33Giga Tecnologia para pessoas

Segurança

O caminho até a notificação de violação de dados

*Por Walmir Freitas // Como o número de ataques cibernéticos de alto nível e violações de dados aumentou nos últimos anos, mais empresas fizeram investimentos para melhor proteger seus sistemas e desenvolver planos de resposta a incidentes.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Embora essas sejam preocupações essenciais, as obrigações de uma empresa não terminam simplesmente quando uma ameaça é removida da rede e elas são capazes de retomar as operações normais.

Quer investir em criptomoedas de forma confiável? Clique aqui e compre na Bit2Me

É necessário também notificar aqueles cujos dados possam ter sido afetados pela violação. Esse processo de notificação pode ser assustador, mas, com a preparação, fortes defesas e a ajuda de uma equipe experiente de resposta à violação, o processo de notificação pode ser dominado.

O mantra de que sofrer uma violação de dados é uma questão de “quando” e não de “se” ainda está de pé. Há inúmeras medidas proativas que as organizações podem tomar para se prepararem melhor quando esse momento chegar.

Antes de tudo, isso envolve a implementação e a manutenção de um forte programa de segurança. Se a organização impactada já implementou um programa de segurança cibernética maduro, ele vai facilitar muito as etapas que levam a uma notificação. Mas, existem outras nuances a serem observadas.

O cuidado de conhecer onde os dados sensíveis estão armazenados dentro da organização não pode ser exagerado e a localização desses dados pode ser feita de forma relativamente simples, com soluções que podem ser acessíveis ou existentes dentro das soluções de software atuais.

Tais soluções permitem que você proteja melhor seus ativos mais importantes, incluindo os básicos (como controles de acesso granulares que limitam a exposição potencial aos dados). Vale notar que isso também é uma exigência de vários regulamentos, incluindo a Lei Geral de Proteção de Dados (LGPD) com base no Regulamento Geral Europeu de Proteção de Dados (RGPD).

Os direitos de acesso podem se tornar ainda mais rígidos, impondo o princípio do privilégio mínimo. É a melhor prática conceder apenas o nível mais baixo de permissões necessárias para o desempenho de suas funções. Medidas simples como essa ajudam a evitar, reduzir ou retardar a exposição de dados localizados para que não comprometam quase totalmente o sistema.

A análise dos registros é uma parte essencial para compreender o escopo de uma violação de dados. É essencial garantir que os registros robustos sejam mantidos. Isso inclui a configuração de serviços armazenados na nuvem, como o Google Workplace ou o Microsoft 365. Isso permitirá que a organização determine a profundidade e o escopo de qualquer acesso não autorizado.

Finalmente, ter uma estratégia de backup e recuperação bem testada evitará a perda de dados essenciais e garantirá a continuidade dos negócios em casos como ataques de resgate. As empresas que fornecem backups atualizados e validados de seus dados podem iniciar o processo de notificação sem perda de tempo significativa.

Uma estratégia abrangente de backup auxilia também o processo de revisão e identificação dos dados

Seguindo todas as recomendações anteriores mencionadas, os dados serão protegidos, organizados e controlados de forma a tornar a notificação mais eficiente e precisa, e as organizações estarão em uma posição mais forte para iniciar o processo de notificação de uma violação, caso esse momento chegue.

Uma vez que uma organização tenha identificado e preservado todos os dados expostos na violação, inicia-se o processo de mineração de dados. Em termos simples, a mineração de dados é a busca programática e a revisão manual dos dados expostos para determinar quais informações foram vazadas.

A mineração de dados produz diretamente a lista de notificação. Idealmente, esse processo envolverá as partes interessadas da organização afetada, o conselho jurídico (interno e externo), os examinadores forenses treinados e a própria equipe de mineração de dados, que devem trabalhar de forma coesa.

Ao implementar esses processos de dados antes, durante e após um incidente, o processo de notificação de violação de dados pode ser drasticamente simplificado. Ao fazer isso, os custos imprevistos são menos prováveis e as chances de problemas logísticos são minimizadas.

Além disso, uma forte base de segurança cibernética contribuirá muito para prevenir uma violação de dados ou responder adequadamente a ela, uma vez que os dados são protegidos, armazenados e preservados usando as melhores práticas da indústria.

*Walmir Freitas é Head de Riscos Cibernéticos da Kroll