🔺 Capítulo 2 - A Tríade CIA
[^2]Copyright © 2026 Alyce Suza.
A Pedra Fundamental de Toda Segurança
← Capítulo 1: História | → Capítulo 3: Ameaças ➜
2.1 O que é a Tríade CIA?
Se você só puder aprender UMA COISA de cibersegurança, que seja essa: CIA. Não a agência americana - a Tríade de Confidencialidade, Integridade e Disponibilidade (em inglês: Confidentiality, Integrity, Availability). Ela é o modelo mais fundamental e universalmente aceito em segurança da informação.
Qualquer decisão de segurança - comprar uma ferramenta, implementar uma política, responder a um incidente - pode ser avaliada pela pergunta: "Isso protege C, I ou A?" Se a resposta for não para todos os três, a ação provavelmente não é necessária.
.png)
📌 Definição formal - NIST FIPS PUB 199:2004
Confidencialidade: preservação de restrições autorizadas sobre acesso e divulgação de informações, incluindo meios para proteger a privacidade pessoal e informações proprietárias.
Integridade: proteção contra modificação ou destruição imprópria de informações, garantindo autenticidade e não-repúdio.
Disponibilidade: garantia de acesso e uso oportunos e confiáveis das informações por usuários autorizados.
Fonte: NIST. FIPS PUB 199: Standards for Security Categorization of Federal Information. 2004.
2.2 Confidencialidade - o segredo que precisa ser guardado
Confidencialidade garante que a informação seja acessada somente por quem tem autorização para isso. A pergunta que ela responde: "Quem pode ver este dado?"
🇧🇷 Analogia brasileira: a fofoca certa
Confidencialidade é como aquela informação que você conta só para o seu melhor amigo.
Se ele contar para todo mundo, a confidencialidade foi violada - mesmo que a informação seja verdadeira.
Agora pense que essa "fofoca" é o prontuário médico de alguém, o salário de um funcionário ou a fórmula de um medicamento que vale bilhões. Aí a violação de confidencialidade tem consequências bem mais sérias do que uma conversa constrangedora.
Como a confidencialidade é violada
| Ameaça | Descrição |
|---|---|
| Interceptação (MitM) | Atacante captura dados em trânsito não criptografado. Ex: Wi-Fi público sem HTTPS |
| Acesso não autorizado | Usuário acessa dados além de suas permissões. Ex: estagiário acessando planilha de salários |
| Engenharia social / phishing | Manipulação para revelar informações. Ex: email falso do "RH" pedindo senha |
| Vazamento de dados (data breach) | Exfiltração massiva de banco de dados. Ex: 222 milhões de CPFs vazados no Brasil (2021) |
| Insider threat | Funcionário autorizado que usa o acesso de forma indevida ou vende os dados |
| Exposição acidental | Dados sensíveis enviados para o destinatário errado, arquivo público no S3, repositório GitHub aberto |
Como proteger confidencialidade
- Criptografia: dados embaralhados que só podem ser lidos com a chave correta
- Controle de acesso: permissões definidas por função (RBAC) e princípio do menor privilégio
- Classificação de dados: dados classificados por sensibilidade e tratados adequadamente
- NDAs: acordos de não divulgação para proteção legal de informações proprietárias
- Mascaramento de dados: ocultar partes de dados sensíveis (ex: mostrar apenas últimos 4 dígitos do cartão)
🔴 Caso real - Vazamento de 220 milhões de CPFs no Brasil (2021)
Em janeiro de 2021, dados de mais de 220 milhões de brasileiros foram expostos em fóruns de hackers.
Incluía: nome, CPF, data de nascimento, gênero, foto do rosto, score de crédito, renda estimada.
O vazamento incluía dados de pessoas falecidas - mais CPFs do que a população viva do Brasil.
Origem provável: empresa de dados/análise de crédito. Responsável nunca foi identificado publicamente.
Impacto: explosão de fraudes, phishing personalizado, golpes de identidade no Brasil em 2021-2022.
Lição de confidencialidade: dados sem criptografia adequada em servidor acessível = violação garantida.
2.3 Integridade - a verdade dos dados
Integridade garante que os dados são corretos, não foram adulterados e vieram de onde dizem ter vindo. A pergunta que ela responde: "Os dados são confiáveis?"
Integridade não é só sobre hackers maliciosos modificando dados. Inclui erros acidentais, corrupção de armazenamento e quaisquer modificações não autorizadas - independente da intenção.
🇧🇷 Analogia: o medidor de gasolina adulterado
Imagine um posto de gasolina com a bomba adulterada: você paga por 30 litros, mas recebe 25. O número no display (dado) não corresponde à realidade.
