{"id":16160,"date":"2020-10-15T15:30:05","date_gmt":"2020-10-15T18:30:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=16160"},"modified":"2023-01-26T08:43:50","modified_gmt":"2023-01-26T11:43:50","slug":"privacy-predictions-2020","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/privacy-predictions-2020\/16160\/","title":{"rendered":"A privacidade digital no futuro: previs\u00f5es dos especialistas para a pr\u00f3xima d\u00e9cada."},"content":{"rendered":"<p>Sejam em celulares, smartwatches e at\u00e9 mesmogadgets. Hoje em dia dados pessoais est\u00e3o em toda parte. Coletar informa\u00e7\u00f5es pessoais faz os servi\u00e7os melhores para os usu\u00e1rios mas, ao longo dos \u00faltimos anos, tivemos m\u00faltiplos casos que demonstraram os riscos desse h\u00e1bito que se tornou t\u00e3o tradicional.<\/p>\n<p>Quando o assunto \u00e9 privacidade de dados, \u00e9 poss\u00edvel fazer uma compara\u00e7\u00e3o com um rio, afinal, voc\u00ea nunca entra no mesmo rio duas vezes. Isso porque preocupa\u00e7\u00f5es, amea\u00e7as e prioridades est\u00e3o sempre em movimento. Pensando nisso, quais ser\u00e3o as amea\u00e7as \u00e0 privacidade que veremos na pr\u00f3xima d\u00e9cada? E como as empresas podem se preparar para elas?<\/p>\n<h2>1. Governos v\u00e3o acessar mais dados dos cidad\u00e3os sem pedir autoriza\u00e7\u00e3o<\/h2>\n<p>J\u00e1 est\u00e1 acontecendo, mas, nos pr\u00f3ximos anos, governos ao redor do mundo tendem a adotar leis que os autorizem a acessar mais e mais dados e informa\u00e7\u00f5es de seus cidad\u00e3os. E v\u00e3o dar diversas justificativas para isso, incluindo terrorismo, instabilidade e o fato de que esses dados j\u00e1 s\u00e3o explorados deliberadamente pelo setor privado.<\/p>\n<h2>2. A brecha entre regulamenta\u00e7\u00e3o e realidade s\u00f3 crescer\u00e1<\/h2>\n<p>Embora a justificativa esteja clara, o aumento do acesso aos dados privados da popula\u00e7\u00e3o acarreta diversos riscos, principalmente o uso n\u00e3o-autorizado desses dados e o vazamento de informa\u00e7\u00f5es.<\/p>\n<p>Ser\u00e1 um grande desafio para as entidades reguladoras saber adaptar seus par\u00e2metros na mesma velocidade em que as novas tecnologias avancem. E as empresas tamb\u00e9m t\u00eam sido lentas para mudar o modo como lidam com dados do usu\u00e1rio. A \u00fanica mudan\u00e7a significativa aplicada recentemente foi a pr\u00e1tica de pedir o consentimento dos usu\u00e1rios sobre as formas como as empresas poderiam usar seus dados, o que agora \u00e9 obrigat\u00f3rio em muitos pa\u00edses. Mas n\u00e3o \u00e9 poss\u00edvel enxergar nenhuma tend\u00eancia que direcione para o aumento da seguran\u00e7a para prote\u00e7\u00e3o de dados sens\u00edveis do usu\u00e1rio.Ou seja, j\u00e1 existe uma grande dist\u00e2ncia entre a regulamenta\u00e7\u00e3o e a realidade quando o assunto \u00e9 privacidade. E isso tende a aumentar ainda mais, o que faz essa regulamenta\u00e7\u00e3o parecer cada vez menos eficaz.<\/p>\n<h2>3. Ferramentas de contra-ataque criar\u00e3o uma guerra virtual da privacidade<\/h2>\n<p>As tend\u00eancias mencionadas acima v\u00e3o encorajar os que pensam \u00e0 frente inovadores a desenvolver novas tecnologias de prote\u00e7\u00e3o de privacidade. Os especialistas v\u00e3o adotar esses m\u00e9todos e mais tecnologias aparecer\u00e3o para tentar burl\u00e1-los, dando in\u00edcio a uma batalha virtual.<\/p>\n<p>Enquanto isso, os usu\u00e1rios se tornar\u00e3o mais proativos e curiosos a cerca de sua privacidade. Existir\u00e1 uma alta demanda para gerenciadores de senhas, redes privadas (VPNs) e tokens (geradores autom\u00e1ticos de senha) para sistemas de identifica\u00e7\u00e3o de dois fatores (2FA).<\/p>\n<p>No entanto, mecanismos de prote\u00e7\u00e3o como os tokens 2FA e os gerenciadores de senha cuidam s\u00f3 da fachada da casa. Ataques e problemas acontecem regularmente nos fundos, no backend. Essas ferramentas protegem o ambiente local, mas n\u00e3o s\u00e3o uma prote\u00e7\u00e3o eficaz contra ataques a sistemas como o armazenamento em nuvem (cloud). E, como as ferramentas baseadas na nuvem est\u00e3o cada vez mais deixando de ser desnecess\u00e1rias para se tornarem indispens\u00e1veis, os funcion\u00e1rios tamb\u00e9m ter\u00e3o que entender onde os riscos est\u00e3o. VPNs protegem contra um certo tipo de roubo de dados, como endere\u00e7o IP e geolocaliza\u00e7\u00e3o, por exemplo, mas n\u00e3o protegem contra usu\u00e1rios compartilhando dados com servi\u00e7os como Google e Facebook.