Data Privacy: O que é e por que é tão importante?

O que é privacidade de dados?

A privacidade de dados está relacionada a como uma informação – ou dados – deve ser tratada com base em sua importância relativa. Por exemplo, é provável que você não se importe em compartilhar seu nome com um estranho no processo de apresentação, mas há outras informações que você não compartilharia, pelo menos até conhecer melhor essa pessoa. No entanto, ao abrir uma nova conta bancária, provavelmente será solicitado que você compartilhe uma quantidade enorme de informações pessoais, muito além do seu nome.

Na era digital, geralmente aplicamos o conceito de privacidade de dados a informações pessoais críticas, também conhecidas como informações de identificação pessoal (PII) e informações pessoais de saúde (PHI). Isso pode incluir números do Seguro Social, registros médicos e de saúde, dados financeiros, inclusive números de contas bancárias e de cartões de crédito, e até mesmo informações básicas, mas ainda assim confidenciais, como nomes completos, endereços e datas de nascimento. A lista de informações pessoais pode ser bastante extensa, como observamos neste artigo.

Para uma empresa, a privacidade dos dados vai além das PII de seus funcionários e clientes. Ela também inclui as informações que ajudam a empresa a operar, sejam elas dados de pesquisa e desenvolvimento exclusivos ou informações financeiras que mostram como ela está gastando e investindo seu dinheiro.

Por que a privacidade de dados é importante?

Quando dados que deveriam ser mantidos em sigilo caem em mãos erradas, coisas ruins podem acontecer. Uma violação de dados em um órgão governamental pode, por exemplo, colocar informações ultrassecretas nas mãos de um estado inimigo. Uma violação em uma corporação pode colocar dados proprietários nas mãos de um concorrente. Uma violação em uma escola pode colocar as informações de identificação pessoal dos alunos nas mãos de criminosos que podem cometer roubo de identidade. Uma violação em um hospital ou consultório médico pode colocar as informações de identificação pessoal (PII) nas mãos de pessoas que possam fazer mau uso delas.

Tipos de segurança de dados

Criptografia
Usando um algoritmo para transformar caracteres de texto normais em um formato ilegível, as chaves de criptografia embaralham os dados para que somente usuários autorizados possam lê-los. As soluções de criptografia de arquivos e bancos de dados funcionam como uma linha final de defesa para volumes confidenciais, ocultando seu conteúdo por meio de criptografia ou tokenização. A maioria das soluções também inclui recursos de gerenciamento de chaves de segurança.

Apagamento de dados
Mais seguro do que a limpeza de dados padrão, o apagamento de dados usa software para sobrescrever completamente os dados em qualquer dispositivo de armazenamento. Ele verifica se os dados são irrecuperáveis.

Mascaramento de dados
Ao mascarar os dados, as organizações podem permitir que as equipes desenvolvam aplicativos ou treinem pessoas usando dados reais. Ele mascara informações de identificação pessoal (PII) quando necessário, para que o desenvolvimento possa ocorrer em ambientes que estejam em conformidade.

Resiliência de dados
A resiliência é determinada pela capacidade de uma organização suportar ou se recuperar de qualquer tipo de falha, desde problemas de hardware até falta de energia e outros eventos que afetam a disponibilidade dos dados (PDF, 256 KB). A velocidade de recuperação é fundamental para minimizar o impacto.

Estratégias de segurança de dados

Uma estratégia abrangente de segurança de dados incorpora pessoas, processos e tecnologias. O estabelecimento de controles e políticas apropriados é tanto uma questão de cultura organizacional quanto de implementação do conjunto de ferramentas correto. Isso significa tornar a segurança das informações uma prioridade em todas as áreas da empresa.

Segurança física de servidores e dispositivos de usuários

Independentemente de os dados estarem armazenados no local, em um data center corporativo ou na nuvem pública, é necessário garantir que as instalações estejam protegidas contra invasores e tenham medidas adequadas de supressão de incêndio e controles climáticos. Um provedor de nuvem assumirá a responsabilidade por essas medidas de proteção em seu nome.

