Em 2024, já foram registrados 3.253 de vazamentos de dados no Governo Federal, o maior número de casos da história. O índice é mais do que o dobro dos 1.615 incidentes contabilizados entre 2020 e 2023. As informações são detectadas e registradas pelo Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR Gov), que é vinculado ao Gabinete de Segurança Institucional (GSI). 

O quadro crítico acende o alerta para a necessidade de ações urgentes para minimizar os problemas. Exemplos são padrões internacionais de segurança da informação, tais como a ISO/IEC 27001. Essa implementação pode auxiliar na prevenção de novos incidentes e na proteção aos dados sensíveis dos brasileiros. 

Empresas privadas também devem ligar o alerta 

Para Alessandra Costa, vice-presidente de Relações Institucionais da Abrac (Associação Brasileira de Avaliação da Conformidade), a onda de vazamentos reflete a vulnerabilidade tanto das instituições públicas, quanto das privadas

Nesse sentido, para ela, é essencial adotar medidas de segurança mais robustas. “A ISO/IEC 27001 é uma ferramenta indispensável para mitigar esses riscos, oferecendo diretrizes claras para proteger informações críticas”, reforça. 

Vale destacar que a ISO/IEC 27001 também fortalece a conformidade das empresas com a Lei Geral de Proteção de Dados (LGPD), assim como aumenta a proteção dos dados pessoais e corporativos. O resultado é a redução drástica dos riscos de vazamento.

Como obter a certificação ISO/IEC 27001?

As organizações interessadas devem entrar em contato com um órgão certificador acreditado pela Cgcre (Coordenação Geral de Acreditação do Instituto Nacional de Metrologia, Qualidade e Tecnologia). A lista dos órgãos está disponível no site do Inmetro. Dessa forma, é possível garantir a validade da certificação em todo o território nacional, além do reconhecimento internacional. 

Após a implementação da ISO/IEC 27701, a empresa pode optar pela adoção de normas complementares, a exemplo da ISO/IEC 27018 (proteção de informações de identificação pessoal em nuvens públicas).

Com informações de: Security Report 

Imagem: Ramon Buçard na Unsplash

Deixe um comentário