Caxias do Sul 18/09/2024

Vazamentos de dados: perigo caro e mortal

Conheça as cinco principais consequências enfrentadas por empresas que sofrem com o problema
Produzido por Ciane Meneguzzi Pistorello , 10/09/2022 às 07:11:17
Foto: ARQUIVO PESSOAL

O mundo corporativo, na sua maioria, não compreende a importância de acompanhar a legislação digital brasileira, uma vez que, por exemplo, um vazamento de dados pode ser devastador para qualquer organização.

O vazamento de dados é conhecido como data breach, que significa a perda involuntária de informações, que podem ser sensíveis ou não, podendo ter consequências variáveis de acordo com o que foi exposto.

O problema não é apenas para possíveis dados expostos imediatamente, mas, também, àqueles que, apesar de coletados, não são identificados no momento e, por isso, acabam sendo armazenados pelas pessoas em outros locais.

A Lei Geral de Proteção de Dados tem a classificação do que é considerado um “dado sensível”, ou seja, aquele que fará toda a diferença no impacto causado pelo vazamento. Assim, um dado sensível pode revelar informações relevantes sobre uma pessoa física ou jurídica.

Nesse sentido, as cinco principais consequências sofridas por empresas que sofrem com o vazamento de dados são:

yes Danos à reputação da marca: é notório o trabalho que gera para uma marca vir a ser reconhecida em seu mercado, sendo que a perda de dados pode influenciar nessa construção.

yes Furto de propriedade intelectual: imagine uma empresa ter furtados seus próximos projetos e/ou venha a ter seus lançamentos expostos antes do tempo e, pior, que venham a ser revelados seus dados mais importantes.

yes Cibervandalismo: ocorre quando criminosos vão além de ataques explícitos contra as empresas e implementam códigos e informações maliciosas na vítima, que não são descobertos imediatamente e podem causar constrangimentos futuros.

yes Queda nos lucros: isso ocorre quando a reputação da marca fica comprometida e, consequentemente, os resultados dos próximos anos vão sofrer reflexos.

Lembre-se de que um vazamento de dados planejado pode ocorrer em apenas alguns minutos, pois os cibercriminosos procuram agir de forma muito ágil, a fim de que o alvo não tenha tempo suficiente para responder ao ataque.

Estudos da CNBC, realizados ao longo de 2016, indicam que cerca de 93% dos ataques hackers, bem-sucedidos, ocorreram em menos de um minuto, e cerca de 80% deles não foram reconhecidos imediatamente. E isso sem contar ospossíveis zero-days. Ou seja, o tempo de você ir buscar um café e retornar à sua mesa de trabalho é suficiente para um ataque cibernético.

Para evitar a dor de cabeça, cabe à empresa redigir uma política de segurança da informação, que é um documento que define os níveis da classificação das informações e como elas devem ser utilizadas pelos colaboradores.

De maneira geral, não existe uma regra específica para essa classificação, sendo algo totalmente personalizado de acordo com as necessidades de cada gestor. São exemplos:

Público — Informações que podem ser disponibilizadas e acessíveis a qualquer pessoa.

Interno — Informações que podem ser acessadas apenas por colaboradores da empresa.

Confidencial — Informações acessíveis a apenas um grupo de pessoas autorizadas.

Restrito — Dados acessíveis apenas por pessoas pré-definidas.

Para finalizar, tenha em mente que o melhor é investir na proteção da sua empresa, já que a Lei Geral da Proteção de Dados determina que dados e informações dos clientes recebam tratamento sigiloso por parte das empresas, tanto aquelas privadas quanto as públicas. Atualmente, seu descumprimento pode acarretar em multa de até R$ 50 milhões e, indiscutivelmente, sua aplicabilidade pode gerar a falência.

Ciane Meneguzzi Pistorello é advogada, com pós-graduação em Direito Previdenciário e Direito do Trabalho e está concluindo pós-graduação em Direito Digital. É coordenadora e professora de pós-graduação em Direito Previdenciário pela FSG. Presta consultoria para empresas no ramo do direito do trabalho e direito digital.

Da mesma autora, leia outro texto AQUI