Publicado em

10 PONTOS PARA SABER SE SUA EMPRESA ESTÁ EM CONFORMIDADE COM A LGPD

A Lei Geral de Proteção de Dados (Lei nº 13.709/2018) representa um marco importante para a governança de dados no Brasil. Mais do que uma exigência legal, estar em conformidade é uma demonstração de respeito às pessoas, aos parceiros comerciais e à própria sustentabilidade do negócio.

Empresários que buscam adequar suas operações devem, antes de tudo, compreender que a proteção de dados não se limita a um documento ou uma política, mas sim a um conjunto de práticas, processos e responsabilidades permanentes.

A seguir, apresentamos 10 pontos que indicam se sua empresa está alinhada às exigências da LGPD:

  1. Mapeamento de dados realizado
    A empresa conhece quais dados pessoais coleta, por qual motivo, onde estão armazenados, quem tem acesso e com quem são compartilhados.
  2. Bases legais bem definidas
    Cada atividade de tratamento de dados está devidamente respaldada em uma das bases legais previstas na LGPD, seja para execução de contratos, cumprimento de obrigação legal ou legítimo interesse, entre outras.
  3. Políticas internas implementadas
    Existe um conjunto de políticas e normas claras, que orientam colaboradores sobre como tratar dados pessoais, incluindo diretrizes sobre segurança da informação, privacidade e acesso.
  4. Consentimento tratado de forma adequada
    Nos casos em que o consentimento é necessário, ele é obtido de forma livre, informada e inequívoca, sendo possível ao titular revogá-lo a qualquer tempo.
  5. Treinamento e conscientização dos colaboradores
    Os colaboradores são capacitados periodicamente, entendendo seus deveres no tratamento de dados e as implicações jurídicas e operacionais envolvidas.
  6. Gestão de riscos e segurança da informação ativa
    A empresa adota medidas técnicas e administrativas para proteger os dados contra acessos não autorizados, vazamentos, perdas e qualquer forma de uso indevido.
  7. Canal de atendimento ao titular de dados estruturado
    Há um canal eficiente para que os titulares possam exercer seus direitos, como acesso, correção, portabilidade, eliminação ou informações sobre o tratamento de seus dados.
  8. Nomeação de um encarregado (DPO)
    Existe uma pessoa designada, interna ou terceirizada, que atua como ponto de contato entre a empresa, os titulares e a Autoridade Nacional de Proteção de Dados (ANPD).
  9. Gerenciamento de contratos com terceiros e fornecedores
    Os contratos firmados com parceiros e fornecedores preveem cláusulas específicas sobre privacidade e proteção de dados, garantindo que todos os envolvidos cumpram a legislação.
  10. Plano de resposta a incidentes implementado
    A empresa possui procedimentos claros para identificar, tratar e comunicar eventuais incidentes de segurança, incluindo, quando necessário, a notificação à ANPD e aos titulares afetados.

Empresas que observam esses pontos não apenas reduzem riscos jurídicos e financeiros, como também fortalecem sua reputação no mercado. A conformidade com a LGPD reflete um compromisso ético com a privacidade e com a proteção das informações que circulam na rotina empresarial.

Publicado em

MONITORAMENTO DE COLABORADORES: O QUE PODE E O QUE NÃO PODE SEGUNDO A LGPD E A CLT

A relação de trabalho pressupõe não apenas a prestação de serviços, mas também a observância de direitos e deveres recíprocos. Nesse contexto, é natural que as empresas adotem mecanismos para acompanhar as atividades de seus colaboradores. Entretanto, a adoção dessas práticas precisa estar em consonância com os limites legais estabelecidos pela Consolidação das Leis do Trabalho (CLT) e pela Lei Geral de Proteção de Dados Pessoais (LGPD).

O monitoramento no ambiente corporativo não é, por si só, proibido. Ao contrário, é permitido desde que seja realizado de forma transparente, legítima e proporcional. A própria CLT assegura ao empregador o poder diretivo, que abrange o direito de fiscalizar e orientar os serviços executados pelos empregados. No entanto, esse direito não é absoluto e deve respeitar os direitos fundamentais à intimidade, à privacidade e à dignidade da pessoa humana, protegidos tanto pela Constituição Federal quanto pela legislação trabalhista e pela LGPD.

A Lei Geral de Proteção de Dados impõe parâmetros claros para o tratamento de dados pessoais, inclusive no contexto laboral. O empregador deve informar de maneira clara quais dados serão coletados, para quais finalidades e por quanto tempo serão armazenados. O consentimento, embora não seja, na maioria dos casos, o fundamento adequado na relação de trabalho, dá lugar ao legítimo interesse do empregador, desde que este não sobreponha os direitos e liberdades dos titulares dos dados, ou seja, dos colaboradores.

Monitoramentos como rastreamento de e-mails corporativos, análise de acesso a sistemas internos, registros de ponto eletrônico, videomonitoramento em áreas comuns e controle de acesso físico são, em regra, admitidos. Contudo, é indispensável que essas medidas estejam descritas em documentos internos, como políticas de privacidade, termos de uso dos recursos tecnológicos e manuais de conduta.

Por outro lado, práticas que invadam a esfera da vida privada são consideradas abusivas e, portanto, ilícitas. É vedado, por exemplo, o monitoramento de conversas particulares, inclusive em dispositivos corporativos, se não houver uma política clara que informe os colaboradores sobre os limites de uso desses equipamentos. Monitoramento em banheiros, vestiários, áreas de descanso ou qualquer outro ambiente que comprometa a intimidade também é expressamente proibido.

O Poder Judiciário, tanto na esfera trabalhista quanto nas discussões relacionadas à proteção de dados, tem consolidado entendimento de que o monitoramento deve estar limitado às necessidades da atividade empresarial. Excessos são frequentemente combatidos com decisões que garantem indenizações por danos morais aos trabalhadores, além de possíveis sanções administrativas impostas pela Autoridade Nacional de Proteção de Dados (ANPD).

Sendo assim, o caminho seguro para as empresas é a adoção de uma cultura de conformidade. Isso inclui não apenas a formalização de normas internas, mas também a capacitação de lideranças e colaboradores sobre o uso adequado dos dados e dos recursos tecnológicos no ambiente de trabalho. O equilíbrio entre o legítimo interesse empresarial e os direitos dos colaboradores é a medida que assegura a sustentabilidade das relações de trabalho na era digital, protegendo tanto a empresa quanto seus profissionais.

Publicado em

POR QUE SUA EMPRESA PRECISA SABER ONDE ESTÃO OS DADOS QUE ARMAZENA?

A adoção de soluções em nuvem transformou profundamente a dinâmica das empresas no armazenamento, processamento e gestão de informações. Por outro lado, essa evolução tecnológica trouxe à tona uma preocupação essencial: o alinhamento dessas operações às normas regulatórias e à proteção da soberania dos dados.

Esse conceito está diretamente relacionado à capacidade dos países e das organizações de manterem controle total sobre seus próprios dados. Trata-se de assegurar que as informações estejam armazenadas, processadas e gerenciadas sob as leis da jurisdição competente, evitando a transferência descontrolada de dados para ambientes que não ofereçam as garantias legais necessárias.

Determinados setores, como o financeiro e o setor público, possuem exigências rigorosas sobre a localização física dos dados. No contexto brasileiro, não são raras as situações em que órgãos públicos demandam que informações estejam não apenas dentro do território nacional, mas também restritas a determinados estados da federação. A ausência desse controle pode resultar em penalidades administrativas, impactos financeiros e prejuízos à reputação institucional.

Além das obrigações legais, a soberania de dados também se relaciona diretamente com a segurança da informação e a continuidade das operações empresariais. Manter o controle sobre dados sensíveis, tais como informações financeiras, registros pessoais e ativos estratégicos, reduz significativamente os riscos de vazamentos, acessos indevidos e violações de privacidade.

Da mesma forma, o armazenamento de informações em data centers localizados em outros países pode gerar entraves operacionais. Questões como a latência no acesso, limitações jurídicas na proteção contra ataques cibernéticos e dificuldades em resposta a incidentes reforçam a necessidade de estruturas que garantam a proximidade dos dados.

Nesse contexto, as estratégias voltadas à soberania informacional permitem às organizações assegurar que seus ativos digitais permaneçam sob governança adequada, obedecendo aos marcos legais e operacionais impostos pela legislação local.

A computação em nuvem pública, embora ofereça escalabilidade e elasticidade, não resolve integralmente essa demanda. Muitos provedores globais não garantem, de forma precisa, a localização geográfica de seus data centers, tampouco asseguram controle absoluto sobre quem pode acessar essas informações.

Essa realidade impulsiona a adoção de soluções denominadas nuvem soberana. Trata-se de uma infraestrutura tecnológica projetada para atender, de forma dedicada, aos requisitos de localização, privacidade e conformidade legal. A proposta consiste em garantir que os dados sensíveis permaneçam armazenados em território delimitado, de acordo com as normas aplicáveis, especialmente útil para instituições que operam em setores regulados.

Outro aspecto relevante é a compatibilidade desse modelo com arquiteturas multicloud. Com o suporte de tecnologias específicas, como os arrays de armazenamento virtual privado, é possível interligar ambientes públicos e privados de forma eficiente, permitindo que cargas de trabalho sensíveis sejam mantidas sob a governança da nuvem soberana, enquanto outras operações utilizem a infraestrutura da nuvem pública, maximizando desempenho e flexibilidade.

Adicionalmente, ganha espaço o modelo de nuvem soberana operando no formato on-premise as a service. Nessa configuração, a infraestrutura tecnológica é instalada diretamente no ambiente do cliente, com modelo de contratação baseado no consumo, sem exigência de investimento inicial em hardware. Essa abordagem oferece controle total sobre os dados, aliada à conveniência e à escalabilidade típicas dos serviços de nuvem.

Essa arquitetura também favorece a implementação de estratégias de alta disponibilidade e de recuperação de desastres. Ao concentrar os dados em data centers locais, as empresas mitigam riscos operacionais e otimizam os tempos de resposta, além de reduzir impactos relacionados a incidentes, sejam eles de origem natural, técnica ou cibernética.

Para os provedores regionais de data centers e telecomunicações, a oferta de serviços de nuvem soberana representa uma diferenciação competitiva relevante. A combinação entre conectividade de alta performance, infraestrutura local e aderência às exigências legais proporciona um serviço com maior confiabilidade e menor latência, atributos indispensáveis para operações de missão crítica.

Naturalmente, a segurança permanece como pilar essencial. A proteção dos dados deve contemplar criptografia em trânsito e em repouso, ambientes isolados, gestão rigorosa de acessos e monitoramento constante. A possibilidade de personalização das soluções permite que cada organização atenda às suas próprias exigências de governança, compliance e privacidade, em alinhamento com legislações como a Lei Geral de Proteção de Dados (LGPD).

