Web Summit
dados seguros web summit Da esquerda para a direita: Jeff Shiner, Brittany Kaiser e JD Durkin (Crédito: Vaughn Ridley/Web Summit Rio via Sportsfile – Flickr)

Web Summit Rio: os seus dados estão seguros?

4 minutos de leitura

A resposta não é positiva, e Jeff Shiner e Brittany Kaiser, dois dos maiores especialistas mundiais no tema, explicam o porquê e dão caminhos para melhorias



Por Redação em 03/05/2023

Manter os dados pessoais, tanto das empresas quanto dos clientes, de seus funcionários e de fornecedores em segurança é uma questão impactante para a inovação e o futuro tecnológico. Foi o que pontuou o jornalista J.D. Durkin, do The Street. Ele mediou um painel no qual Jeff Shiner, CEO da 1Password, e Brittany Kaiser, da Fundação Own Your Data, discutiram sobre segurança de dados durante o Web Summit Rio.

A sofisticação das violações de dados foi o centro da conversa, com foco no potencial perigo de massificação com a inteligência artificial e o avanço das soluções maliciosas em aplicativos, que, segundo Durkin, já representam a maior parte das causas de ataques. “Cerca de 80% das violações de dados envolvem aplicativos web que usam credenciais roubadas”, disse, ao questionar Brittany a respeito.

dados seguros web summit
Crédito: Vaughn Ridley/Web Summit Rio via Sportsfile – Flickr

Brittany, que esteve à frente da Cambridge Analytica – inclusive quando detalhes do uso de dados indevidos do Facebook vieram à tona – disse que tem visto empresas e governos se preocuparem mais com segurança nos últimos anos, embora lembre das revelações “interessantes” do tempo da Cambridge. “Uma das informações que foi pouco comentada nessa época foi que, à medida que eu me encontrava com os líderes de departamentos governamentais em todo o mundo, ou com os CTOs de grandes empresas, percebia que, na verdade, eles não tinham uma estratégia de cibersegurança muito séria nem mesmo uma boa estratégia de dados”, lembrou ela.

Realidade dos dados seguros (ou não)

dados seguros web summit

As infraestruturas de segurança e privacidade de dados, muitas vezes, eram insuficientes, repletas de silos de dados que não conversavam entre si, além de conjuntos de dados não criptografados e outros problemas. “Portanto, era um ambiente completamente desprotegido. Então, quando ocorria uma violação, não se podia dizer que foi algo surpreendente”, explicou

Atualmente, ponderou ela, as pessoas e organizações estão levando a questão mais a sério, até baseadas nas experiências recentes. “Agora vemos países como a Suécia, onde há certificados governamentais de segurança cibernética e as empresas realmente têm uma estratégia de segurança suficientemente boa, para que os clientes saibam que seus dados estão mais seguros com essas organizações. Portanto, estamos indo em uma boa direção”, avaliou.

Leia também:

– Entenda a diferença entre dados e informação

IA e a automatização das ameaças

Com o avanço da inteligência artificial, o mundo deve presenciar uma quantidade maior de ameaças, motivo pelo qual o jornalista Durkin clamou pela aceleração da alfabetização digital da população de todo o mundo.

Jeff Shiner, por sua vez, avaliou que a inteligência artificial é hoje a principal ameaça para os ataques de phishing. “Fizemos uma pesquisa recentemente e foi constatado que dois terços das pessoas receberam um e-mail de phishing no ano passado. E a minha opinião pessoal é que o outro terço também recebeu, mas não constatou e, provavelmente, foi atingida”, disse.

Ao pensar nos ataques de phishing potencializados pela inteligência artificial, o especialista da 1Password classifica como “nítidas” as prevalências de ataques por situações simples, como nas buscas por vale-presentes da Apple, ou no reset de um cartão bancário. “A IA tornará isso muito mais desafiador, porque deixará a tentativa de fraude cada vez mais realista. Será muito mais difícil para nós, como pessoas e como empresas, proteger todos os campos nesse sentido”.

