jurídica nesse campo envolve tanto a defesa em litígios quanto o trabalho consultivo e preventivo. É comum a judicialização de condutas como calúnia e difamação em redes sociais, golpes que envolvem engenharia social e clonagem de aplicativos, além de demandas que exigem a remoção urgente de conteúdos ofensivos ou falsos. Nessas situações, o domínio das regras jurídicas aliadas ao entendimento sobre o funcionamento das plataformas digitais permite respostas mais eficazes e ágeis.

O trabalho preventivo é igualmente relevante. Empresas que utilizam a internet para promover seus produtos ou serviços precisam assegurar a conformidade com a legislação vigente, especialmente no tratamento de dados pessoais, na estruturação de contratos eletrônicos e no uso de assinaturas digitais. Políticas de segurança da informação, termos de uso, e protocolos internos para gestão de incidentes também devem ser elaborados sob orientação jurídica especializada.

Patrimônio digital: a dimensão jurídica dos ativos online

A atuação no Direito Digital também abrange a proteção de bens intangíveis como domínios, perfis em redes sociais, contas de anúncios e canais digitais com audiência consolidada. Esses ativos, embora muitas vezes negligenciados sob o aspecto jurídico, representam valor estratégico para as organizações e precisam estar formalmente resguardados. Problemas recorrentes ocorrem quando funcionários criam ou administram perfis corporativos e, ao se desligarem, levam consigo o controle das contas ou seu conteúdo.

Prever, em contratos de trabalho e documentos internos, cláusulas sobre a titularidade desses canais é uma medida preventiva essencial. Isso inclui a formalização da cessão de direitos, delimitação de responsabilidades e procedimentos para transferência de acesso em caso de desligamento.

A importância do domínio técnico-jurídico

Um diferencial desse ramo de atuação está na capacidade do profissional de transitar com desenvoltura entre o Direito e as tecnologias envolvidas. Conhecer a lógica dos algoritmos, entender o funcionamento de ferramentas de análise digital, saber como preservar e apresentar provas eletrônicas – tudo isso impacta diretamente na eficiência da resposta jurídica.

Quando se trata de mitigar riscos, agir com rapidez e fundamentar corretamente uma medida judicial pode ser determinante para evitar danos à imagem, ao patrimônio e à confiança de clientes ou parceiros.

A assessoria especializada como estratégia de proteção

A assessoria jurídica digital passou a ser uma necessidade constante para quem atua ou mantém presença relevante no ambiente online. O trabalho do advogado especializado nesse campo não se limita a reações diante de crises, mas contribui para a construção de estratégias preventivas que preservam a segurança jurídica da operação.

Em tempos de conectividade plena, garantir a proteção da identidade digital, dos dados sensíveis e dos ativos de comunicação da empresa é uma tarefa que exige conhecimento jurídico profundo e alinhamento com a realidade técnica das plataformas digitais. Contar com um profissional que compreende essa interseção entre Direito e tecnologia não é apenas uma escolha prudente — é uma decisão estratégica para quem deseja atuar com solidez e segurança no mundo digital.

Publicado em

EMPRESAS ENFRENTAM ALTA NOS ATAQUES CIBERNÉTICOS NO SEGUNDO TRIMESTRE DE 2025

O segundo trimestre de 2025 registrou um aumento expressivo nos ataques cibernéticos a empresas em diversas regiões do mundo, com destaque para o crescimento de 21% em comparação com o mesmo período do ano anterior. Em relação a 2023, a elevação foi de 58%, refletindo uma intensificação das atividades maliciosas no ambiente digital.

O setor de educação e pesquisa continua sendo o mais visado, com uma média de 4.388 ataques semanais por organização, seguido pelos setores de administração pública (2.632 ataques semanais) e telecomunicações (2.612 ataques semanais). Esses segmentos têm sido alvos frequentes devido ao volume de dados sensíveis que armazenam e, muitas vezes, à fragilidade de seus sistemas de proteção.

Entre os continentes, a África lidera em volume médio de ataques por semana (3.365), seguida pela região da Ásia-Pacífico (2.874) e pela América Latina (2.803). Ainda que a Europa tenha registrado uma média inferior (1.669), foi o continente que apresentou a maior variação percentual no período, com um salto de 22% na comparação anual.

No contexto nacional, observou-se um acréscimo de 19% nas ofensivas digitais em relação ao segundo trimestre de 2024. Embora abaixo da média global, o número de tentativas de ataque contra empresas locais chegou a 2.155 por semana, superando a média observada em países europeus. Apenas duas nações da Europa apresentaram números mais elevados: Itália e República Checa.

A área de educação e pesquisa também figura como a mais impactada internamente, com uma média de 5.478 ataques semanais, muito acima da média global. O setor de saúde vem logo atrás, com 3.962 incidentes por semana, enquanto o setor público e de defesa contabiliza 2.106 ataques semanais.

Além disso, foi registrado um total de 1.600 incidentes envolvendo ransomware no mundo entre abril e junho deste ano. As regiões com maior concentração desses casos foram América do Norte e Europa, o que reforça a necessidade de revisão contínua das práticas de segurança digital em empresas e instituições.

Esses dados revelam a urgência de investimento constante em soluções de cibersegurança, políticas de prevenção robustas e capacitação de equipes técnicas para mitigar riscos e proteger a integridade de informações estratégicas.