Com a expansão dos modelos híbridos e a utilização intensiva de tecnologias como inteligência artificial e análise de dados, torna-se indispensável assegurar que as informações estejam não apenas protegidas, mas também gerenciadas em conformidade com os requisitos regulatórios.

A nuvem soberana surge, portanto, como um elemento estratégico. Seu papel vai além da proteção de dados, promovendo governança, flexibilidade e controle, aspectos fundamentais para as empresas que desejam inovar de forma segura em um ambiente digital que impõe, cada vez mais, rigor e responsabilidade sobre o uso e a gestão das informações.

Publicado em

INVASÃO DE PERFIL NO INSTAGRAM GERA DEVER DE INDENIZAR E VIOLA DIREITOS FUNDAMENTAIS

O uso diário das redes sociais passou a integrar a rotina de milhões de pessoas e, com ele, também surgiram novos riscos. Entre eles está a invasão de contas por terceiros, que, além de perdas financeiras, a prática vem gerando a violação de dados pessoais, constrangimentos públicos e prejuízos à reputação digital dos usuários.

A perda do controle de um perfil, especialmente em plataformas populares como o Instagram, implica a possibilidade de uso indevido da identidade digital do titular. Golpes podem ser aplicados por meio da conta invadida, conteúdos inadequados podem ser publicados, e, em alguns casos, os próprios seguidores são alvo de extorsão. Essa situação traz impactos significativos, inclusive de ordem emocional, já que o vínculo com o ambiente virtual se tornou, para muitos, uma extensão da própria vida pessoal ou profissional.

Nos termos do ordenamento jurídico brasileiro, as plataformas que operam no país têm o dever de garantir o funcionamento seguro de seus serviços. A relação estabelecida entre o usuário e a empresa responsável pela rede social caracteriza-se como uma relação de consumo. Desse modo, aplica-se o regime de responsabilidade objetiva previsto no Código de Defesa do Consumidor, segundo o qual basta a comprovação do defeito no serviço e do dano causado para que haja o dever de indenizar. Não se exige a demonstração de culpa, pois o risco é inerente à atividade exercida pela empresa.

Além do CDC, a Lei Geral de Proteção de Dados impõe à empresa a obrigação de adotar medidas técnicas e administrativas aptas a proteger os dados pessoais dos usuários contra acessos não autorizados ou situações ilícitas. A falha nesse dever configura descumprimento legal e fortalece a possibilidade de responsabilização civil por parte da plataforma.

Os tribunais brasileiros vêm reconhecendo que a demora injustificada na resposta às tentativas de recuperação, a ausência de suporte eficaz e a vulnerabilidade do sistema de segurança constituem falhas na prestação do serviço. Em diversas decisões, o Judiciário tem determinado o pagamento de indenização por danos morais e materiais, mesmo sem a comprovação de culpa direta da empresa.

Para que se possa buscar reparação judicial, é essencial reunir provas que demonstrem o ocorrido. Isso inclui registros de conversas, e-mails, notificações, capturas de tela e qualquer evidência de que houve tentativa de contato com a plataforma, sem solução adequada. Também é possível solicitar que a conta seja excluída, caso não haja forma de recuperá-la, de modo a evitar o agravamento dos prejuízos.

Entre os pedidos possíveis em uma ação judicial estão a restituição do controle da conta, a exclusão do perfil comprometido, a indenização por danos morais, especialmente em casos em que a conta foi utilizada para lesar terceiros, e, quando aplicável, o ressarcimento por prejuízos financeiros decorrentes da impossibilidade de exercer atividade profissional vinculada ao perfil. Em alguns casos, pode-se ainda requerer tutela de urgência, com imposição de multa diária, para que a plataforma tome providências imediatas.

A invasão de contas em redes sociais representa uma afronta direta ao direito à privacidade, à honra e à imagem, todos assegurados pela Constituição Federal. A ausência de medidas adequadas por parte das empresas responsáveis pode gerar consequências jurídicas relevantes, cabendo aos prejudicados o exercício legítimo do direito à reparação. A manutenção da confiança nas plataformas digitais depende, em larga medida, do comprometimento dessas empresas com a proteção de seus usuários.

Publicado em

AVALIAÇÃO DE RISCO CIBERNÉTICO: UM PASSO ESSENCIAL PARA MITIGAR AMEAÇAS DIGITAIS E PROTEGER SUA EMPRESA

A transformação digital tem transformado os modelos de negócios e a forma como as organizações se conectam com o mundo. A cada dia, mais empresas passam a integrar sistemas online e a usar redes digitais, tornando-se vulneráveis a uma série de ameaças cibernéticas. De acordo com dados de segurança, o Brasil, por exemplo, alcançou um volume alarmante de tentativas de fraude no início de 2025, com uma tentativa registrada a cada 2,2 segundos. Esse aumento reflete uma realidade global, em que a dependência tecnológica das empresas cria novas portas de entrada para cibercriminosos.

Neste contexto, é imperativo que as organizações, independentemente de seu porte ou setor, conduzam avaliações de risco cibernético. Este processo envolve a identificação sistemática de vulnerabilidades e ameaças, com o objetivo de fortalecer a segurança dos ambientes de TI e mitigar os riscos associados. Ao avaliar as probabilidades e impactos potenciais de eventos de segurança, a empresa pode implementar controles adicionais que ajudem a reduzir a probabilidade de violações.

