LGPD - GESTÃO DE RISCOS - PROTEÇÃO DE DADOS
Gestão
de riscos corresponde a adoção das melhores práticas, métodos e da implementação
de políticas que venham permitir uma gestão dos limites de riscos considerados
como aceitáveis quanto ao capital, precificação e gerenciamento de carteiras.
Refere-se
a um conjunto de atividades de cunho material ou através de recursos humanos
que buscar minimizar riscos tendo o propósito de utilizar medidas para reduzi-los
para um nível aceitável, buscando tratá-los da forma mais eficiente, passando basicamente
por 6 etapas:
Planejamento: Corresponde a tomada de decisões
com base na realidade interna da companhia, abrangendo metodologias,
ferramentas técnicas e ações de como o gerenciamento será executado.
Identificação: Aqui deve ser apurado quais os
riscos que podem vir a afetar a companhia, havendo uma análise minuciosa sobre
quais fatores que trazem preocupações e inseguranças.
Análise
qualitativa:
Envolve o levantamento num cenário subjetivo em escalas de medidas de impacto de
riscos e probabilidades, buscando avaliar e classificar quais são os riscos
prioritários e quais carecem de forma emergencial de uma maior atenção.
Análise
quantitativa: Envolve
a investigação prática dos impactos e efeitos de tais riscos com precisão numérica.
Segue um cálculo preciso de probabilidade estatística a fim de calcular a exata
perda de dados causada pela ameaça.
Planejamento
de respostas: Aqui
verificamos os planos de ação para cada possível situação, com soluções
específicas e factíveis.
Monitoramento: Através de ferramentas, sistemas e relatórios deve-se acompanhar o comportamento dos riscos no tempo e a adequação
do nível de exposição existente.
Sobre alguns termos utilizados neste contexto, vulnerabilidade condiz com a fragilidade de um ativo ou controle que pode ser explorado por uma ou mais ameaças, já a ameaça em si, corresponde a causa potencial de incidentes que pode cominar em danos à uma organização ou sistema.
Risco pode ser definido como a probabilidade de um agente de ameaça tirar proveito de uma vulnerabilidade e o seu respectivo impacto ser de cunho negativo, cabendo por fim, ao controle de segurança mitigar tais riscos potenciais através de uma gestão precisa e eficiente.
Para que se tenha uma boa governança de dados é preciso entender internamente como funciona o tratamento de dados na companhia, quais dados que ela trata, em qual negócio e público está inserida, quais meios e ferramentas já utiliza, aplicando-se de forma personificada políticas, recursos humanos e meios tecnológicos para se atingir os melhores resultados.
É
sabido que a Lei Geral de Proteção de Dados (Lei 13.709/2018[1]) foi
um marco importante na regulamentação do tratamento de dados no país, sendo de
suma relevância inclusive ao cenário internacional com o advento da normativa
europeia chamada GDPR (General Data Protection Regulation)[2], uma
vez que fomentou que outros paises também tivessem leis vigentes que primassem
pela proteção de dados. Todavia, a aplicação da LGPD não deve ser vista de
forma isolada, nosso ordenamento traz outras normativas que devem ser aplicadas
e passíveis de sanções administrativas e judiciais.
Como
exemplo podemos citar o Marco Civil da Internet, o Código de Defesa do
Consumidor e até normativas publicadas por órgãos reguladores que tratam do
tratamento de dados no Brasil, como o BACEN, ANATEL e outros. Motivo pelo qual
entender o mercado em que aquele que faz o tratamento de dados atua e a gestão de riscos aplicáveis é substancial.
Lembrando
que a LGPD trata de sanções administrativas que poderão ser aplicadas pela ANPD
(Autoridade Nacional de Proteção de Dados) após o início de sua vigência
previsto para agosto/2021, todavia na esfera judicial, com base em todo
contexto normativo já vigente, é possível a responsabilização de empresas que
atuam com o tratamento de dados pessoais.
Destarte,
podemos conceituar as ameaças e vulnerabilidades em três agentes principais, o
primeiro através de crackers que de forma intencional executam ações aos sistemas
de informação, por vezes objetivando valores pecuniários para cessar ameaças
(conhecidos como resgate) ou mesmo sem fins lucrativos, mas de pura má fé (utilizando meios já explanados em artigos anteriores).
Um
exemplo recente que podemos citar ocorreu no Grupo Fleury em junho/2021, a
companhia sofreu ataque de vírus de resgate (chamado de ransomware) ficando seu
sistema fora do ar por cerca de 2 dias, o que sem dúvidas causou graves danos a
empresa, na qual veiculou publicamente que não constatou a evidência de
vazamento de dados e informações sensíveis na qual faz o tratamento[3].
Outra
forma que se verifica ameaças e vulnerabilidades é através dos próprios
colaboradores, seja por descuidos ou mesmo de forma intencional. Sendo
importante a realização de treinamentos e orientações ostensivas que envolvam a
educação, a limitação e conscientização de acessos e esclarecimentos sobre responsabilidades.
Um
mero exemplo que podemos pontuar é imaginar um colaborador do departamento de
Recursos Humanos que por descuido possa enviar um relatório interno com dados
pessoais de funcionários para pessoas não autorizadas, expondo informações
indesejadas de conhecimento de terceiros não só pela companhia, mas ao próprio
titular do dado revelado. Ou então um colaborador com acesso a informações internas da companhia,
até de cunho comercial sigiloso que venha a repassar a terceiros sem o devido
consentimento buscando alguma vantagem pessoal.
A
terceira forma bastante comum explora a falta de conscientização de segurança
de indivíduos, chamada de engenharia social. De forma bastante articulada
pessoas mal-intencionadas promovem golpes para que haja o fornecendo de dados
pessoais, acessos indesejados ou até o recebimento de valores pecuniários.
A
engenharia social tem por base a interação humana, no qual o infrator manipula
psicologicamente a vítima para que ela execute ações ou lhe exponha informações
privilegiadas. Prática bastante conhecida, mas que por explorar
vulnerabilidades emocionais, técnicas ou mesmo por despertar a curiosidade ou a
vaidade do indivíduo, se mostram, infelizmente, muito eficazes àqueles de
má-fé.
E
seria uma certa ilusão dizer que mesmo com a aplicação de uma gestão de riscos consolidada
uma companhia estaria alheia a sofrer ataques ou sofra incidentes que coloquem em perigo dados de
que trata, estando 100% segura, entretanto é notório que a empresa que realize o tratamento de dados deva sempre estar atualizada as melhores
práticas para que qualquer tipo de vulnerabilidade seja mitigado com eficiência e rapidez.
Autora desde artigo:
Nadya Prinet Godoy
Disponibilizado em: Jul/2021
Photo by Scott Graham on Unsplash
[1]
Presidência da República. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 17 de julho de 2021.
[2]
JORNAL OFICIAL DA UNIÃO EUROPEIA.
GDPR. Disponível em: https://eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=OJ:L:2016:119:FULL. Acesso em: 17 de julho de 2021.
[3]
TERRA. Grupo Fleury. Disponível em: https://www.terra.com.br/noticias/tecnologia/fleury-e-alvo-do-ransomware-revil-e-pacientes-ficam-sem-acesso-a-exames,f9be7dfc47529429fa2c558ea66642806fxvcsm3.html.
Acesso em: 15 de jul. de 2021.
Comentários
Postar um comentário