A confidencialidade não foi violada - você vê o número. A integridade foi - o número é mentira.
Agora imagine: o saldo da sua conta bancária mostrando R$ 1.000 quando deveria ser R$ 10.000. Ou um laudo médico com o tipo sanguíneo errado em uma cirurgia de emergência. Ou o resultado de uma eleição com votos adulterados.
Integridade é a base da confiança em qualquer sistema de informação.
Como a integridade é violada
| Ameaça | Descrição |
|---|---|
| SQL Injection | Atacante insere comandos SQL em formulários e altera registros do banco de dados |
| Man-in-the-Middle com adulteração | Atacante intercepta e modifica dados em trânsito antes de entregar ao destinatário |
| Malware de modificação de arquivos | Vírus que corrompem, encriptam ou alteram arquivos críticos do sistema |
| Insider malicioso | Funcionário autorizado que deliberadamente altera registros financeiros, médicos ou operacionais |
| Erro humano | Modificação incorreta por usuário autorizado - não maliciosa, mas igualmente danosa |
| Supply chain attack | Software legítimo comprometido antes da distribuição. Ex: SolarWinds - código modificado pelo atacante |
Como proteger integridade
- Hashes criptográficos (MD5 - obsoleto | SHA-256 - recomendado): geram uma "impressão digital" única dos dados
- Assinaturas digitais: garantem que o arquivo veio de quem diz ter vindo e não foi modificado
- Controle de versão: registro de todas as modificações com autoria e timestamp
- Audit logs imutáveis: logs que não podem ser apagados ou modificados, mesmo por administradores
- Checksums em transferências: verificação automática de integridade após download ou backup
2.4 Disponibilidade - funcionar quando preciso
Disponibilidade garante que sistemas, dados e serviços estejam acessíveis aos usuários autorizados quando necessitam deles. A pergunta: "O sistema está funcionando quando eu preciso?"
Disponibilidade é frequentemente o componente CIA mais fácil de atacar - e com impacto mais imediato. Você não precisa roubar dados para causar dano enorme: basta impedir que o sistema funcione.
🇧🇷 A analogia do caixa 24h
O banco mais seguro do mundo é inútil se o caixa eletrônico estiver sempre quebrado. Você não pode sacar seu dinheiro (dado) mesmo sendo o dono legítimo (autenticado). Isso é violação de disponibilidade.
Amazon.com em 2024: US$ 590 bilhões de receita anual. Cada minuto de downtime = US$ 1,1 milhão em receita perdida.
Hospital com sistema de prontuário offline durante uma emergência: indisponibilidade pode custar vidas - literalmente.
Como a disponibilidade é violada
| Ameaça | Descrição |
|---|---|
| DDoS (Distributed Denial of Service) | Inundação de requisições falsas para sobrecarregar e derrubar o serviço. Botnet de milhares de dispositivos |
| Ransomware | Criptografia de todos os dados e sistemas, tornando-os inacessíveis. Pede resgate para descriptografar |
| Falha de hardware ou software | Erros não maliciosos: servidor queimado, bug no update, disco cheio |
| Desastres naturais | Inundação no datacenter, falta de energia elétrica, incêndio |
| Erros de configuração | Um comando errado (ex: rm -rf /) pode destruir um servidor inteiro |
Como proteger disponibilidade
- Redundância: múltiplos servidores, datacenters e provedores de internet
- Backup e recuperação: cópias dos dados em local separado, testadas regularmente
- Anti-DDoS: serviços de proteção contra ataques de negação de serviço (Cloudflare, AWS Shield)
- Load balancing: distribuir carga entre múltiplos servidores para nenhum sobrecarregar
- Plano de Continuidade de Negócios (BCP): procedimentos documentados para manter operação em casos de falha
- SLA (Service Level Agreement): contrato com nível mínimo de disponibilidade garantido pelo fornecedor
2.5 CIA na prática - priorização por setor
A Tríade CIA é universal, mas a priorização varia por setor e contexto. Todos os setores precisam dos três - mas onde investir mais depende do impacto predominante de cada dimensão para aquela organização.
