{"id":1227,"date":"2022-04-06T17:22:58","date_gmt":"2022-04-06T17:22:58","guid":{"rendered":"https:\/\/www.lenovocontenthub.com\/br\/?p=1227"},"modified":"2024-01-19T14:39:32","modified_gmt":"2024-01-19T14:39:32","slug":"ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao","status":"publish","type":"post","link":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/","title":{"rendered":"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o"},"content":{"rendered":"<p>Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.<\/p>\n<p>Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.<\/p>\n<p>A situa\u00e7\u00e3o gerou uma\u00a0<strong>perda estimada em 320 milh\u00f5es de reais<\/strong>. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.<\/p>\n<p><strong>Mas quais s\u00e3o as principais amea\u00e7as para a ciberseguran\u00e7a e o que fazer para reduzir o perigo?<\/strong><\/p>\n<p>\u00c9 sobre isso que iremos falar neste artigo. Esperamos que ele possa ser esclarecedor e que ajude o seu neg\u00f3cio.<\/p>\n<p>Boa leitura!<\/p>\n<h2>Seguran\u00e7a cibern\u00e9tica em estado de alerta<\/h2>\n<p>A todo momento, criminosos cibern\u00e9ticos criam novas formas de invadir redes para terem acessos a dados e informa\u00e7\u00f5es sens\u00edveis de empresas e pessoas.<\/p>\n<p>De acordo com\u00a0<a href=\"https:\/\/www.cnnbrasil.com.br\/business\/risco-para-empresas-com-ataques-ciberneticos-supera-o-de-pandemia-diz-pesquisa\/\" target=\"_blank\" rel=\"noopener\">mat\u00e9ria<\/a>\u00a0publicada no site da CNN Brasil, por meio do Bar\u00f4metro de Riscos de 2022 levantado pela Allianz com 2.650 especialistas em v\u00e1rios pa\u00edses,\u00a0<strong>44% dos entrevistados apontaram os ciberataques como os maiores riscos \u00e0s empresas<\/strong>.<\/p>\n<p>Quando trazemos essa realidade para o mercado no Brasil, os riscos \u00e0\u00a0seguran\u00e7a digital\u00a0representaram\u00a0<strong>64%<\/strong>\u00a0das respostas dos entrevistados.<\/p>\n<p>O estudo sugere que o grande n\u00famero apontado de ataques cibern\u00e9ticos est\u00e1 ligado ao aumento de ransomwares direcionados \u00e0s corpora\u00e7\u00f5es.<\/p>\n<p>A pesquisa tamb\u00e9m apontou que vazamentos de dados e interrup\u00e7\u00f5es de TI s\u00e3o motivos de muita preocupa\u00e7\u00e3o. No caso de vazamentos de dados, \u00e9 importante ter em mente que, com a chegada da\u00a0LGPD\u00a0(Lei Geral de Prote\u00e7\u00e3o de Dados), as empresas precisam reavaliar suas pol\u00edticas de tratamento de informa\u00e7\u00f5es para n\u00e3o sofrerem san\u00e7\u00f5es futuras.<\/p>\n<p>Dessa forma, \u00e9 fundamental que o mundo empresarial esteja atento aos<strong>\u00a0riscos relacionados \u00e0 ciberseguran\u00e7a\u00a0<\/strong>para agir de forma proativa antes mesmo deles surgirem.<\/p>\n<h2>Os ataques mais comuns \u00e0 seguran\u00e7a cibern\u00e9tica nas empresas<\/h2>\n<p>O site Valor Investe divulgou um\u00a0<a href=\"https:\/\/valorinveste.globo.com\/produtos\/servicos-financeiros\/noticia\/2021\/09\/06\/ciberataques-crescem-23percent-no-brasil-em-2021-e-chegam-a-1400-ameacas-por-minuto.ghtml\" target=\"_blank\" rel=\"noopener\">estudo<\/a>\u00a0da Kaspersky no qual mostra que a quantidade de\u00a0<strong>ataques cibern\u00e9ticos aumentou em 23% no Brasil no ano de 2021<\/strong>.