Por David Ortega, Principle Solution Architect da Thales
Tudo começou com um erro bem-intencionado.
Bernie, gerente de projetos em uma operadora regional de saúde na costa leste dos EUA, liderava uma iniciativa de ciência de dados em parceria com uma empresa externa. Como parte da colaboração, dados sensíveis de pacientes e da própria organização foram enviados para um data lake hospedado por um grande provedor de nuvem.
O problema surgiu quando o parceiro externo descuidou da segurança das credenciais de acesso a esses dados. Para facilitar o acesso, enviou as credenciais por e-mail à sua equipe de banco de dados. Elas acabaram copiadas para uma pasta compartilhada em um drive na nuvem — publicamente acessível sem que ninguém percebesse.
Um bot usado por cibercriminosos para rastrear arquivos abertos encontrou a pasta. Identificou as credenciais e, em pouco tempo, um invasor teve acesso não autorizado ao data lake.
Em questão de horas, o criminoso acessou o banco de dados usando as credenciais — com permissões de administrador. Como a atividade parecia legítima, nenhum alarme foi acionado.
Silenciosamente, o hacker extraiu gigabytes de dados sensíveis: informações de pagamento, números de seguridade social de funcionários e documentos financeiros. Como as credenciais permitiam a descriptografia dos dados armazenados, nenhuma ferramenta de prevenção de perda de dados detectou a ação.
Então veio a nota.
A mensagem apareceu em todas as telas dos computadores da empresa:
“Seus dados foram copiados. Pague 500 Bitcoins em 72 horas ou tudo será divulgado.”
A assinatura era de um grupo conhecido de ransomware. Com a ameaça, vieram capturas de tela dos dados roubados como prova.
A diretoria paralisou. O setor jurídico acionou o FBI. A equipe de comunicação corria para elaborar um comunicado. O CISO, atônito, não conseguia entender como uma falha tão simples gerou tamanha crise.
E Bernie — que só queria manter o cronograma — assistia a tudo em silêncio, olhos fixos no chão, enquanto o caos tomava conta.
A empresa ficou paralisada. Suas operações, reputação e soberania digital estavam comprometidas.
O que é Soberania de Dados?
Soberania de dados é o direito de uma organização de controlar e regular os dados que gera e detém, protegendo-os de acordo com as leis e normas do país em que atua. Esse conceito também se aplica a indivíduos, que têm o direito de decidir como seus dados são coletados, armazenados e usados.
No cenário corporativo, isso significa respeitar as leis de privacidade e soberania de dados dos países onde a empresa opera, garantindo segurança e confidencialidade nas operações.
O que é Privacidade de Dados?
Privacidade de dados é o conjunto de práticas voltadas à proteção de informações confidenciais contra acessos, usos ou roubos não autorizados. Envolve desde a forma como os dados são coletados até como são armazenados, processados e compartilhados.
Como esses conceitos se complementam?
Soberania digital e privacidade de dados não são excludentes — pelo contrário, se complementam. A soberania define as regras e o território, enquanto a privacidade aplica controles técnicos e operacionais que garantem o cumprimento dessas regras, inclusive quando os dados estão sendo usados.
E o que isso tem a ver com você?
Profissionais de segurança da informação, compliance e líderes de tecnologia enfrentam desafios crescentes para proteger dados sensíveis.
A cada semana, novas violações de dados vêm à tona. As regulamentações, como GDPR na Europa e CCPA na Califórnia, seguem se tornando mais rigorosas. Mas legislações por si só não impedem o acesso indevido — é preciso ação técnica.
Riscos de não gerenciar soberania, privacidade e conformidade
A globalização digital acelerou o fluxo de dados entre países, impulsionando inovação — e também vulnerabilidades.
Empresas que operam em múltiplas jurisdições lidam com exigências legais conflitantes. A decisão Schrems II, por exemplo, dificultou transferências de dados da Europa para países com proteção considerada inadequada.
A soberania de dados ajuda a navegar esse cenário, evitando conflitos legais e multas milionárias.
Como a Thales ajuda: Soberania e Privacidade com Tecnologia
A soberania de dados foca onde os dados estão armazenados e processados. Já a privacidade trata de como os dados são protegidos — em repouso, em trânsito e em uso. O desafio é que, ao serem processados, os dados normalmente são descriptografados e ficam vulneráveis.
A solução? Computação confidencial.
Esse modelo realiza o processamento dentro de ambientes protegidos por hardware — chamados Trusted Execution Environments (TEEs).
Os dados são criptografados fora do TEE e descriptografados somente dentro dele. Assim, mesmo que o sistema operacional ou o hipervisor sejam invadidos, os dados permanecem protegidos.
Além disso, técnicas como tokenização, criptografia com preservação de formato (FPE) e mascaramento de dados ajudam a proteger informações sensíveis em nível granular:
- Tokenização: substitui dados reais por tokens aleatórios, sem valor para invasores.
- FPE: criptografa dados mantendo o formato original (por exemplo, número de cartão com 16 dígitos).
- Mascaramento de dados: altera os dados com informações fictícias para uso seguro em ambientes de teste.
Essas práticas permitem que os dados sejam criptografados em repouso e, no momento do uso, parcialmente revelados ou mascarados conforme regras predefinidas.
Conclusão
A privacidade de dados será cada vez mais valorizada — pela legislação, pelas empresas e pelo público.
Com ataques cada vez mais sofisticados e usuários mais conscientes, as organizações que adotarem soberania digital, computação confidencial e proteção em nível de campo sairão na frente.
Elas conseguirão inovar com segurança, manter a confiança de clientes e parceiros e evitar danos legais e reputacionais.
Proteger dados deixou de ser apenas uma obrigação técnica — é um pilar estratégico para a continuidade e a credibilidade de qualquer organização.
Quer saber mais?
Acesse a página de Soluções de Proteção de Dados da Thales e descubra como fortalecer sua estratégia de segurança e compliance.
Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.