| Setor | Prioridade principal | Por que | Exemplo de impacto em caso de violação |
|---|---|---|---|
| Governo e defesa | Confidencialidade | Informações classificadas valem vidas e operações militares | Exposição de estratégia militar compromete operações |
| Farmacêutico | Confidencialidade | Fórmula de medicamentos = bilhões. Ex: Humira (AbbVie): US$20,7bi em 2022 | Vazamento de fórmula em P&D elimina a vantagem competitiva |
| Bancário/financeiro | Integridade | Modificação de saldos e transações é catastrófica para a confiança | Alteração de saldo de R$10.000 para R$100: colapso da confiança |
| E-commerce/varejo | Disponibilidade | Cada minuto fora do ar = receita perdida diretamente | Amazon: US$1,1 milhão por minuto de downtime |
| Saúde/hospitais | Disponibilidade | Sistemas offline podem custar vidas - prontuários não acessíveis em emergência | Hospital offline: cirurgias canceladas, pacientes sem medicação correta |
| Infraestrutura crítica | Disponibilidade | Energia, água, transporte - indisponibilidade impacta milhões | Blackout elétrico causado por cyberattack: Colonial Pipeline (2021) |
💡 CIA como ferramenta de priorização - não de exclusão
Dizer que bancos priorizam Integridade NÃO significa que eles ignoram Confidencialidade ou Disponibilidade.
Significa que, ao alocar orçamento e recursos escassos, Integridade recebe o maior peso.
Use CIA para comunicar prioridades com a diretoria. É a língua que ela entende.
2.6 Triagem de incidentes com CIA
CIA é também uma excelente ferramenta de triagem rápida de incidentes. Quando você sabe qual componente foi afetado, sabe qual a urgência e qual resposta aplicar:
.png)
2.7 CIA e a LGPD - a conexão jurídica
A Lei Geral de Proteção de Dados Pessoais (LGPD - Lei 13.709/2018) exige, em seu Art. 46, que os agentes de tratamento de dados adotem medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.
Essa exigência mapeia diretamente para a Tríade CIA:
| Texto da LGPD (Art. 46) | Componente CIA |
|---|---|
| "Acessos não autorizados" | Confidencialidade - quem não deve ver, não vê |
| "Destruição, perda" | Disponibilidade - dados devem estar acessíveis |
| "Alteração" (ilícita) | Integridade - dados não podem ser adulterados |
| "Comunicação" (indevida) | Confidencialidade - não deve ser compartilhado sem autorização |
2.8 Exercícios do capítulo 2
📝 Exercício 2.1 - Classificar incidentes CIA
Para cada incidente abaixo, identifique qual(is) componente(s) CIA foi(foram) violado(s). Justifique.
a) Um hacker usa SQL Injection para alterar o preço de um produto de R$ 2.000 para R$ 2,00 em um e-commerce.
b) Um ataque DDoS derruba o sistema de PIX de um banco por 3 horas em um sábado à tarde.
c) Um funcionário demitido envia por email a lista completa de clientes da empresa para um concorrente.
d) Um ransomware criptografa todos os prontuários de um hospital e exige R$ 500.000 para descriptografar.
e) O AWS S3 de uma startup fica público por engano por 48 horas, expondo dados de 50.000 usuários.
f) Um malware modifica os resultados de exames laboratoriais antes de enviá-los ao médico.Obs: um incidente pode violar mais de um componente CIA.
Dica: lembre - C = quem vê | I = o que foi modificado | A = o que não pode ser acessado.
Solução no Gabarito.
📝 Exercício 2.2 - Priorização CIA por setor
Para cada organização, determine qual componente CIA merece máxima prioridade de investimento. Justifique com argumento de negócio específico.
a) Sistema de prontuário eletrônico de uma rede de hospitais particulares.
b) Plataforma de streaming de vídeo (tipo Netflix) com 5 milhões de assinantes.
c) Sistema de armas e logística de uma empresa de defesa.
d) Bolsa de valores (B3 - gestora de ativos financeiros).
e) Aplicativo de delivery com 1 milhão de pedidos por dia.
f) Startup farmacêutica desenvolvendo nova vacina em fase 3 de testes.Bônus: existe setor onde todos os três têm rigidamente o mesmo peso? Justifique.
Solução no Gabarito.
📝 Exercício 2.3 - CIA e a LGPD - Análise de caso
Cenário: uma empresa de RH brasileira armazena dados de funcionários de 200 empresas clientes: nome, CPF, salário, dados bancários, histórico de empregos, resultado de testes psicológicos e informações de saúde ocupacional.
Um atacante explorou uma vulnerabilidade em um plugin desatualizado do servidor web e teve acesso irrestrito ao banco de dados por 15 dias, antes de ser detectado.
a) Quais dados são considerados "dados pessoais sensíveis" pela LGPD (Art. 11)?
b) Quais componentes CIA foram violados? Explique cada um.
c) A empresa tem obrigação de notificar a ANPD? Em quanto tempo (Art. 48 + Resolução ANPD 2/2022)?
d) Qual a penalidade máxima que a ANPD pode aplicar?
e) Quais controles CIA poderiam ter prevenido ou limitado o impacto?Dica: consulte https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
Solução no Gabarito.
← Capítulo 1: História | → Capítulo 3: Ameaças ➜
[
.png)