🔺 Capítulo 2 - A Tríade CIA

[^2]Copyright © 2026 Alyce Suza.

A Pedra Fundamental de Toda Segurança

Capítulo 1: História | → Capítulo 3: Ameaças ➜


2.1 O que é a Tríade CIA?

Se você só puder aprender UMA COISA de cibersegurança, que seja essa: CIA. Não a agência americana - a Tríade de Confidencialidade, Integridade e Disponibilidade (em inglês: Confidentiality, Integrity, Availability). Ela é o modelo mais fundamental e universalmente aceito em segurança da informação.

Qualquer decisão de segurança - comprar uma ferramenta, implementar uma política, responder a um incidente - pode ser avaliada pela pergunta: "Isso protege C, I ou A?" Se a resposta for não para todos os três, a ação provavelmente não é necessária.

diagrama (10).png

📌 Definição formal - NIST FIPS PUB 199:2004

Confidencialidade: preservação de restrições autorizadas sobre acesso e divulgação de informações, incluindo meios para proteger a privacidade pessoal e informações proprietárias.

Integridade: proteção contra modificação ou destruição imprópria de informações, garantindo autenticidade e não-repúdio.

Disponibilidade: garantia de acesso e uso oportunos e confiáveis das informações por usuários autorizados.

Fonte: NIST. FIPS PUB 199: Standards for Security Categorization of Federal Information. 2004.


2.2 Confidencialidade - o segredo que precisa ser guardado

Confidencialidade garante que a informação seja acessada somente por quem tem autorização para isso. A pergunta que ela responde: "Quem pode ver este dado?"

🇧🇷 Analogia brasileira: a fofoca certa

Confidencialidade é como aquela informação que você conta só para o seu melhor amigo.

Se ele contar para todo mundo, a confidencialidade foi violada - mesmo que a informação seja verdadeira.

Agora pense que essa "fofoca" é o prontuário médico de alguém, o salário de um funcionário ou a fórmula de um medicamento que vale bilhões. Aí a violação de confidencialidade tem consequências bem mais sérias do que uma conversa constrangedora.

Como a confidencialidade é violada

Ameaça Descrição
Interceptação (MitM) Atacante captura dados em trânsito não criptografado. Ex: Wi-Fi público sem HTTPS
Acesso não autorizado Usuário acessa dados além de suas permissões. Ex: estagiário acessando planilha de salários
Engenharia social / phishing Manipulação para revelar informações. Ex: email falso do "RH" pedindo senha
Vazamento de dados (data breach) Exfiltração massiva de banco de dados. Ex: 222 milhões de CPFs vazados no Brasil (2021)
Insider threat Funcionário autorizado que usa o acesso de forma indevida ou vende os dados
Exposição acidental Dados sensíveis enviados para o destinatário errado, arquivo público no S3, repositório GitHub aberto

Como proteger confidencialidade

🔴 Caso real - Vazamento de 220 milhões de CPFs no Brasil (2021)

Em janeiro de 2021, dados de mais de 220 milhões de brasileiros foram expostos em fóruns de hackers.

Incluía: nome, CPF, data de nascimento, gênero, foto do rosto, score de crédito, renda estimada.

O vazamento incluía dados de pessoas falecidas - mais CPFs do que a população viva do Brasil.

Origem provável: empresa de dados/análise de crédito. Responsável nunca foi identificado publicamente.

Impacto: explosão de fraudes, phishing personalizado, golpes de identidade no Brasil em 2021-2022.

Lição de confidencialidade: dados sem criptografia adequada em servidor acessível = violação garantida.


2.3 Integridade - a verdade dos dados

Integridade garante que os dados são corretos, não foram adulterados e vieram de onde dizem ter vindo. A pergunta que ela responde: "Os dados são confiáveis?"

Integridade não é só sobre hackers maliciosos modificando dados. Inclui erros acidentais, corrupção de armazenamento e quaisquer modificações não autorizadas - independente da intenção.

🇧🇷 Analogia: o medidor de gasolina adulterado

Imagine um posto de gasolina com a bomba adulterada: você paga por 30 litros, mas recebe 25. O número no display (dado) não corresponde à realidade.

