Vazamento de dados: falha na proteção ou falta de gestão dos acessos internos?

Muitos dos incidentes atualmente são movidos por colaboradores mal-intencionados e com permissões de acesso demasiadamente largas. Por isso, atuar em conformidade com a LGPD e manter critérios de gestão de acessos e segregação de funções é fundamental

Compartilhar:

por Eduardo Maia* 

O vazamento de informações é uma das principais pautas entre gestores de TI e um dos maiores riscos que as empresas podem enfrentar e precisam tratar. Dados estratégicos, de clientes e de funcionários são exemplos de informações que, se vazadas, podem gerar prejuízos materiais, reputacionais e legais para organizações de qualquer porte. 

Sabendo que a mais significante das ameaças tecnológicas é a violação cibernética, que pode causar a exposição dos conteúdos, é muito comum ouvir falar de vazamentos de dados que ocorreram devido a algum ataque cibernético, viabilizado por meio da permissão de acesso externo às informações. Porém, a grande parte destes casos ocorrem internamente nas empresas e são protagonizados por pessoas mal-intencionadas que visam obter alguma vantagem com essa informação.  

Os dados pessoais têm se tornado cada vez mais valiosos porque, ao coletar informações, uma empresa ganha mais assertividade para oferecer os produtos certos ao cliente que tem mais afinidade em adquiri-los. E esse valor, que é de conhecimento interno, incentiva os mal-intencionados a vazarem os dados, prejudicando a organização.

Como consequência desse cenário, medidas foram tomadas, como a criação, na Europa, da GDPR (General Data Protection Regulation), e, no Brasil, da Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em setembro de 2020 e protege, por meio de regulamentos, os dados pessoais, e aplica sanções como advertências, multas simples ou diárias e até a proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados. 

Isso fez com que os processos se tornassem mais rigorosos dentro das empresas e medidas foram tomadas para aumentar o controle de acessos, a fim de evitar vazamentos, que são relacionados à ‘Segurança da Informação’.  

E para que estas práticas sejam bem aplicadas, algumas etapas podem ser executadas, tal como criar processos de atualizações para softwares e sistemas, definir políticas de segurança, não permitir a utilização de programas pirateados ou não confiáveis, monitorar a infraestrutura; treinar os profissionais com boas práticas de segurança da informação e monitorar frequentemente e-mails, documentos, nuvem e demais informações.  

Entretanto, é importante destacar que quando o acesso a essas informações é permitido, a responsabilidade pela prevenção ao vazamento passa a ter mais um dono: a ‘Gestão de Acessos’.  A prática acontece quando empresas concedem os acessos sem mapear as funções dos profissionais, espelhando perfis de outros usuários, ou ainda sem examinar se o exercício concedido pode gerar algum risco para o negócio. Como resultado dessa ação, colaboradores podem ter permissões incompatíveis com as funções que desempenham e, eventualmente, tirarem vantagem disso. 

Dessa forma, a aderência à LGPD envolve muito mais do que apenas ter políticas de privacidade e consentimento apropriados. É essencial que as empresas também foquem na implementação de controles internos, incluindo a gestão de acessos e a segregação de funções (SoD), a fim de minimizar ações indevidas e, consequentemente, aumentar a proteção e conformidade destas informações. 

Em suma, a SoD e a LGPD estão intrinsecamente relacionadas quando se trata da proteção dos dados sensíveis, uma vez que essa integração eficaz traz diversos benefícios para as empresas. Além de contribuir com a conformidade legal, essa abordagem fortalece a segurança dos dados, aumenta a confiança dos clientes e parceiros, evita danos à reputação e demonstra compromisso em proteger a privacidade das informações, oferecendo uma vantagem competitiva no mercado regulamentado. 

*Eduardo Maia é Gerente Sênior de IT Risk Internal Audit & Financial Advisory da Protiviti



Conteúdos Relacionados

Security Report | Overview

Bots de IA elevam riscos em APIs e desafiam arquitetura de Segurança em 2026

Ao se conectarem a APIs e sistemas críticos, bots de IA aceleram a automação, mas também criam desafios de segurança...
Security Report | Overview

Alerta: Falhas críticas em Microsoft e ServiceNow impulsionam novas campanhas de invasão

Em levantamento mensal, consultoria reúne vulnerabilidades em e-mail, automação e ferramentas de IA que ameaçam a integridade de dados corporativos
Security Report | Overview

Novo Golpe: Latam e Shopee são usadas para roubar CPF de brasileiros

Campanhas copiam identidade visual de grandes marcas, segmentam vítimas em situação financeira vulnerável e coletam dados pessoais por meio de...
Security Report | Overview

APIs na era da IA: estratégias para o CISO pensar como um ofensor (a força do Red Team)

Com o Brasil consolidado como o 3º maior consumidor de APIs do mundo, CISOs adotam táticas de Red Team e...