Gerenciamento e controles de acesso

O princípio do “acesso com privilégios mínimos” deve ser seguido em todo o seu ambiente de TI. Isso significa conceder acesso ao banco de dados, à rede e às contas administrativas ao menor número possível de pessoas, e somente àquelas que absolutamente precisam dele para realizar seus trabalhos.

Segurança de aplicativos e aplicação de patches
Todos os softwares devem ser atualizados para a versão mais recente o mais rápido possível após o lançamento de patches ou novas versões.

Backups
A manutenção de cópias de backup utilizáveis e exaustivamente testadas de todos os dados críticos é um componente essencial de qualquer estratégia robusta de segurança de dados. Além disso, todos os backups devem estar sujeitos aos mesmos controles de segurança físicos e lógicos que regem o acesso aos bancos de dados primários e aos sistemas principais.

Treinamento de funcionários

Treinar os funcionários sobre a importância de boas práticas de segurança e higiene de senhas e ensiná-los a reconhecer ataques de engenharia social os transforma em um “firewall humano” que pode desempenhar um papel fundamental na proteção de seus dados.

Monitoramento e controles de segurança de rede e endpoint

A implementação de um conjunto abrangente de ferramentas e plataformas de gerenciamento, detecção e resposta a ameaças em seu ambiente local e em plataformas de nuvem pode atenuar os riscos e reduzir a probabilidade de uma violação.

Tendências de segurança de dados

 IA

A IA amplia a capacidade de um sistema de segurança de dados porque pode processar grandes quantidades de dados. A Computação Cognitiva, um subconjunto da IA, executa as mesmas tarefas que outros sistemas de IA, mas o faz simulando processos de pensamento humano. Na segurança de dados, isso permite a tomada rápida de decisões em momentos de necessidade crítica.

Segurança em várias nuvens

A definição de segurança de dados se expandiu à medida que os recursos de nuvem aumentam. Agora, as organizações precisam de soluções mais complexas, pois buscam proteção não apenas para dados, mas também para aplicativos e processos de negócios proprietários que são executados em nuvens públicas e privadas.

Quantum

Uma tecnologia revolucionária, a quântica promete mudar exponencialmente muitas tecnologias tradicionais. Os algoritmos de criptografia se tornarão muito mais facetados, cada vez mais complexos e muito mais seguros.

Dicas simples para ajudar a proteger seus dados pessoais

Como a privacidade dos dados é uma questão tão predominante, muitas organizações governamentais e corporações gastam milhões de dólares todos os anos para ajudar a proteger seus dados – que podem incluir suas PII – contra exposição. O consumidor comum provavelmente não tem esse dinheiro para gastar. Mas há medidas econômicas que você pode adotar para ajudar a proteger seus dados.
Aqui estão algumas sugestões:

  1. Em casa, use um compartimento de correspondência ou uma caixa de correio com cadeado, para que os ladrões não possam roubar sua correspondência.
  2. Antes de descartar, triture documentos, inclusive recibos e extratos bancários e de cartão de crédito, que contenham informações pessoais.
  3. Certifique-se de proteger sua rede Wi-Fi doméstica e outros dispositivos para que os criminosos não possam “espionar” sua atividade on-line.
  4. Não forneça automaticamente seu número de Seguro Social só porque alguém o solicita. Determine se a pessoa realmente precisa dele e, se for o caso, pergunte como ela ajudará a protegê-lo.
  5. Use senhas fortes e exclusivas para todas as suas contas on-line.

Uma recomendação final para ajudá-lo a manter seus dados privados: Avalie regularmente as configurações de privacidade em suas contas de mídia social. Caso contrário, você pode estar compartilhando muito mais do que apenas seu nome com pessoas que nunca conheceu – e um criminoso experiente pode usar essas informações para roubar sua identidade e muito mais.

Fonte:

Douglas Bernardini

Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.

Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)

Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.

Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).