Uma avaliação de risco cibernético bem executada oferece uma série de benefícios importantes para as organizações. Entre os principais, destaca-se a maior transparência nos processos de TI, por meio da visibilidade das aplicações e da gestão de privilégios dos usuários. Além disso, ela contribui para a identificação de vulnerabilidades específicas que podem ser exploradas por agentes mal-intencionados, permitindo que medidas preventivas sejam tomadas antes que danos maiores ocorram.

Outro ponto relevante é a redução de custos. Ao mitigar vulnerabilidades de forma antecipada, a organização evita gastos elevados com reparos e possíveis perdas financeiras causadas por ataques cibernéticos. Essa análise ainda proporciona uma melhor alocação de recursos limitados, especialmente no que diz respeito ao trabalho das equipes de TI, permitindo que as ações sejam mais focadas e eficazes.

No entanto, para que os benefícios da avaliação de risco cibernético sejam plenamente aproveitados, é necessário que a empresa tenha clareza em alguns pontos essenciais. O primeiro passo é definir os objetivos da avaliação. Embora a resposta imediata seja “reduzir riscos”, as empresas devem entender suas necessidades específicas, como otimizar o uso de recursos, reduzir a carga de trabalho das equipes ou aprimorar processos específicos de segurança.

É igualmente importante estabelecer o escopo da avaliação, considerando que nem todas as áreas de TI precisam ser analisadas de imediato, especialmente em empresas com grandes sistemas e recursos limitados. Nesse sentido, a definição dos sistemas prioritários a serem investigados torna-se um passo estratégico para garantir que os recursos sejam usados de forma eficiente.

Além disso, a capacidade da equipe interna de realizar essa análise deve ser avaliada. Embora muitos departamentos de TI possuam profissionais qualificados, a profundidade e a especialização necessárias para uma avaliação de risco cibernético efetiva muitas vezes demandam a contratação de especialistas ou fornecedores externos.

Por fim, as organizações precisam compreender que a avaliação de risco cibernético é um processo contínuo. As ameaças digitais evoluem rapidamente, e a falta de uma análise regular pode expor a empresa a riscos elevados. A realização periódica de avaliações, que respeite as especificidades de cada organização, é fundamental para a prevenção de invasões e ataques cibernéticos, além de garantir a proteção das operações e dos dados corporativos.

Portanto, ao adotar uma abordagem sistemática e contínua para avaliar os riscos cibernéticos, as empresas não apenas protegem seus dados e sistemas, mas também garantem um ambiente mais seguro e resiliente contra ameaças que podem comprometer sua integridade e sustentabilidade.

Publicado em

CLONAGEM DE DADOS BANCÁRIOS POR VÍRUS EM CELULARES: COMO SE PROTEGER E QUAIS OS DIREITOS DO CONSUMIDOR

Foi identificado um novo tipo de software malicioso voltado à clonagem de dados de cartões de crédito por meio de dispositivos móveis. Essa ameaça digital atua de maneira sofisticada, explorando vulnerabilidades de segurança em aplicativos e sistemas operacionais desatualizados, o que tem resultado em prejuízos financeiros e violações de dados pessoais.

Sob a perspectiva jurídica, quando uma transação fraudulenta ocorre em decorrência de falhas de segurança nos sistemas bancários ou operacionais das operadoras de cartão, pode-se atribuir responsabilidade às instituições financeiras. Esse entendimento está alinhado ao que dispõe o Código de Defesa do Consumidor e à jurisprudência que trata de fraudes bancárias, reforçando a obrigação dessas entidades de garantir a proteção adequada dos dados dos clientes.

Em situações dessa natureza, recomenda-se que o titular do cartão comunique imediatamente a instituição financeira, solicite o bloqueio do cartão e formalize a contestação das transações indevidas. Além disso, o registro de boletim de ocorrência e o acompanhamento contínuo da movimentação financeira são ações recomendadas para mitigar danos.

Do ponto de vista técnico, os ataques analisados indicam a atuação de grupos organizados utilizando códigos maliciosos avançados, como o NGate, operando a partir de ambientes externos ao território nacional. Diante disso, a implementação de mecanismos de autenticação de múltiplos fatores (2FA), o uso de senhas complexas e exclusivas, e a atualização regular de softwares são práticas indispensáveis para usuários individuais.

Para o setor empresarial, soluções de resposta a incidentes e inteligência contra ameaças digitais, como EDR (Endpoint Detection and Response) e plataformas de Threat Intelligence, constituem elementos estratégicos de proteção e monitoramento preventivo.

As ações dos criminosos geralmente começam por meio de mensagens que simulam comunicações oficiais de instituições bancárias, com o objetivo de induzir a vítima ao fornecimento de dados confidenciais. É fundamental compreender que bancos legítimos não solicitam dados sensíveis por canais como SMS ou aplicativos de mensagens instantâneas. Portanto, qualquer solicitação com esse teor deve ser tratada com cautela, sendo recomendável validar a autenticidade diretamente com os canais oficiais da instituição.

Adicionalmente, a legislação brasileira, por meio da Lei Geral de Proteção de Dados (LGPD), estabelece a obrigação das empresas em manter práticas transparentes no tratamento de dados pessoais, o que inclui a clareza quanto à coleta, finalidade e segurança das informações. Essa obrigação legal pode, inclusive, servir de base para aferição da legitimidade das comunicações recebidas por clientes e usuários.

A articulação entre medidas jurídicas, técnicas e preventivas, aliada à conscientização dos usuários, é essencial para enfrentar as ameaças digitais e fortalecer a cultura de proteção de dados no ambiente eletrônico.

