Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Quando começa a contagem do relógio da violação de dados?
cibersegurança
CSO
proteção de dados
violação de dados

Quando começa a contagem do relógio da violação de dados?

Tempo é essencial quando ocorre uma violação de dados. A parte complicada é descobrir exatamente quando torná-la pública

Publicado:
05/04/2022 às 12:45
Leitura
5 minutos

Uma das questões mais difíceis na segurança cibernética corporativa – e algo que ainda é um desafio para a Comissão de Valores Mobiliários (SEC) dos Estados Unidos – é quando uma empresa deve relatar uma violação de dados.

A parte fácil é: “quanto tempo após a empresa descobrir uma violação de dados ela deve ser divulgada?” Diferentes regimes de conformidade chegam a números diferentes, mas são relativamente próximos, desde as 72 horas da GDPR aos quatro dias da SEC.

A parte complicada é definir quando qualquer entidade corporativa realmente “sabe” que algo aconteceu. Em que momento preciso o Walmart ou a ExxonMobil sabem que alguma coisa aconteceu? (Se a linguagem dissesse “quando o CFO da empresa se convencer de que ocorreu uma violação de dados”, isso seria muito mais direto.)

Para descobrir esse problema de conscientização, primeiro precisamos dividi-lo em dois elementos distintos:

  • O que constitui evidência razoável de violação de dados?
  • Quem deve tomar uma decisão de violação de dados para uma empresa? O chefe do Centro de Operações de Segurança (SOC)? O CISO? O CIO? O CEO? Um subconjunto da diretoria ou do conselho? O conselho inteiro? Talvez apenas o chairman?

Comecemos pelo elemento número um. Com exceção de ataques óbvios – como um ataque de ransomware em que um resgate junto com a prova de intrusão foi recebido – a maioria dos ataques se apresenta gradualmente. Alguém no SOC detecta uma anomalia ou outra coisa suspeita. Isso é suficiente para informar? Quase certamente que não. Então alguém mais graduado no SOC se envolve.

Se as coisas ainda parecerem ruins, é relatado ao CISO ou ao CSO. Esse executivo pode dizer: “Você me ganhou. Preciso relatar isso imediatamente ao CIO, ao CFO e talvez ao CEO.” Em caso afirmativo, isso ainda não atingiu o estágio de divulgação. Esses outros executivos precisam pesar.

É mais provável, porém, que o CISO/CSO recue, dizendo algo como: “Vocês ainda não resolveram isso. Ainda pode ser qualquer coisa dentro de uma centena de possibilidades diferentes. Veja alguns backups, faça comparações, verifique a darkweb para qualquer confirmação. Continue investigando”.

A contagem já começou? Novamente, provavelmente não. Uma empresa não pode relatar todas as investigações de segurança cibernética. O nível de prova necessário para merecer uma divulgação pública é alto. Afinal, tenha pena do pobre executivo que relata uma violação que mais tarde acaba não sendo nada.

Outro fator: a maioria dos ladrões e ciberterroristas são excelentes tanto para esconder seus rastros quanto para deixar pistas enganosas. Combinar com os logs é comum, o que significa que, até o momento, a segurança de TI só pode confiar nos logs — pelo menos inicialmente. Lembre-se de quantas vezes o primeiro relatório forense difere materialmente do segundo relatório forense. Simplesmente leva tempo, mesmo para investigadores forenses experientes, para separar a verdade de algo enganoso deixado pelos atacantes.

Quanto ao ponto número dois, quem decide quem deve ser o decisor sobre uma violação de dados? Um argumento pode ser feito para o principal especialista em segurança cibernética (presumivelmente o CISO/CSO) ou as pessoas mais responsáveis pela empresa (CEO ou conselho), mas para algumas empresas, o Chief Risk Officer pode ser um bom candidato.

Cada empresa escolhe por si mesma? Os reguladores devem decidir? Ou os reguladores devem deixar que cada empresa decida por conta própria quem será a pessoa responsável e informar esse título aos reguladores?

Jim Taylor, diretor de Produtos da fornecedora de segurança cibernética SecurID, argumenta que o gatilho deve acontecer ali mesmo no SOC. “Ter algo pingando em sua cerca não é um gatilho. Talvez seja o analista sênior, talvez seja o gerente do SOC”, disse Taylor. “É preciso haver culpabilidade, responsabilidade por essas coisas”.

Mas ter que tomar uma decisão muito cedo pode ser problemático. Relate uma violação prematuramente e você terá problemas. Relate uma violação tarde demais e você terá problemas. “Você está condenado se fizer e condenado se não fizer”, disse Taylor.

A verdade é que este material é difícil e deve ser difícil. Cada violação é diferente, cada empresa é diferente e regras de definição rígidas provavelmente criarão mais problemas do que soluções.

“A natureza de como a violação ocorreu é um fator tremendo sobre quando divulgá-la”, disse Alex Lisle, CTO da Kryptowire, outra empresa de segurança cibernética. “Se você está pensando nisso o suficiente para manter uma equipe forense, deve pensar seriamente em divulgá-la”.

Havia uma ótima fala no antigo programa de TV ‘Scrubs’, onde um médico encarregado de um laboratório de testes pergunta a alguém que quer um teste refeito: “Você acha que eu estava errado ou espera que eu esteja errado?” Essa linha pode muitas vezes entrar em jogo quando várias pessoas estão tentando determinar se a empresa realmente foi atacada. A equipe meio que sabe que foi atacada e espera que uma investigação mais aprofundada refute isso? Ou a equipe realmente não sabe?

É aí que um chefe de determinação da violação nomeado precisa intervir, com base na experiência e, honestamente, em um forte pressentimento. Algumas partes da segurança cibernética são pura ciência. Tomar uma decisão muito cedo sobre se os dados foram realmente violados geralmente não é.

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
CSO
proteção de dados
violação de dados

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados