Os ataques cibernéticos trazem muitas dores de cabeça para escritórios de advocacia e departamentos jurídicos. Descubra como garantir a segurança digital durante o compartilhamento de certificados dentro da sua empresa!
Um ataque cibernético tem o objetivo de acessar, destruir ou alterar dados confidenciais, extorquir dinheiro ou atrapalhar negócios. E, para evitar esse tipo de problema, as empresas precisam investir no fortalecimento da segurança digital.
Apesar de ser um grande desafio (cada vez mais dispositivos são conectados à internet e os invasores desenvolvem técnicas cada vez mais complexas) é essencial conhecer e investir nessa área.
Criamos este artigo para que você conheça mais sobre estratégias de segurança digital e como proteger seus certificados digitais, principalmente quando é necessário compartilhá-los entre membros da equipe. Se você quer saber como garantir a segurança digital do seu negócio, confira este texto!
O que é segurança digital?
Segurança digital é o nome dado às práticas de proteção de sistemas, programas e redes contra ataques virtuais. Todas as ações voltadas à proteção de redes, computadores, dispositivos, programas e servidores conectados à internet estão sob o guarda-chuva da segurança digital.
Tomar esse tipo de ação é necessário para se proteger de ataques cibernéticos. Sofrer um ataque pode causar grandes danos para os advogados e, consequentemente, para os clientes.
Isso porque os criminosos podem fazer empréstimos, compras ou até mesmo abrir empresas em nome da vítima.
A segurança digital monitora e bloqueia ameaças que possam comprometer os sistemas, atuando para reduzir a ocorrência desses tipos de crimes, protegendo a privacidade das informações.
Quais os riscos de compartilhar um certificado digital?
O compartilhamento de certificados digitais, seja “emprestando” seu token, cartão ou a senha do acesso em nuvem. Por ter validade jurídica, ele é um alvo valioso para criminosos que se aproveitam de brechas no processo para aplicar golpes, e o compartilhamento físico é uma brecha na segurança.
O certificado digital permite que uma pessoa possa acessar e executar tarefas em diversos sistemas, como Receita Federal, gov.br e outros. Em departamentos jurídicos e escritórios de advocacia, é comum que diferentes pessoas precisem ter o acesso de um certificado para poder acessar esses sistemas.
Porém, essa prática traz diversos riscos para a segurança da informação das empresas, isso porque, a cada dia é possível fazer mais coisas usando esse documento. Um exemplo disso é que hoje já é possível fazer a transferência de propriedade de um veículo usando somente o certificado digital.
Esse tipo de prática, assim como a falta de uma boa estrutura de segurança digital podem trazer diversos riscos às empresas. Confira os principais:
Engenharia social
Essa é a técnica de manipulação psicológica usada para enganar pessoas e fazê-las quebrar protocolos de segurança.
Um exemplo clássico é um e-mail de phishing que se passa por um órgão oficial (como um tribunal ou a Receita Federal) e solicita que o usuário “valide seu certificado” em um site malicioso.
Ao fazer isso, a vítima entrega suas credenciais sem perceber, dando ao criminoso acesso total.
Malwares
Nome dado aos arquivos criados para prejudicar ou roubar informações de um dispositivo quando executados. Existem diversos tipos de malware, como:
- Botnet: infectam dispositivos como roteadores e outros. As chamadas “redes de bots” recebem comandos para realizar ações específicas, como ataques, roubo de dados e outras;
- Ransomware: é o sequestro de informações confidenciais das vítimas. Os criminosos costumam exigir resgate para que os usuários possam acessá-las novamente. Os dados podem ser expostos na internet se a vítima não pagar o resgate;
- Rootkit: programas que permitem acesso privilegiado a um computador ou área restrita de um sistema;
- Spyware: serve para espionar a atividade nos dispositivos infectados, sem o consentimento do usuário;
- Cavalo de tróia: software que demonstra estar executando uma atividade, mas executa uma ação prejudicial em segundo plano.
Invasão a redes de Wi-Fi
Criminosos podem criar redes falsas ou explorar vulnerabilidades na rede para interceptar os dados trocados entre o seu computador e a internet, uma técnica conhecida como “Man-in-the-Middle“.
Ou seja, utilizar um certificado digital em redes Wi-Fi públicas, como as de aeroportos, cafés ou hotéis, é uma prática arriscada.
Vazamento de dados
Este é o resultado final dos riscos anteriores. Um vazamento de dados ocorre quando um certificado cai em mãos erradas.
Seja através de uma cópia não autorizada de um arquivo A1, da perda de um token com uma senha fraca ou de um golpe de engenharia social, o resultado é o mesmo: informações confidenciais da sua empresa e de seus clientes ficam expostas.

Como falhas na segurança digital podem afetar seu negócio
As empresas que têm dados roubados ou sistemas invadidos podem ter grandes prejuízos financeiros, não apenas pelo uso indevido dos dados obtidos, mas também pelas penalizações previstas pela Lei Geral de Proteção de Dados Pessoais (LGPD).
A lei prevê multas de até R$ 50 milhões e a suspensão das atividades de empresas que tiverem dados vazados. Além dessas penalidades, a empresa fica com uma mancha de reputação no mercado, que pode ser irreparável.
Por esses motivos, é tão importante implementar políticas que orientem o uso de dispositivos e gestão dos dados sensíveis, criando uma nova camada de proteção para empresas, colaboradores e clientes.
Leia também: LGPD: o que é a Lei Geral de Proteção de Dados?
5 dicas de segurança digital no uso do certificado
Quanto ao compartilhamento do certificado digital, que já citamos acima, as empresas podem tomar as seguintes precauções para evitar ciberataques:
- Instalação de certificados digitais
Os cuidados devem começar no momento da instalação dos certificados digitais no computador ou driver. No caso do certificado A1, é necessário verificar se a máquina está preparada para receber a instalação.