Publicado em

COMO O CLIQUE EM ‘ACEITO OS TERMOS’ PODE COMPROMETER SEUS DADOS

O clique no botão “Aceito os termos” se tornou uma ação rotineira na vida digital de muitos usuários. Plataformas de redes sociais, aplicativos e sites frequentemente solicitam esse tipo de consentimento sem que os usuários se preocupem em ler os termos e condições que aceitam. Esse comportamento está se tornando cada vez mais comum, principalmente entre os jovens. Embora as plataformas ofereçam contratos digitais, muitos não têm plena consciência do que estão autorizando, o que pode gerar consequências negativas, especialmente no que diz respeito à privacidade de dados.

A Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em 2020, exige que o consentimento do usuário seja claro, informado e inequívoco. O que significa que os usuários devem entender exatamente que dados estão sendo coletados, qual será a finalidade do uso e com quem as informações serão compartilhadas. No entanto, na prática, esse padrão de consentimento ainda não é amplamente seguido. A Autoridade Nacional de Proteção de Dados (ANPD) tem identificado casos em que a aceitação é feita sem a devida transparência, o que caracteriza um consentimento viciado e coloca as empresas em risco de responsabilidade legal.

A maioria dos termos de uso e políticas de privacidade permite que as empresas coletem uma ampla gama de dados. Esses dados podem incluir informações sobre a localização do usuário, hábitos de navegação, interações em redes sociais, e até conteúdos compartilhados, como fotos, vídeos e áudios. Além disso, aplicativos modernos, especialmente aqueles que integram sistemas de inteligência artificial, costumam incluir cláusulas que permitem o uso de conteúdo publicado para treinar algoritmos, uma prática que muitas vezes não é devidamente destacada no meio de contratos extensos.

Com a introdução da inteligência artificial em diversas plataformas, o uso de dados dos usuários para treinar sistemas de IA se tornou uma prática cada vez mais comum. Em muitos casos, os contratos exigem o aceite de forma automática para que o usuário tenha acesso ao serviço. No entanto, ao aceitar essas condições, o usuário muitas vezes não percebe que está permitindo o uso de suas informações pessoais para finalidades que vão além da interação básica com o serviço.

A LGPD garante aos titulares de dados uma série de direitos, como saber quais informações estão sendo coletadas, corrigir dados errados, limitar o uso de suas informações ou até mesmo pedir a exclusão dos registros. Contudo, para que o usuário possa exercer esses direitos, ele precisa primeiro compreender o que está realmente aceitando ao clicar no botão de consentimento. Muitos especialistas orientam os usuários a procurarem versões resumidas dos termos de uso e políticas de privacidade, revisar as permissões de acesso nos dispositivos e evitar fazer login em sites e aplicativos de terceiros por meio de redes sociais.

Além disso, a revogação do consentimento, quando possível, é uma recomendação importante, principalmente quando a finalidade do uso dos dados muda ao longo do tempo. Embora algumas plataformas já ofereçam ferramentas de privacidade mais acessíveis, o desconhecimento sobre os direitos garantidos pela LGPD ainda é elevado, o que dificulta a plena conscientização dos usuários.

Diante disso, é essencial que os usuários sejam mais críticos e informados sobre os termos e condições aos quais estão aderindo. As empresas, por sua vez, devem garantir que seus contratos digitais sejam claros, acessíveis e verdadeiramente informativos, evitando cláusulas abusivas e o uso inadequado de dados. O consentimento do usuário não deve ser um simples procedimento burocrático, mas um processo transparente e consciente que respeite os direitos dos titulares de dados.

Publicado em

COMO PROTEGER SUA EMPRESA DOS ATAQUES DE RANSOMWARE

A ameaça do ransomware em 2025: tendências, riscos e medidas de prevenção

O Dia Internacional contra o Ransomware, celebrado em 12 de maio, marca um momento importante para refletir sobre os avanços dessa ameaça cibernética e os desafios enfrentados pelas organizações em todo o mundo. A data foi estabelecida para lembrar o ataque do tipo WannaCry, ocorrido em 2017, e tem por objetivo ampliar a conscientização sobre os riscos envolvidos e reforçar a importância da prevenção.

Na América Latina, observa-se um aumento na proporção de usuários afetados por ransomware, alcançando 0,33% entre 2023 e 2024. No Brasil, esse índice foi um pouco mais elevado, chegando a 0,39%. Apesar dos números aparentemente modestos, é característica desse tipo de ataque atingir alvos estratégicos, em vez de atuar em massa. Isso significa que, embora os incidentes sejam numericamente limitados, seu impacto costuma ser elevado, comprometendo a operação de organizações inteiras e exigindo respostas técnicas e jurídicas imediatas.

Setores como indústria, governo, agricultura, energia e comércio estão entre os mais visados, especialmente em países com maior volume de transformação digital e infraestrutura conectada. A ampliação da superfície de exposição digital torna essas estruturas mais vulneráveis a ataques sofisticados, realizados por grupos especializados que utilizam tecnologias cada vez mais avançadas.

Um dos modelos de operação mais comuns atualmente é o Ransomware as a Service (RaaS), no qual desenvolvedores de software malicioso oferecem suas ferramentas a outros criminosos em troca de uma porcentagem dos valores obtidos. Esse modelo facilita o acesso de indivíduos com pouco conhecimento técnico ao uso de ransomwares complexos, contribuindo para a disseminação dessa prática criminosa.