<\/p>\n<p>De acordo com a mesma pesquisa, a porcentagem representa\u00a0<strong>1.400 amea\u00e7as por minuto<\/strong>. Este levantamento ainda sinalizou que tal crescimento preocupante tem rela\u00e7\u00e3o com o aumento do\u00a0trabalho remoto\u00a0nas empresas.<\/p>\n<p>Segundo o diretor da Equipe de Pesquisa e An\u00e1lise da Kaspersky na Am\u00e9rica Latina,\u00a0Dmitry Bestuzhev, ao analisar os bloqueios realizados foram identificadas fam\u00edlias de malware que apontam que os usu\u00e1rios s\u00e3o v\u00edtimas, principalmente, por meio da invas\u00e3o de softwares n\u00e3o licenciados.<\/p>\n<p>Amea\u00e7as como trojans, ransomwares e phishing s\u00e3o bastante comuns.<\/p>\n<h3>Ransomware<\/h3>\n<p>Entre as amea\u00e7as mais comuns \u00e0\u00a0seguran\u00e7a cibern\u00e9tica\u00a0nas empresas o ransomware \u00e9 o tipo de malware que permite ao malfeitor roubar dados sens\u00edveis do neg\u00f3cio.<\/p>\n<p>Assim, \u00e9 solicitado um resgate para que as informa\u00e7\u00f5es sejam devolvidas.<\/p>\n<p>Conforme\u00a0<a href=\"https:\/\/canaltech.com.br\/seguranca\/ataques-de-ransomware-explodem-no-brasil-com-alta-de-92-desde-o-inicio-do-ano-187952\/\" target=\"_blank\" rel=\"noopener\">publicado<\/a>\u00a0pelo Canaltech, at\u00e9 junho de 2021 esse tipo de amea\u00e7a registrou um aumento de 92%.<\/p>\n<p>O ransomware tem a capacidade de deixar uma empresa totalmente fora de opera\u00e7\u00f5es por muitos dias, gerando uma s\u00e9rie de preju\u00edzos aos seus neg\u00f3cios.<\/p>\n<h3>Phishing<\/h3>\n<p>O\u00a0phishing\u00a0\u00e9 uma das maneiras preferidas para criminosos cibern\u00e9ticos roubarem dados confidenciais, como logins e senhas.<\/p>\n<p>Infelizmente, o Brasil est\u00e1 na primeira posi\u00e7\u00e3o no ranking de pa\u00edses v\u00edtimas desse tipo de amea\u00e7a, de acordo com uma\u00a0<a href=\"https:\/\/www.infomoney.com.br\/consumo\/brasil-e-o-pais-com-maior-numero-de-vitimas-de-phishing-na-internet\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o<\/a>\u00a0divulgada pela InfoMoney a respeito de um levantamento da Kaspersky.<\/p>\n<p>O termo phishing originou-se da palavra\u00a0<em>fishing,<\/em>\u00a0que, em ingl\u00eas, significa pescaria. Seu conceito \u00e9 exatamente esse: o golpista oferece algum conte\u00fado \u2013 joga uma isca \u2013 e, em muitos casos, o usu\u00e1rio \u00e9 \u201cpescado\u201d no golpe, caindo na armadilha.<\/p>\n<p>Geralmente, as tentativas de phishing chegam por meio de e-mails e mensagens. Nestes casos, \u00e9 importante que os colaboradores estejam atentos \u00e0s\u00a0boas pr\u00e1ticas\u00a0de navega\u00e7\u00e3o e seguran\u00e7a cibern\u00e9tica.<\/p>\n<h3>DDoS Attack<\/h3>\n<p>Esse tipo de ataque costuma esgotar os recursos de uma rede, software ou servi\u00e7o, fazendo com o que o mesmo fique inacess\u00edvel e inutiliz\u00e1vel pelos usu\u00e1rios.