LGPD pode diminuir vazamento de dados em redes sociais

Especialista explica como as redes sociais podem reduzir as invasões às suas bases de dados

Compartilhar:

Em novembro deste ano, o Twitter passou por um vazamento de dados de usuários com 17 milhões de entradas publicadas ilegalmente na divulgação mais recente. Segundo a rede social, esse evento ocorreu em decorrência de uma brecha no sistema que foi corrigida no começo deste ano. A Lei Geral de Proteção de Dados Pessoais (LGPD) pode ser uma alternativa para diminuir casos de vazamento de dados.

 

De acordo com o Relatório de Visão Geral Global Digital 2022 da We Are Social e Hootsuite, as dez redes sociais mais usadas no país são: WhatsApp, YouTube, Instagram, Facebook, TikTok, Facebook Messenger, Linkedin, Pinterest, Twitter e Snapchat. Além disso, 165 milhões de brasileiros usam o WhatsApp.

 

Com o objetivo de regular os usuários das redes sociais quanto à segurança, controle e rastreabilidade de suas bases de dados pessoais, diversos países têm criado leis para o uso correto de dados, que em conjunto, formam verdadeiras fontes de informações. No Brasil, a solução trazida foi a Lei Geral de Proteção de Dados de Pessoais.

 

“A LGPD é clara quanto à responsabilidade dos gestores de dados e de informações de Pessoas Naturais, em quesitos como segurança, controles e rastreabilidade de acesso aos dados de usuários. Inclusive com penalizações graves em caso de descumprimento, o que é fiscalizado no Brasil pela Autoridade Nacional de Proteção de Dados (ANPD)“, explica Ivo Cairrão, sócio-fundador e conselheiro no Grupo IAUDIT.

 

Um eventual vazamento de dados pode acontecer se a segurança e controles forem falhos – permitindo acesso não autorizado na base de dados e se o gestor da base de dados “vazada” não tiver como rastrear os responsáveis pelo vazamento, os custos podem ir além da LGPD, por exemplo “perdas reais” e “perdas e danos morais”, a partir dos usuários que tiveram seus dados vazados.

 

O uso de uma rede social tem diversas finalidades, como comercial, profissional, pessoal, divertimento e lazer. De toda forma, os usuários sempre acabam disponibilizando dados e informações pessoais, por exemplo, nome, locais que frequenta, características pessoais, gostos, parentes, até mesmo dados mais sensíveis como saúde, religião, crenças diversas, preferências políticas e gênero.

 

“A lei afeta os gestores das grandes corporações, que são detentoras de bases de dados de redes sociais e também os gestores de bases menores, como síndicos de prédios residenciais, comerciais e mistos, e grupos de relacionamento da escola, dos amigos, etc.”, destaca Cairrão.

 

Como diminuir vazamentos de dados?

 

Para implementar medidas que reduzam os casos de vazamentos de dados em redes sociais, como o Twitter, é necessário realizar testes técnicos rotineiros de acesso aos dados – de acordo com  relevância das informações, dados, complexidade e tamanho das empresas –, também conhecidos como “pen test” ou testes de penetração no sistema.

 

“Outra medida necessária é o conceito de segurança, controle e rastreabilidade. Imagine que todos os bens de sua empresa estejam em um cofre com as portas abertas em uma avenida movimentada: o que deve ser feito de imediato? implantar segurança, ou seja, fechar a porta do cofre”, comenta.

 

Além disso, se for preciso usar os dados, que estão dentro do cofre para movimentações normais, usará o controle para dar acesso a pessoas específicas Por fim, é imprescindível ter ciência de quem acessou as informações, quando e por qual motivo, logo, a rastreabilidade se mostra como a alternativa para isso.

 

Cairrão também aponta três formas de diminuir as chances de ter os dados pessoais vazados.

 

1) Não poste dados, sejam em imagens ou textos, que, de alguma forma, possam ser usados contra você.

 

2) Não permita que pessoas não autorizadas acessem seus dados postados, por meio de senhas e processos de autorização, que a maioria dos sistemas globais possuem.

 

3) Redobre os cuidados quando estiver em redes menores, como grupos de WhatsApp de um condomínio, clube, escola, amigos, etc.

 

4) Use senhas com caracteres diversos: números, letras maiúsculas e minúsculas e algum símbolo. Procure não usar a mesma senha para diversos acessos, ou faça uma senha mista com uma parte fixa (fácil de lembrar) e outra variável.

 

5) Ative, na medida do possível, a autenticação de dois fatores, especialmente para os acessos que envolvam movimentação financeira.

 

6) Não aceite solicitações de amizade se você efetivamente não conhecer a pessoa, alguém que é amigo de um amigo, pode não ser seu amigo. Lembre-se, uma conta de um amigo pode estar compartilhada com pessoas que tenham interesses diversos, inclusive maldosos.

 

Além disso, o especialista aponta que a LGPD pode abranger mais o âmbito das redes sociais. “Uma legislação complexa, como a Lei Geral de Proteção de Dados Pessoais, sempre terá espaço para melhorias. A eficiência e eficácia desta lei estão diretamente relacionadas à cultura de seus usuários, neste caso, a população brasileira, a qual traz um grande processo “top-down”, indo dos Presidentes de Entidades até o nível hierárquico mais baixo e, ao mesmo tempo, vinculando com fornecedores, clientes e parceiros”, finaliza ele.

Conteúdos Relacionados

Security Report | Overview

Pesquisa detecta setor de aviação na mira de roubo de dados e spyware

Análise conduzida pela Cipher aponta que ataques no setor devem crescer nos próximos anos, com o objetivo de roubar dados...
Security Report | Overview

Repetição de senhas ainda é prática recorrente nas empresas, aponta relatório

Ainda de acordo com análise publicada pela NordPass, outros hábitos de risco com palavras chave também não foram vencidos, como...
Security Report | Overview

Nova campanha ‘ComprovanteSpray’ rouba credenciais bancárias via WhatsApp

Usuário recebe falso comprovante bancário e, ao abrir o arquivo, ativa um código oculto que rouba seus dados financeiros
Security Report | Overview

Quais as vulnerabilidades mais críticas dos navegadores mobile?

Análise da ESET destaca falhas no Chrome, Safari e Firefox que permitem roubo de dados e ataques remotos em sistemas...