A confidencialidade não foi violada - você vê o número. A integridade foi - o número é mentira.

Agora imagine: o saldo da sua conta bancária mostrando R$ 1.000 quando deveria ser R$ 10.000. Ou um laudo médico com o tipo sanguíneo errado em uma cirurgia de emergência. Ou o resultado de uma eleição com votos adulterados.

Integridade é a base da confiança em qualquer sistema de informação.

Como a integridade é violada

Ameaça Descrição
SQL Injection Atacante insere comandos SQL em formulários e altera registros do banco de dados
Man-in-the-Middle com adulteração Atacante intercepta e modifica dados em trânsito antes de entregar ao destinatário
Malware de modificação de arquivos Vírus que corrompem, encriptam ou alteram arquivos críticos do sistema
Insider malicioso Funcionário autorizado que deliberadamente altera registros financeiros, médicos ou operacionais
Erro humano Modificação incorreta por usuário autorizado - não maliciosa, mas igualmente danosa
Supply chain attack Software legítimo comprometido antes da distribuição. Ex: SolarWinds - código modificado pelo atacante

Como proteger integridade

diagrama (8).png

2.4 Disponibilidade - funcionar quando preciso

Disponibilidade garante que sistemas, dados e serviços estejam acessíveis aos usuários autorizados quando necessitam deles. A pergunta: "O sistema está funcionando quando eu preciso?"

Disponibilidade é frequentemente o componente CIA mais fácil de atacar - e com impacto mais imediato. Você não precisa roubar dados para causar dano enorme: basta impedir que o sistema funcione.

🇧🇷 A analogia do caixa 24h

O banco mais seguro do mundo é inútil se o caixa eletrônico estiver sempre quebrado. Você não pode sacar seu dinheiro (dado) mesmo sendo o dono legítimo (autenticado). Isso é violação de disponibilidade.

Amazon.com em 2024: US$ 590 bilhões de receita anual. Cada minuto de downtime = US$ 1,1 milhão em receita perdida.

Hospital com sistema de prontuário offline durante uma emergência: indisponibilidade pode custar vidas - literalmente.

Como a disponibilidade é violada

Ameaça Descrição
DDoS (Distributed Denial of Service) Inundação de requisições falsas para sobrecarregar e derrubar o serviço. Botnet de milhares de dispositivos
Ransomware Criptografia de todos os dados e sistemas, tornando-os inacessíveis. Pede resgate para descriptografar
Falha de hardware ou software Erros não maliciosos: servidor queimado, bug no update, disco cheio
Desastres naturais Inundação no datacenter, falta de energia elétrica, incêndio
Erros de configuração Um comando errado (ex: rm -rf /) pode destruir um servidor inteiro

Como proteger disponibilidade


2.5 CIA na prática - priorização por setor

A Tríade CIA é universal, mas a priorização varia por setor e contexto. Todos os setores precisam dos três - mas onde investir mais depende do impacto predominante de cada dimensão para aquela organização.

Setor Prioridade principal Por que Exemplo de impacto em caso de violação
Governo e defesa Confidencialidade Informações classificadas valem vidas e operações militares Exposição de estratégia militar compromete operações
Farmacêutico Confidencialidade Fórmula de medicamentos = bilhões. Ex: Humira (AbbVie): US$20,7bi em 2022 Vazamento de fórmula em P&D elimina a vantagem competitiva
Bancário/financeiro Integridade Modificação de saldos e transações é catastrófica para a confiança Alteração de saldo de R$10.000 para R$100: colapso da confiança
E-commerce/varejo Disponibilidade Cada minuto fora do ar = receita perdida diretamente Amazon: US$1,1 milhão por minuto de downtime
Saúde/hospitais Disponibilidade Sistemas offline podem custar vidas - prontuários não acessíveis em emergência Hospital offline: cirurgias canceladas, pacientes sem medicação correta
Infraestrutura crítica Disponibilidade Energia, água, transporte - indisponibilidade impacta milhões Blackout elétrico causado por cyberattack: Colonial Pipeline (2021)

💡 CIA como ferramenta de priorização - não de exclusão

Dizer que bancos priorizam Integridade NÃO significa que eles ignoram Confidencialidade ou Disponibilidade.