<\/p>\n<p>Apenas no primeiro semestre de 2021, foram lan\u00e7adas\u00a0<strong>mais de 5,4 milh\u00f5es\u00a0<\/strong><a href=\"https:\/\/olhardigital.com.br\/2021\/09\/24\/seguranca\/ataques-ddos-2021\/\" target=\"_blank\" rel=\"noopener\">tentativas de ataques<\/a>\u00a0DDoS.<\/p>\n<p>Seus riscos s\u00e3o mais destacados quando v\u00e1rias m\u00e1quinas tentam acessar um endere\u00e7o na internet. Como s\u00e3o diversos dispositivos enviando solicita\u00e7\u00f5es de acesso, o provedor perde a capacidade de resposta.<\/p>\n<p>Seu efeito pode ser devastador em empresas que fornecem vendas online e servi\u00e7os digitais, conforme mencionamos no in\u00edcio deste artigo, pois, al\u00e9m de gerar preju\u00edzo pela indisponibilidade, tamb\u00e9m gera um\u00a0alto custo\u00a0para voltar \u00e0 normalidade.<\/p>\n<h3>Port Scanning Attack<\/h3>\n<p>J\u00e1 o Port Scanning Attack \u00e9 uma amea\u00e7a originada de um malware programado que tem como fun\u00e7\u00e3o efetuar uma varredura no sistema em busca de potenciais vulnerabilidades.<\/p>\n<p>Ao encontrar essas vulnerabilidades, o ataque pode danificar o sistema da empresa e suas informa\u00e7\u00f5es podem ser roubadas.<\/p>\n<h3>Cavalo de Tr\u00f3ia\/Trojan Horse<\/h3>\n<p>Esta \u00e9 uma amea\u00e7a que pode passar despercebida para usu\u00e1rios com\u00a0menos experi\u00eancia, pois trata-se de programa que tem apar\u00eancia de leg\u00edtimo.<\/p>\n<p>O nome, baseado na famosa hist\u00f3ria do Cavalo de Tr\u00f3ia, remete, de forma conotativa, ao conceito de invas\u00e3o por meio de uma armadilha e funciona como um ladr\u00e3o de senhas ou\u00a0<em>keylogger<\/em>.<\/p>\n<p>Mesmo sendo uma forma antiga de ataque, os\u00a0<em>trojans<\/em>\u00a0continuam fazendo v\u00edtimas ao obter permiss\u00f5es do usu\u00e1rio que, por falta de conhecimento, instalam suas aplica\u00e7\u00f5es maliciosas em suas m\u00e1quinas.<\/p>\n<h2>Principais pontos para se preocupar com ciberseguran\u00e7a<\/h2>\n<p>Conforme pesquisa recente da empresa de ciberseguran\u00e7a\u00a0<a href=\"https:\/\/exame.com\/tecnologia\/cinco-ameacas-de-ciberseguranca-que-merecem-atencao-em-2022\/\" target=\"_blank\" rel=\"noopener\">Tempest<\/a>, alguns pontos merecem uma aten\u00e7\u00e3o especial:<\/p>\n<ul>\n<li aria-level=\"1\">Ataques de ransomware;<\/li>\n<li aria-level=\"1\">Cadeia de suprimentos;<\/li>\n<li aria-level=\"1\">Infraestrutura cr\u00edtica;<\/li>\n<li aria-level=\"1\">Falta de conscientiza\u00e7\u00e3o da equipe;<\/li>\n<li aria-level=\"1\">Espionagem industrial.<\/li>\n<\/ul>\n<h3>Ataques de ransomware<\/h3>\n<p>Como abordado neste artigo, o ransomware \u00e9 um dos tipos de ataques cibern\u00e9ticos mais populares.<\/p>\n<p>Empresas maiores, que j\u00e1 demonstram\u00a0n\u00edveis de prote\u00e7\u00e3o\u00a0mais aprimorados, acabaram direcionando os ataques a empresas menores, que possuem menos recursos para se protegerem.<\/p>\n<p>Dessa maneira, diversas\u00a0pequenas e m\u00e9dias empresas\u00a0est\u00e3o sob o alvo dessas amea\u00e7as, que al\u00e9m de trazerem enormes preju\u00edzos, dependendo da dimens\u00e3o do ataque, podem tamb\u00e9m colocar em risco a continuidade de seus neg\u00f3cios.