{"id":4851,"date":"2020-09-29T13:59:56","date_gmt":"2020-09-29T16:59:56","guid":{"rendered":"https:\/\/cmalaw.com\/?post_type=namidia&#038;p=4851"},"modified":"2023-06-28T21:14:53","modified_gmt":"2023-06-29T00:14:53","slug":"seguranca-digital-aparece-como-fator-critico","status":"publish","type":"conteudos","link":"https:\/\/cmalaw.com\/homolog\/conteudos\/seguranca-digital-aparece-como-fator-critico\/","title":{"rendered":"Seguran\u00e7a digital aparece como fator cr\u00edtico"},"content":{"rendered":"<p>Fonte: <a href=\"https:\/\/valor.globo.com\/publicacoes\/suplementos\/noticia\/2020\/09\/29\/seguranca-digital-aparece-como-fator-critico.ghtml\"><strong>Valor Econ\u00f4mico<\/strong><\/a><br \/>\nPor Ediane Tiago<\/p>\n<h3><strong>Para evitar espionagem externa, Brasil precisa testar todos os equipamentos adquiridos de empresas estrangeiras<\/strong><\/h3>\n<p>No in\u00edcio deste ano, eclodiu nas p\u00e1ginas do \u201cThe Washington Post\u201d o esc\u00e2ndalo envolvendo a empresa su\u00ed\u00e7a Crypto AG, que forneceu m\u00e1quinas de criptografia para governos de mais de 120 pa\u00edses, entre eles o Brasil. Segundo investiga\u00e7\u00f5es, a empresa era um neg\u00f3cio de fachada, comandado pelas ag\u00eancias de intelig\u00eancia americana e alem\u00e3. Os equipamentos fornecidos continham dispositivos (portas) que permitiram bisbilhotar, durante d\u00e9cadas, segredos governamentais e militares. O esquema da Crypto teve in\u00edcio em 1951 e s\u00f3 foi desativado em 2017. O epis\u00f3dio demonstra que, quando se trata de espionagem, n\u00e3o \u00e9 s\u00f3 a China que tem teto de vidro.<\/p>\n<p><span style=\"color: #0076be;\">Para evitar armadilhas, a solu\u00e7\u00e3o \u00e9 seguir rotinas e estrat\u00e9gias para homologar equipamentos, independente da nacionalidade deles. \u201cTem que testar todo mundo\u201d, alerta <a href=\"https:\/\/cmalaw.com\/equipe\/rafaella-chiachio-2\/\"><strong>Rafaella Chiachio<\/strong><\/a>, s\u00f3cia do escrit\u00f3rio Campos Mello Advogados. Segundo ela, a Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es (Anatel) est\u00e1 trabalhando em um regulamento para seguran\u00e7a cibern\u00e9tica. Al\u00e9m disso, as leis e regras que regem as redes brasileiras j\u00e1 preveem processos de testes e homologa\u00e7\u00f5es dos equipamentos e softwares no pa\u00eds, rotina que deve se intensificar com a 5G. \u201cO Gabinete de Seguran\u00e7a Institucional da Presid\u00eancia da Rep\u00fablica (GSI) publicou, recentemente, instru\u00e7\u00e3o normativa com requisitos m\u00ednimos para as novas redes\u201d, lembra a advogada.<\/span><\/p>\n<p>Fabio Soto, CEO da Agility, lembra que a 5G vai aumentar a complexidade de an\u00e1lise de equipamentos e softwares de rede e o mercado tem de estar preparado para isso. \u201cNovos fornecedores v\u00e3o surgir no segmento. \u00c9 inevit\u00e1vel pelo pr\u00f3prio funcionamento da infraestrutura\u201d, comenta. Al\u00e9m disso, o especialista alerta que, apesar de trazer muitas vantagens, a rede 5G tamb\u00e9m atrai criminosos digitais. \u201c\u00c9 uma discuss\u00e3o multidisciplinar que envolve o governo e toda a cadeia produtiva das telecomunica\u00e7\u00f5es\u201d, refor\u00e7a. O especialista v\u00ea com bons olhos os esfor\u00e7os do governo federal para discutir as quest\u00f5es de seguran\u00e7a cibern\u00e9tica. \u201cDiversos comit\u00eas tratam hoje do tema. N\u00e3o \u00e9 exagero, a rede de 5G \u00e9 uma infraestrutura cr\u00edtica para o pa\u00eds\u201d, diz Soto.<\/p>\n<p><span style=\"color: #0076be;\">Estrat\u00e9gias de prote\u00e7\u00e3o ocupar\u00e3o fatia importante do plano das operadoras de telecomunica\u00e7\u00f5es.