A sofisticação dos ataques também é impulsionada pelo uso de inteligência artificial, que permite a criação automatizada de códigos maliciosos, mais difíceis de detectar pelas ferramentas tradicionais de segurança. Alguns grupos têm adotado estratégias de ataque em volume, exigindo valores menores por resgate, mas multiplicando o número de vítimas, o que amplia significativamente a rentabilidade da operação criminosa.

As ameaças também estão se diversificando nos métodos de invasão. Além das técnicas convencionais, criminosos vêm utilizando dispositivos comuns, como webcams, roteadores mal configurados e até eletrodomésticos conectados à internet, como vetores de entrada em redes corporativas. Equipamentos de escritório desatualizados e sistemas mal segmentados ampliam ainda mais esses riscos. O uso de tecnologias como automação de processos (RPA) e plataformas de desenvolvimento simplificadas (LowCode) também tem sido explorado para facilitar a execução de ataques em larga escala.

Outro ponto que merece atenção é a comercialização de ferramentas baseadas em modelos de linguagem treinados especificamente para atividades ilícitas. Esses modelos permitem criar com facilidade e-mails falsos, mensagens de phishing e até programas de ataque personalizados. A simplicidade dessas ferramentas pode colocar em risco empresas que ainda não contam com medidas robustas de prevenção.

Para enfrentar essas ameaças, recomenda-se uma abordagem estratégica baseada em múltiplas camadas de proteção. Isso inclui manter sistemas e softwares sempre atualizados, segmentar redes internas, utilizar backups offline e revisar rotineiramente o tráfego de rede em busca de conexões suspeitas. Além disso, é fundamental investir em soluções avançadas de detecção e resposta a ameaças, que possibilitem uma investigação aprofundada e ágil diante de qualquer incidente.

A capacitação contínua das equipes internas também deve ser prioridade. Manter profissionais atualizados sobre táticas, técnicas e procedimentos utilizados por agentes maliciosos fortalece a capacidade de resposta das organizações. Do mesmo modo, criar uma cultura de segurança cibernética entre todos os colaboradores é essencial para reduzir falhas humanas e proteger informações sensíveis.

Com a tendência de ataques cada vez mais personalizados e sofisticados, as empresas devem adotar uma postura proativa, combinando tecnologia, processos e educação digital. Proteger-se contra o ransomware é, hoje, uma medida indispensável para a continuidade dos negócios.

Publicado em

SEGURANÇA DIGITAL COMO DIFERENCIAL COMPETITIVO EM 2025

A transformação digital segue redefinindo os modelos de negócios e impulsionando a automação de processos, o que traz consigo um desafio estratégico para as empresas: a proteção de seus ativos digitais. Neste ano de 2025, a cibersegurança assume papel ainda mais relevante, impulsionada pela maior dependência de dados e pela ampliação de ambientes digitais complexos e distribuídos.

Dados divulgados por institutos internacionais indicam que os investimentos globais em segurança digital devem alcançar 212 bilhões de dólares, um aumento expressivo de 15,1% no comparativo anual. Entre os fatores que motivam esse avanço, destaca-se o uso de inteligência artificial generativa, que deve estar presente em aproximadamente 17% dos ciberataques realizados neste ano. A mesma tecnologia, amplamente adotada por empresas para otimizar operações, vem sendo explorada por agentes mal-intencionados para acelerar a identificação de vulnerabilidades e escalar ataques.

O mercado já percebe os impactos dessa transformação. Levantamentos mostram que 80% dos responsáveis pela segurança de bancos ao redor do mundo admitem enfrentar dificuldades para acompanhar o ritmo com que os cibercriminosos se utilizam de recursos baseados em inteligência artificial. A automação de ataques, portanto, não é mais uma possibilidade distante, mas uma realidade que desafia modelos tradicionais de defesa.

Diante desse panorama, modelos de segurança como o Zero Trust se consolidam como referência. A premissa é simples, embora tecnicamente robusta: não confiar automaticamente em nenhum usuário, dispositivo ou fluxo de dados, independentemente de sua localização. Essa abordagem vem se mostrando eficiente para proteger ambientes híbridos, operações em nuvem e colaboradores em regime remoto.

Além de investimentos tecnológicos, ganha força a percepção de que a proteção digital não pode ser tratada como uma ação isolada ou limitada a projetos específicos. A construção de uma cultura organizacional voltada à segurança, com treinamentos contínuos e processos bem definidos, torna-se fator determinante para mitigar riscos e fortalecer a resiliência empresarial.

Outro ponto de atenção está na cadeia de suprimentos. Fornecedores e parceiros comerciais passaram a ser alvos estratégicos, tornando-se porta de entrada para ameaças direcionadas a grandes organizações. Isso exige que empresas revisem contratos, adotem critérios rigorosos na gestão de terceiros e integrem políticas de segurança desde a base das operações.

O ambiente digital, especialmente os canais de atendimento, também se tornou vetor prioritário de proteção. A massiva circulação de dados entre empresas e consumidores exige não apenas a blindagem das infraestruturas críticas, mas também a adoção de práticas que garantam segurança e fluidez nas experiências omnichannel.

No Brasil, o setor acompanha essa movimentação global. Projeções indicam que o mercado nacional de cibersegurança deve alcançar 3,68 bilhões de dólares em 2025, superando os 3,3 bilhões registrados no ano anterior. Pequenas e médias empresas estão no centro desse debate, uma vez que boa parte delas ainda não conta com políticas robustas de segurança da informação, tornando-se alvos preferenciais de ataques.