<\/p>\n<h2>4. Seguiremos sendo enganados por divers\u00e3o<\/h2>\n<p>&#8220;O crescimento acelerado de games, testes e aplicativos que fazem o usu\u00e1rio compartilhar dados pessoais em troca de divers\u00e3o n\u00e3o deveria ser t\u00e3o subestimado.&#8221;<\/p>\n<p>Cibercriminosos podem usar esse tipo de estrat\u00e9gia para atacar empresas, roubando dados pessoais de funcion\u00e1rios e usando esses dados para acessar sistemas e informa\u00e7\u00f5es corporativas.<\/p>\n<h2>5. Veremos novos ataques a processos democr\u00e1ticos, mas tamb\u00e9m prote\u00e7\u00e3o contra a desinforma\u00e7\u00e3o<\/h2>\n<p>Esse tipo de ataque j\u00e1 tem sido comum nos \u00faltimos anos e n\u00e3o h\u00e1 motivo evidente para que parem. Tecnolog\u00edas capazes de falsificar a identidade visual e a fala de uma pessoa j\u00e1 existem e, com uma elei\u00e7\u00e3o presidencial nos Estados Unidos logo \u00e0 frente, esses m\u00e9todos devem infelizmente roubar a aten\u00e7\u00e3o do p\u00fablico e ser explorados por ambos os lados da disputa.<\/p>\n<p>&#8220;Mas onde h\u00e1 a\u00e7\u00e3o, tamb\u00e9m h\u00e1 rea\u00e7\u00e3o. Por isso, poderemos contar com novas ferramentas de confrontar aqueles que tentam manipular o p\u00fablico.&#8221;<\/p>\n<h2>6. Provedores da Internet das Coisas (IoT) aumentar\u00e3o o investimento em seguran\u00e7a<\/h2>\n<p>Os \u00faltimos anos t\u00eam sido turbulentos para a ind\u00fastria da seguran\u00e7a digital, j\u00e1 que ataques espec\u00edficos \u00e0 IoT, vazamentos de dados e campanhas de desinforma\u00e7\u00e3o e fake news t\u00eam sido cada vez mais desafiadores.<\/p>\n<p>Esses fen\u00f4menos incentivar\u00e3o fornecedores a subir o n\u00edvel de colabora\u00e7\u00e3o em prol da seguran\u00e7a. Amazon, Apple, Google e a Zigbee Alliance anunciaram que est\u00e3o criando um grupo de trabalho para desenvolver e promover um padr\u00e3o de conectividade gratuito e livre de royalties. Isso aumentar\u00e1 a compatibilidade entre produtos que usem IoT e criar\u00e1 uma base mais segura para seu uso. Espera-se que outras empresas sigam essa tend\u00eancia.<\/p>\n<p>Considerando tudo o que foi citado acima, \u00e9 poss\u00edvel dizer que estamos frente a uma d\u00e9cada muito interessante para a privacidade. Mas os desafios s\u00e3o significativos e as empresas ter\u00e3o um papel fundamental para assegurar a privacidade dos dados, n\u00e3o s\u00f3 de seus colaboradores, mas tamb\u00e9m dos consumidores.<\/p>\n<p>A esperan\u00e7a \u00e9 que novas solu\u00e7\u00f5es surjam na medida de novas amea\u00e7as. Enquanto isso, toda e qualquer empresa pode come\u00e7ar a fazer sua parte, simplesmente adotando iniciativas de capacita\u00e7\u00e3o e treinamento de seguran\u00e7a e privacidade para seus funcion\u00e1rios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando o assunto \u00e9 privacidade, o cen\u00e1rio nunca \u00e9 o mesmo. Amea\u00e7as e prioridades mudam constantemente. Ent\u00e3o, o qu\u00ea as empresas devem saber sobre o que as espera na pr\u00f3xima d\u00e9cada?<\/p>\n","protected":false},"author":2571,"featured_media":16161,"template":"","coauthors":[2370],"class_list":{"0":"post-16160","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-data-and-privacy","7":"emagazine-category-negocios-mais-seguros","8":"emagazine-category-trends","9":"emagazine-tag-democracia","10":"emagazine-tag-internet-das-coisas","11":"emagazine-tag-previsoes","12":"emagazine-tag-privacidade","13":"emagazine-tag-seguranca-de-dados","14":"emagazine-tag-seguranca-em-nuvem"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/privacy-predictions-2020\/16160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/privacy-predictions-2020\/21722\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/privacy-predictions-2020\/20045\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/privacy-predictions-2020\/20294\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/privacy-predictions-2020\/34428\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/16160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16161"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16160"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=16160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}