<a href=\"https:\/\/cmalaw.com\/equipe\/paula-mena-barreto\/\"><strong> Paula Mena Barreto<\/strong><\/a>, tamb\u00e9m s\u00f3cia do escrit\u00f3rio Campos Mello Advogados, lembra que essas empresas respondem \u00e0 Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) e ter\u00e3o de se adequar a padr\u00f5es cada vez mais r\u00edgidos de seguran\u00e7a, o que inclui a investiga\u00e7\u00e3o sobre vulnerabilidades dos componentes das redes. \u201cElas s\u00e3o respons\u00e1veis pelos dados de seus usu\u00e1rios\u201d, diz. Segundo ela os fornecedores internacionais ser\u00e3o pressionados a adequar os produtos \u00e0 legisla\u00e7\u00e3oi brasileira. \u201cTemos um conjunto de regras robusto, centrado nos direitos dos titulares dos dados e na privacidade\u201d, refor\u00e7a a advogada.<\/span><\/p>\n<p>A preocupa\u00e7\u00e3o com a seguran\u00e7a motivou o Conselho de Pesquisa e Desenvolvimento de Telecomunica\u00e7\u00f5es (CPQD) a apresentar para a Anatel a proposta de cria\u00e7\u00e3o de um laborat\u00f3rio de refer\u00eancia em 5G no Brasil. A estrutura teria capacidade de realizar auditoria cibern\u00e9tica de equipamentos e solu\u00e7\u00f5es destinados \u00e0s redes de telecomunica\u00e7\u00f5es brasileiras. A proposta \u00e9 an\u00e1loga a do Senado dos Estados Unidos, que prev\u00ea destina\u00e7\u00e3o de at\u00e9 5% do valor arrecadado com os leil\u00f5es de frequ\u00eancia para pesquisa e desenvolvimento e iniciativas de seguran\u00e7a cibern\u00e9tica voltadas a redes 5G. \u201cQuando falamos de 5G, n\u00e3o basta homologar o hardware\u201d, lembra Gustavo Correa, l\u00edder de plataforma de comunica\u00e7\u00f5es sem fio do CPQD.<\/p>\n<p>Segundo ele, as redes de 5G s\u00e3o compostas de m\u00faltiplos equipamentos e softwares &#8211; estes \u00faltimos os mais vulner\u00e1veis. \u201cO teste de uma caixa \u00e9 um processo com in\u00edcio meio e fim. J\u00e1 os softwares s\u00e3o atualizados constantemente e essas altera\u00e7\u00f5es podem abrir portas para roubo de dados nas redes\u201d, explica.<\/p>\n<p>Outra fun\u00e7\u00e3o do laborat\u00f3rio brasileiro seria a de concentrar dados sobre os elementos de rede para facilitar o acesso a informa\u00e7\u00f5es t\u00e9cnicas, fomentando a inova\u00e7\u00e3o. \u201cO Brasil tem potencial para lucrar com aplicativos e sistemas baseados em 5G. Para isso, \u00e9 preciso organizar o conhecimento sobre a rede\u201d, justifica Correa.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"featured_media":4535,"parent":0,"menu_order":0,"template":"","categories":[201],"tags":[],"voce-sabia":[],"class_list":["post-4851","conteudos","type-conteudos","status-publish","has-post-thumbnail","hentry","category-publicacoes"],"acf":[],"_links":{"self":[{"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/conteudos\/4851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/conteudos"}],"about":[{"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/types\/conteudos"}],"version-history":[{"count":1,"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/conteudos\/4851\/revisions"}],"predecessor-version":[{"id":13259,"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/conteudos\/4851\/revisions\/13259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/media\/4535"}],"wp:attachment":[{"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/media?parent=4851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/categories?post=4851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/tags?post=4851"},{"taxonomy":"voce-sabia","embeddable":true,"href":"https:\/\/cmalaw.com\/homolog\/wp-json\/wp\/v2\/voce-sabia?post=4851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}