Além da baixa proteção dos dados em computadores mais antigos, com sistemas operacionais obsoletos, pode haver problemas no carregamento do certificado para a efetiva utilização.
Para certificados A3, é necessário instalar o driver para reconhecimento da mídia em sua máquina. Em ambos os casos, é preciso ter o emissor de certificado digital.
Lembre-se de usar softwares originais e mantê-los atualizados. Também é essencial manter a máquina sempre atualizada, o que inclui o Java e o Windows Update, programas necessários para baixar e utilizar o certificado.
- Treinamento de segurança digital
É crucial criar uma cultura de segurança na sua equipe. Promova treinamentos sobre as boas práticas, alertando sobre os riscos de phishing e a importância de senhas fortes.
No entanto, lembre-se: o treinamento educa, mas não impossibilita o erro humano. A melhor política de segurança é aquela que possui um sistema para minimizar as chances de uma falha individual comprometer todo o negócio.
- Controle e monitoramento de acessos
A pergunta fundamental que você deve ser capaz de responder a qualquer momento é: “Quem está usando qual certificado e para quê?“. Fazer esse controle manualmente com tokens e arquivos compartilhados é praticamente impossível.
A rotatividade de funcionários agrava o problema, com o risco de ex-colaboradores manterem o acesso indevido. A única forma eficaz de mitigar esse risco é através de uma plataforma que centralize e monitore todos os acessos, permitindo gerir quem deve acessar o certificado digital.
- Parcerias com empresas de segurança da informação
Os custos da implantação de sistemas de segurança digital e segurança da informação podem ser um pouco mais altos inicialmente, especialmente para pequenas empresas. Porém, este deve ser visto como um investimento para evitar gastos ainda maiores com multas e sanções.
Além disso, é possível estabelecer convênios com empresas especializadas para ter acesso a esse tipo de solução com redução de custos. Essa é uma ótima estratégia para tentar reduzir os riscos de vazamentos.
- Softwares de segurança digital
Comumente, o compartilhamento de acessos ao certificado digital é feito sem que as medidas de segurança sejam tomadas. Isso coloca o processo em risco de exposição e fere as normas de LGPD e compliance.
Uma solução nesse sentido é adotar ferramentas de concessão de acesso. Por meio delas, é possível ter soluções como:
- Desenvolver apenas um usuário e senha para que o colaborador tenha acesso a todos os sistemas ou programas necessários para a execução de seu trabalho;
- Monitorar quem tem acesso a qual sistema e durante qual período, e ainda contar com termos de concessão mútua, que conferem consentimento legal para o compartilhamento entre as partes.
Esse tipo de ferramenta atua como medida protetiva para os negócios. Isso porque, por meio deles, é possível controlar o acesso que os usuários têm a sistemas e dados sensíveis. Ao adotar esse tipo de recurso, a empresa também fica em conformidade com os órgãos reguladores.
Leia também: Como a governança de dados jurídicos garante segurança e eficiência
Como aplicar todas essas dicas com uma única solução?
Implementar essas cinco dicas de forma isolada, embora essencial, pode representar um grande desafio para algumas gestões. A verdade é que, sem uma ferramenta centralizadora, a gestão de segurança de certificados se torna uma batalha diária, repleta de dificuldades operacionais.
Primeiro, garantir que todos os dispositivos da empresa estejam com seus sistemas e drivers atualizados é um esforço logístico constante para a equipe de TI. Somando com o fato de que, mesmo com o melhor treinamento de segurança, o fator humano é sempre uma variável. Um momento de distração é o suficiente para um clique em um link malicioso.
O maior desafio, contudo, reside no controle e monitoramento. Como auditar o uso de um token físico que passa de mão em mão? Como garantir que um ex-colaborador realmente apagou o arquivo de um certificado de seu computador pessoal?
Tentar gerenciar isso com planilhas e políticas verbais é como tentar organizar um fluxo de água com as mãos: ineficiente, exaustivo e fadado a falhas.
É para resolver exatamente essas dificuldades que a doc9, uma empresa que redefine as relações jurídicas, desenvolveu a solução definitiva: o Whom.doc9, um gerenciador de certificados digitais em nuvem.
Gerenciamento de certificados digitais com o Whom
O Whom é um gerenciador de certificados digitais que resolve todas as inseguranças que envolvem o uso e o compartilhamento deste documento, tanto para a área de compliance e prevenção de riscos quanto para a agilidade do negócio.
Por meio dele, o gestor tem o poder de conceder e revogar acessos de uso para os colaboradores que precisam usar o certificado digital em seu dia a dia de trabalho. Dessa maneira, tanto o titular quanto os colaboradores selecionados recebem uma autorização de concessão eletrônica de uso.
Por meio de relatórios, o titular pode controlar tudo o que é feito em seu nome, facilitando sua conformidade com a legislação ao reduzir os riscos de realizar operações com o certificado digital.
Conheça todos os benefícios que o Whom pode trazer ao seu negócio:
Segurança digital é sobre ter os melhores processos
No fim das contas, a verdadeira segurança digital não se resume a simplesmente comprar um software ou a realizar um treinamento pontual. Ela se constrói sobre processos robustos, claros e auditáveis. O grande desafio é que, na correria do dia a dia, processos manuais são frágeis e propensos a falhas.
Ao centralizar a gestão eletrônica de certificados, você estará implementando um processo de segurança de nível superior que protege sua empresa, seus clientes e sua reputação. É tomar o controle definitivo sobre a sua identidade digital.
Conheça o Whom.doc9 e como ele vai transformar a segurança dos seus certificados digitais!