Publicado em

ADOÇÃO DA LGPD IMPULSIONA VOLUME DE DECISÕES JUDICIAIS NO BRASIL

Entre outubro de 2023 e outubro de 2024, o número de decisões judiciais envolvendo a Lei Geral de Proteção de Dados praticamente dobrou no Brasil, saltando de 7.503 para 15.921. Em um terço desses casos, a LGPD foi tratada como questão central, evidenciando o amadurecimento da discussão jurídica sobre proteção de dados no país.

Esse aumento pode ser atribuído a múltiplos fatores. A maior frequência de incidentes de segurança, como vazamentos de dados, tem levado titulares a buscar o Judiciário para a reparação de danos. Além disso, a atuação mais firme da Autoridade Nacional de Proteção de Dados tem impulsionado o cumprimento das normas legais e estimulado ações judiciais. A própria jurisprudência vem se consolidando, com decisões mais objetivas e previsíveis, o que encoraja novos litígios. Soma-se a isso uma população mais bem informada sobre seus direitos, especialmente no ambiente digital.

Os temas mais recorrentes nesses processos incluem indenizações por danos morais decorrentes de vazamento de dados, uso indevido de informações pessoais, campanhas publicitárias realizadas sem base legal válida, coleta e tratamento indevidos de dados biométricos em departamentos de recursos humanos, além de fraudes financeiras e golpes facilitados por falhas na proteção de dados.

Para as organizações, o caminho mais prudente é investir na prevenção. A revisão constante de processos internos, a capacitação adequada de profissionais responsáveis pela proteção de dados, a documentação de decisões e medidas adotadas, bem como o uso de tecnologias que apoiem a conformidade legal, são medidas que reduzem significativamente os riscos. A transparência com os titulares e a prontidão para auditorias externas também reforçam a confiança e podem evitar litígios.

A adoção de boas práticas jurídicas e tecnológicas não apenas reduz a exposição a processos, mas contribui para uma cultura organizacional mais comprometida com a ética digital e a responsabilidade no tratamento de dados pessoais.

Publicado em

CINCO SINAIS DE QUE A SUA EMPRESA ESTÁ EXPOSTA A RISCOS DIGITAIS

Vazamentos de credenciais se tornaram ocorrências frequentes nos noticiários de segurança digital. Informações como o comprometimento de milhares de contas em grandes plataformas já não surpreendem os profissionais da área. Esses eventos reiteram a necessidade de que empresas adotem políticas consistentes de segurança da informação, voltadas à prevenção de riscos, resposta a incidentes e alinhamento com as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD).

Ainda é comum a ideia equivocada de que proteção digital é um tema exclusivo de grandes corporações. No entanto, estatísticas apontam que pequenas empresas, escritórios de advocacia e prestadores de serviços também estão entre os alvos frequentes de ataques cibernéticos. É indispensável investir em práticas acessíveis e eficazes, como autenticação de múltiplos fatores, rotinas automatizadas de backup, capacitação contínua dos colaboradores e revisões periódicas dos processos internos. Mais do que um dever legal, a conformidade com a LGPD representa um novo padrão de relacionamento com clientes e parceiros, baseado na transparência e na responsabilidade.

Para avaliar se a organização está exposta a riscos, é possível seguir cinco passos iniciais:

  1. Controle de acesso aos dados: verifique se apenas pessoas autorizadas, com funções específicas, têm acesso a informações sensíveis. A ausência de critérios claros de permissão é um fator de vulnerabilidade.
  2. Políticas internas sobre o uso de dados: empresas que não possuem diretrizes formais para coleta, armazenamento e tratamento de dados estão mais sujeitas a falhas. Documentos institucionais, treinamentos regulares e fluxos bem definidos são indicadores positivos de maturidade.
  3. Backups atualizados e testados: é importante manter cópias de segurança periódicas e verificar se essas cópias são funcionais. A falta de testes reduz a efetividade da recuperação em caso de incidente.
  4. Treinamento da equipe sobre segurança digital: colaboradores desinformados representam um risco direto à integridade dos dados. Capacitações sobre engenharia social, senhas seguras e boas práticas digitais devem fazer parte da rotina.
  5. Responsável técnico pela governança em privacidade: a ausência de uma pessoa ou equipe encarregada de mapear riscos e responder a incidentes indica desorganização. Ter um encarregado ou comitê dedicado é essencial para assegurar a conformidade.

Ao identificar lacunas, o ideal é iniciar por medidas práticas de rápida implementação. Nomear um responsável interno pelo programa de proteção de dados, ainda que de forma inicial, é um passo estratégico. Em seguida, deve-se elaborar uma política objetiva e acessível sobre o uso de informações na empresa. A revisão de permissões e a ativação de autenticação em dois fatores são ações simples, com impacto significativo na redução de riscos.

Buscar orientação especializada e promover a educação contínua das equipes são elementos que fortalecem a cultura organizacional e favorecem o amadurecimento da governança em dados pessoais. A proteção da informação passou a ser requisito essencial para empresas que desejam manter sua reputação, sua operação e a confiança de seus públicos de interesse. Não se trata de uma formalidade, mas de um compromisso concreto com a integridade e a responsabilidade digital.