Significa que, ao alocar orçamento e recursos escassos, Integridade recebe o maior peso.

Use CIA para comunicar prioridades com a diretoria. É a língua que ela entende.


2.6 Triagem de incidentes com CIA

CIA é também uma excelente ferramenta de triagem rápida de incidentes. Quando você sabe qual componente foi afetado, sabe qual a urgência e qual resposta aplicar:

diagrama (11).png


2.7 CIA e a LGPD - a conexão jurídica

A Lei Geral de Proteção de Dados Pessoais (LGPD - Lei 13.709/2018) exige, em seu Art. 46, que os agentes de tratamento de dados adotem medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.

Essa exigência mapeia diretamente para a Tríade CIA:

Texto da LGPD (Art. 46) Componente CIA
"Acessos não autorizados" Confidencialidade - quem não deve ver, não vê
"Destruição, perda" Disponibilidade - dados devem estar acessíveis
"Alteração" (ilícita) Integridade - dados não podem ser adulterados
"Comunicação" (indevida) Confidencialidade - não deve ser compartilhado sem autorização

2.8 Exercícios do capítulo 2

📝 Exercício 2.1 - Classificar incidentes CIA

Para cada incidente abaixo, identifique qual(is) componente(s) CIA foi(foram) violado(s). Justifique.

a) Um hacker usa SQL Injection para alterar o preço de um produto de R$ 2.000 para R$ 2,00 em um e-commerce.
b) Um ataque DDoS derruba o sistema de PIX de um banco por 3 horas em um sábado à tarde.
c) Um funcionário demitido envia por email a lista completa de clientes da empresa para um concorrente.
d) Um ransomware criptografa todos os prontuários de um hospital e exige R$ 500.000 para descriptografar.
e) O AWS S3 de uma startup fica público por engano por 48 horas, expondo dados de 50.000 usuários.
f) Um malware modifica os resultados de exames laboratoriais antes de enviá-los ao médico.

Obs: um incidente pode violar mais de um componente CIA.

Dica: lembre - C = quem vê | I = o que foi modificado | A = o que não pode ser acessado.

Solução no Gabarito.


📝 Exercício 2.2 - Priorização CIA por setor

Para cada organização, determine qual componente CIA merece máxima prioridade de investimento. Justifique com argumento de negócio específico.

a) Sistema de prontuário eletrônico de uma rede de hospitais particulares.
b) Plataforma de streaming de vídeo (tipo Netflix) com 5 milhões de assinantes.
c) Sistema de armas e logística de uma empresa de defesa.
d) Bolsa de valores (B3 - gestora de ativos financeiros).
e) Aplicativo de delivery com 1 milhão de pedidos por dia.
f) Startup farmacêutica desenvolvendo nova vacina em fase 3 de testes.

Bônus: existe setor onde todos os três têm rigidamente o mesmo peso? Justifique.

Solução no Gabarito.


📝 Exercício 2.3 - CIA e a LGPD - Análise de caso

Cenário: uma empresa de RH brasileira armazena dados de funcionários de 200 empresas clientes: nome, CPF, salário, dados bancários, histórico de empregos, resultado de testes psicológicos e informações de saúde ocupacional.

Um atacante explorou uma vulnerabilidade em um plugin desatualizado do servidor web e teve acesso irrestrito ao banco de dados por 15 dias, antes de ser detectado.

a) Quais dados são considerados "dados pessoais sensíveis" pela LGPD (Art. 11)?
b) Quais componentes CIA foram violados? Explique cada um.
c) A empresa tem obrigação de notificar a ANPD? Em quanto tempo (Art. 48 + Resolução ANPD 2/2022)?
d) Qual a penalidade máxima que a ANPD pode aplicar?
e) Quais controles CIA poderiam ter prevenido ou limitado o impacto?

Dica: consulte https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm

Solução no Gabarito.


Capítulo 1: História | → Capítulo 3: Ameaças ➜

[