O fortalecimento da cultura de segurança, aliado ao acesso a soluções adequadas à maturidade digital de cada organização, tem se mostrado essencial. A proteção de dados não é apenas uma exigência legal ou uma necessidade técnica, mas também um diferencial competitivo capaz de gerar valor, aumentar a confiança dos clientes e garantir a sustentabilidade dos negócios em ambientes cada vez mais digitais.

Publicado em

GESTÃO DE DADOS SENSÍVEIS NO RH: COMO PROTEGER SUA EMPRESA E SEUS COLABORADORES

A Lei Geral de Proteção de Dados (Lei nº 13.709/2018) trouxe uma transformação profunda na forma como empresas lidam com informações pessoais. No setor de Recursos Humanos, essa responsabilidade ganha ainda mais relevância, considerando que o departamento lida diariamente com dados que podem impactar diretamente a privacidade, a dignidade e os direitos dos colaboradores.

Entre esses dados, estão os chamados dados pessoais sensíveis, que exigem cuidados rigorosos, tanto na coleta quanto no armazenamento, uso e descarte. A correta gestão dessas informações não apenas preserva a segurança dos titulares, como também protege a empresa contra riscos legais, trabalhistas e reputacionais.

O que a LGPD entende como dados sensíveis

De acordo com a legislação, dados sensíveis são aqueles que revelam informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, filiação sindical, dados referentes à saúde, vida sexual, informações genéticas ou biométricas quando vinculadas a uma pessoa natural.

No ambiente do RH, essa definição se materializa em diversos documentos e registros, como exames admissionais, prontuários ocupacionais, dados biométricos utilizados para controle de ponto, informações sobre dependentes para plano de saúde, entre outros. Tratá-los de forma inadequada pode gerar não apenas desconforto ou constrangimento, mas também sérios prejuízos legais e financeiros.

Bases legais para tratamento de dados sensíveis no RH

A LGPD estabelece que o tratamento de dados sensíveis deve ser fundamentado em hipóteses legais muito bem definidas, especialmente no artigo 11. No âmbito trabalhista, as principais são:

  • Cumprimento de obrigações legais ou regulatórias;
  • Execução de políticas públicas determinadas em lei;
  • Necessidade para a execução de contrato de trabalho ou de procedimentos preliminares;
  • Proteção da vida ou da integridade física do titular ou de terceiros;
  • Consentimento do titular, utilizado apenas quando nenhuma das outras bases se aplica.

O uso do consentimento deve ser tratado com cautela. Sempre que houver uma base legal mais robusta e aplicável, ela deve ser priorizada, evitando a dependência do consentimento, que pode ser revogado a qualquer momento.

Diretrizes para proteger dados sensíveis no RH

Uma gestão eficiente de dados sensíveis começa pela organização e controle das informações que transitam pelo setor de Recursos Humanos. Para isso, recomenda-se:

1. Mapeamento dos dados sensíveis
É indispensável identificar quais dados são coletados em cada etapa da jornada do colaborador, desde o processo seletivo até o desligamento. Esse mapeamento permite entender finalidades, riscos e obrigações associadas.

2. Controle rigoroso de acessos
O acesso a dados sensíveis deve ser restrito exclusivamente aos profissionais que, de fato, necessitam dessas informações para desempenhar suas funções. Adoção de controles como autenticação multifator, senhas robustas e restrição por perfil é fundamental.

3. Medidas técnicas de segurança
O uso de criptografia, armazenamento em servidores seguros, proteção contra malware, firewalls e monitoramento constante são práticas indispensáveis. Informações sensíveis jamais devem ser mantidas em dispositivos pessoais, planilhas abertas ou plataformas sem certificação de segurança.

4. Políticas internas claras e aplicáveis
A elaboração de uma Política de Proteção de Dados específica para o setor de RH é altamente recomendada. Essa política deve estabelecer diretrizes sobre coleta, uso, compartilhamento, armazenamento e descarte, além de contar com termos de confidencialidade assinados pelos responsáveis.

5. Gestão de consentimento, quando aplicável
Nos casos em que o consentimento for a base legal adequada, este deve ser obtido de forma expressa, específica, destacada e documentada. O titular deve ser informado sobre a finalidade do tratamento, tempo de retenção, possibilidade de revogação e seus direitos.

Armazenamento seguro e prazos de retenção

O armazenamento seguro de dados sensíveis envolve a utilização de plataformas com certificações como ISO 27001 ou SOC 2, além de servidores protegidos com criptografia em repouso e em trânsito, e sistemas com logs de acesso e backup automático.

Quanto aos prazos, algumas informações possuem retenção definida pela legislação trabalhista. Por exemplo, dados de saúde ocupacional devem ser mantidos por até 20 anos, conforme normas regulamentadoras como a NR 7 e a NR 9. Já currículos e exames admissionais de candidatos não contratados podem ser armazenados por períodos mais curtos, geralmente entre 6 a 12 meses, desde que fundamentados em uma base legal adequada.

Finalizada a necessidade ou obrigação legal, é indispensável promover o descarte seguro ou a anonimização dos dados, evitando o acúmulo indevido de informações sensíveis.

Consequências do descuido no tratamento de dados sensíveis

As sanções previstas na LGPD incluem multas que podem chegar a 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração. Além disso, há riscos de indenizações por danos morais, bloqueio de operações envolvendo dados, exigências de adequação impostas pela Autoridade Nacional de Proteção de Dados (ANPD) e impactos reputacionais que podem comprometer a confiança de colaboradores, clientes e parceiros.

