Análise do Risco da Segurança da Informação

A abordagem da Gestão de Risco na proteção de dados está presente nos Artigo 35º nº 2 e Artigo 39º nº 2 do RGPD, exigindo que o Encarregado de Proteção de Dados (DPO) identifique através de uma avaliação riscos nas operações que apresentem riscos elevados e forneça orientações de mitigação referidas no Artigo 32º, determinando assim condições técnicas e organizativas apropriadas para assegurar um nível de segurança adequado e poder comprovar que o tratamento é realizado em conformidade com o presente regulamento.

O Artigo 32º nº 1 exige mesmo que o responsável pelo tratamento e o subcontratante assegurem um nível de segurança adequado ao risco, salvaguardando a proteção dos dados pessoais.

A análise do risco e a adoção de medidas baseadas na mitigação não é novidade para algumas organizações. Muitas já possuem um sistema de gestão de riscos da informação mapeado através dos seguintes procedimentos simplificados:

– Definição do âmbito;
– Identificação dos riscos;
– Análise dos riscos;
– Avaliação dos riscos;
– Gestão e Monitorização dos riscos;

De forma geral, o Risco é o resultado da função Valor x Probabilidade.

Descrição da Análise do Risco

1. Identificação dos Ativos de Informação

São designados ativos da informação, sistemas, portais, servidores, base de dados, equipamentos de comunicação, serviços de eletricidaderefrigeração, iluminação contratos que devem ser identificados no âmbito da segurança da informação com o respetivo dono associado.

2. Determinação do Valor da Informação:

Para cada ativo de informação identificado, é efetuada a classificação no que se refere à confidencialidade, integridade e disponibilidade atendendo à tabela seguinte:

É determinado o Valor do Ativo da Informação que caracterize o impacto da perda para cada propriedade (confidencialidade, integridade e disponibilidade):
Alto: Se a combinação Confidencialidade, Integridade e Disponibilidade for do tipo – Alta|Alta|Alta ou Alta|Alta
Médio: Se a combinação Confidencialidade, Integridade e Disponibilidade for do tipo – Média ou Média|Média ou Média|Média|Média
– Baixo: Se a combinação Confidencialidade, Integridade e Disponibilidade for do tipo – Baixa|Baixa ou Baixa|Baixa|Baixa

3. Determinação da Probabilidade de Ocorrência

Para cada ativo de informação identificado devem ser identificadas as vulnerabilidades e possíveis ameaças, de acordo com as seguintes definições:
 – Vulnerabilidade: É uma condição ou um conjunto de condições que permitem que ameaças afetem os ativos;
 –  Ameaça: Causa incidentes indesejados que podem resultar em dano/perda de um ativo;
 – Probabilidade de Ocorrência: Probabilidade que uma ameaça tem de explorar inerentes ao ativo;

Critérios para a Probabilidade de ocorrência das ameaças:
 – Alta – Ocorrência frequente (Diária/ Semanal)
 – Média – Ocorrência repetitiva (Mensal/ Anual)
 – Baixo – Ocorrência muito pouco frequente (últimos 3 a 5 anos)

4. Determinação do Risco

O risco é determinado pela combinação do Valor com a Probabilidade de Ocorrência de acordo com a seguinte matriz:

Esta matriz permite priorizar os riscos em termos de grau de urgência de atenção .

5. Identificação dos Controlos a Aplicar

O risco associado às ameaças identificadas pode ser eliminado ou reduzido por implementação das metodologias de controlo identificados no Anexo A da norma de referência internacional ISO/IEC 27001.

6. Implementação do Plano de Ação de Mitigação

Para cada controlo com necessidade de implementação de plano de ação, devem ser estabelecidas um conjunto de acções, responsabilidades e prazos que permitam assegurar a execução dos controlos definidos.

7. Revisão da Avaliação de Riscos

É aconselhável semestralmente a reavaliação dos riscos de forma a:
– Incluir alterações nos ativos de informação;
– Incorporar mudanças nas prioridades e necessidades;
– Considerar novas ameaças e vulnerabilidades;
– Verificar se os controles permanecem eficazes e apropriados.

O resultado desta avaliação, permite identificar e quantificar os riscos que podem afetar a segurança da informação de acordo com a seguinte tabela:

Estes seis processos da análise do risco podem ser implementados de forma diferente, dependendo do âmbito e método utilizado, não descrevendo o RGPD um método especifico que deve determinar as medidas para garantir um nível adequado de segurança da informação.

Em particular, o DPO deve ter alguma experiência prática em avaliação de riscos de privacidade de dados e segurança da informação, atribuindo o seu parecer de conformidade ao responsável pelo tratamento.