Tornar os dados pessoais e intransferíveis, portanto, é uma inversão de lógica necessária, ampliando a responsabilidade das empresas pela proteção do dado primário, segundo o especialista, e “esta é uma conversa oportuna para a segurança de dados nos tempos de IA”, resumiu.

Jeff Shiner exemplificou a dificuldade das companhias, mesmo as grandes, em manter segura a posse dos dados dos clientes. Casos como o da T-Mobile, que teve dois episódios grandes de violação de dados nos últimos anos, ilustram isso. “Este é o maior problema atual. De repente, todas essas grandes empresas são fiduciárias dos dados, e, portanto, têm uma responsabilidade fiduciária conosco, como seus consumidores. Então, elas têm de realmente proteger a nossa propriedade, da qual são custodiantes temporárias. E é aí que precisamos começar a inverter o roteiro e pensar sobre as coisas de maneira diferente, porque as empresas não vão levar isso a sério até que comecem a ver que há consequências reais para suas ações, ou a falta delas”, afirmou.

Responsabilidade individual com dados

Brittany disse que a Fundação Own Your Data, a qual lidera, busca manter acesso democrático à alfabetização digital e que isso pode evitar muitos dos problemas. Segundo ela, estamos hoje em uma era em que não se trata mais de QI (quociente de inteligência), mas sim de QD (quociente de inteligência digital).

Para essa avaliação, ela sustentou que são necessárias perguntas do tipo: “você entende quais são os seus direitos de dados, tanto no seu país quanto em outros? Ou você entende os protocolos básicos de segurança cibernética?”.

Questões dessa natureza são importantes, no que diz respeito aos protocolos pessoais de segurança cibernética, na visão dela. “E isto, claro, vale não somente nos seus dispositivos pessoais, mas também dentro de uma empresa, onde as violações de dados acontecem geralmente porque um único indivíduo não soube reconhecer uma tentativa de ataque”, alertou Brittany.

Contra esses riscos, tanto Brittany quanto Jeff Shiner colocaram as soluções de passkey como boas alternativas, apesar de reconhecer que não eliminam 100% dos problemas. As passkey são formas de permitir que usuários façam login sem ter de aplicar uma senha. No geral, é usada uma chave criptográfica, que aproveita outras tecnologias modernas como biometria digital ou facial para reconhecer a identidade do usuário.

“Em última análise, hoje, a maioria de nós tem um nome de usuário e senha. Com as passkey, podemos usar a biometria para fazer os logins. Ou seja, o seu dispositivo – notebook, smartphone ou outro – usa você próprio para fazer a prova do seu login”, disse Jeff Shiner. “Portanto, existe uma chave real (nós próprios) e isso é muito benéfico”, completou.

Ele contextualizou que a nossa atividade cognitiva natural não é predisposta a guardar senhas e logins e, quando o fazemos, tendemos a repetir as mesmas chaves para acessar vários dispositivos, o que nos torna mais vulneráveis a múltiplos ataques cibernéticos, caso sejamos hackeados. 


E-book gratuito: saiba como implementar uma cultura de cibersegurança na sua empresa

Saiba mais


Matérias relacionadas

Gustavo Loyola gov.br Estratégia

Gov.br avança em integração e segurança digital

Com níveis de segurança digital e implementação de inteligência artificial para personalizar serviços, plataforma coloca o Brasil no alto do ranking do Bird

seguranca digital Estratégia

Brasileiros melhoram segurança digital, mas vulnerabilidades ainda são grandes

Pesquisa bienal da Mobile Time com a Opinion Box mostra que segurança digital evoluiu, mas há vulnerabilidades em todas as faixas etárias

golpes digitais Estratégia

Fraudes e golpes digitais avançam globalmente

Criminosos fazem uso de engenharia social na maioria dos casos, e a proteção contra eles depende da atuação e letramento de toda a sociedade

hackers do bem Estratégia

Programa Hackers do Bem forma profissionais de cibersegurança

Iniciativa capacita mão de obra qualificada para reduzir o hiato existente no setor de segurança da informação