A proteção de dados sensíveis é uma obrigação ética, legal e estratégica

Cuidar dos dados pessoais sensíveis no RH vai muito além do cumprimento da lei. É uma demonstração clara de respeito aos direitos dos colaboradores e de comprometimento com boas práticas corporativas.

Se sua empresa busca apoio para revisar os processos de tratamento de dados e implementar soluções jurídicas e tecnológicas alinhadas à LGPD, entre em contato com um de nossos especialistas. Estamos prontos para orientar sua organização na construção de uma cultura de privacidade, segurança e conformidade.

Publicado em

COMO A CLONAGEM DE APLICATIVOS DE MENSAGENS AMEAÇA AS EMPRESAS

O ambiente digital tem se consolidado como ferramenta indispensável na comunicação corporativa. No entanto, junto aos benefícios proporcionados pela tecnologia, surgem desafios que exigem atenção constante, especialmente no que diz respeito à segurança da informação. Entre as práticas ilícitas que vêm se destacando, está a clonagem de aplicativos de mensagens, como WhatsApp, utilizada por criminosos para aplicar golpes contra empresas e seus colaboradores.

O modus operandi desses indivíduos consiste, inicialmente, em obter indevidamente o controle de uma conta de aplicativo vinculada a um executivo, gerente ou até mesmo a setores estratégicos da empresa, como financeiro, compras ou recursos humanos. De posse da conta, passam a interagir com outros colaboradores, fornecedores ou parceiros, simulando diálogos rotineiros e legítimos.

O objetivo, quase sempre, é induzir a vítima ao erro. Solicitações de transferências bancárias, envio de dados sensíveis, informações comerciais sigilosas ou até credenciais de acesso são feitas de forma convincente, explorando a urgência, a autoridade e a confiança que naturalmente existem nas relações profissionais.

Esse tipo de fraude tem causado impactos expressivos, tanto financeiros quanto reputacionais. Empresas de diversos portes têm sido surpreendidas, muitas vezes porque ainda não estruturaram protocolos adequados para validar ordens, confirmar solicitações ou estabelecer canais seguros de comunicação.

O enfrentamento desse risco passa, necessariamente, pela conscientização dos colaboradores. É indispensável que todos estejam preparados para adotar procedimentos simples, porém eficazes, como a verificação por meio de chamadas telefônicas diretas, a confirmação com múltiplos responsáveis e a desconfiança diante de pedidos fora do padrão habitual.

Além disso, é responsabilidade das empresas investir em camadas adicionais de segurança, como autenticação em dois fatores, controle rigoroso de acessos e treinamentos periódicos em segurança da informação. Da mesma forma, contar com políticas internas claras sobre fluxos de aprovação financeira e gestão de informações confidenciais torna-se medida de proteção indispensável.

Portanto, a proteção contra a clonagem de aplicativos de mensagens não se limita a questões tecnológicas. Trata-se de um compromisso contínuo com a cultura de segurança, capaz de preservar a integridade dos processos, a confiança nas relações comerciais e, sobretudo, a sustentabilidade da própria atividade empresarial.

Publicado em

COMO CRIMINOSOS CRIAM IDENTIDADES FALSAS PARA ENGANAR EMPRESAS

O desenvolvimento de tecnologias de inteligência artificial e automação trouxe não apenas avanços significativos, mas também desafios relevantes para empresas de todos os setores. Um dos fenômenos que exige atenção é a utilização de dados sintéticos — informações fictícias, porém extremamente verossímeis, criadas para simular identidades reais.

Esses dados são elaborados a partir de combinações estatísticas, padrões de comportamento e modelos matemáticos capazes de gerar perfis completos. Nome, CPF, endereço, dados bancários e até históricos de consumo são artificialmente construídos para simular pessoas que, na realidade, não existem. Embora a aplicação legítima de dados sintéticos seja comum em ambientes de teste de softwares e desenvolvimento de sistemas, sua utilização indevida tem alimentado práticas ilícitas que impactam diretamente empresas e instituições financeiras.

No ambiente corporativo, esses perfis falsificados vêm sendo empregados para burlar sistemas de validação de identidade, com o objetivo de obter acesso indevido a serviços, abrir contas bancárias, solicitar linhas de crédito ou efetuar compras fraudulentas. A sofisticação dos algoritmos empregados permite que essas informações superem barreiras tradicionais de segurança, passando despercebidas em processos de onboarding digital e análise de risco.

Além do evidente prejuízo econômico, essa prática representa uma ameaça à integridade dos processos empresariais, exigindo a adoção de novos mecanismos de controle, autenticação e validação de identidade. Ferramentas como biometria comportamental, análise preditiva de fraudes e integração com bases oficiais de dados se tornam cada vez mais necessárias para mitigar riscos.

A responsabilidade sobre esse desafio não recai apenas sobre os setores de tecnologia, mas também sobre os departamentos jurídicos e de compliance, que precisam garantir que as práticas de verificação estejam alinhadas às exigências legais, como a Lei Geral de Proteção de Dados (LGPD), e às melhores práticas de governança corporativa.

O enfrentamento desse problema exige uma combinação de tecnologia, conscientização e estratégias jurídicas robustas. Empresas que investem em processos de segurança cibernética, capacitação de equipes e revisão constante dos seus protocolos de validação estão mais preparadas para enfrentar esse tipo de fraude, protegendo não apenas seus ativos, mas também a relação de confiança construída com seus clientes e parceiros comerciais.