<\/p>\n<h3>Cadeia de suprimentos<\/h3>\n<p>A\u00a0cadeia de suprimentos\u00a0vai muito al\u00e9m de objetos tang\u00edveis, como fluxo de caixa e mercadorias.<\/p>\n<p>Com a transforma\u00e7\u00e3o digital e, por consequ\u00eancia, a digitaliza\u00e7\u00e3o de diversos servi\u00e7os, as pessoas est\u00e3o consumindo cada vez mais produtos dessa natureza.<\/p>\n<p>Podemos citar, por exemplo, as diversas aplica\u00e7\u00f5es de\u00a0computa\u00e7\u00e3o em nuvem\u00a0que sustentam os ativos de uma empresa.<\/p>\n<p>Uma extens\u00e3o instalada em um navegador, considerada parte da cadeia de suprimentos para a equipe trabalhar, embora \u00fatil para muitas tarefas, pode oferecer riscos \u00e0 seguran\u00e7a.<\/p>\n<h3>Infraestrutura cr\u00edtica<\/h3>\n<p>Quando falamos sobre infraestrutura cr\u00edtica estamos nos referindo a setores que possuem informa\u00e7\u00f5es essenciais para a sociedade de uma maneira geral.<\/p>\n<p>Um exemplo recente a respeito de ataque \u00e0 infraestrutura cr\u00edtica \u00e9 o caso do site do Minist\u00e9rio da Sa\u00fade e sua plataforma ConecteSUS.<\/p>\n<p>Neste caso, foram coletados, de forma ilegal, mais de 50 terabytes de dados por um grupo malicioso de\u00a0<a href=\"https:\/\/exame.com\/brasil\/sites-do-ministerio-da-saude-e-conectesus-saem-do-ar-apos-ataque-hacker\/\" target=\"_blank\" rel=\"noopener\">hackers<\/a>.<\/p>\n<p>Com isso, torna-se essencial contar com\u00a0<a href=\"https:\/\/www.lenovocontenthub.com\/br\/cases-parceiros-lenovo\/\" target=\"_blank\" rel=\"noopener\">parceiros em tecnologia<\/a>\u00a0que entendam as necessidades de cada neg\u00f3cio.<\/p>\n<h3>Falta de conscientiza\u00e7\u00e3o da equipe<\/h3>\n<p>A partir do momento que os colaboradores trabalham nos mais variados pontos de trabalho devido \u00e0s novas formas remotas de produ\u00e7\u00e3o, torna-se imprescind\u00edvel que haja\u00a0treinamentos para as equipes.<\/p>\n<p>Por falta de conhecimento, os profissionais muitas vezes n\u00e3o se atentam \u00e0s amea\u00e7as, acabando por colocar em risco seus dados pessoais e tamb\u00e9m as informa\u00e7\u00f5es do neg\u00f3cio.<\/p>\n<p>Al\u00e9m de um treinamento voltado para a seguran\u00e7a digital e uma\u00a0comunica\u00e7\u00e3o\u00a0clara sobre os ricos, tamb\u00e9m \u00e9 poss\u00edvel limitar o acesso e a autoriza\u00e7\u00e3o a algumas aplica\u00e7\u00f5es e dispositivos.<\/p>\n<p>O Zero Trust \u00e9 uma estrutura de seguran\u00e7a de rede cujo objetivo \u00e9 fortalecer e aprimorar a prote\u00e7\u00e3o por meio da autentica\u00e7\u00e3o de usu\u00e1rios.<\/p>\n<h3>Espionagem industrial<\/h3>\n<p>Por fim, um tema que \u00e9 mais comum do que se percebe: espionagem industrial.<\/p>\n<p>As opera\u00e7\u00f5es de uma empresa ou governo, especialmente aqueles que atuam em escala global, est\u00e3o na mira de criminosos cibern\u00e9ticos em todo o mundo.<\/p>\n<p>Esse tipo de ataque pode chegar na ordem dos milh\u00f5es e est\u00e3o associados \u00e0s tens\u00f5es e conflitos entre na\u00e7\u00f5es, que podem gerar viola\u00e7\u00f5es de dados sigilosos de companhias e pessoas.<\/p>\n<p>Em 2021, por exemplo, houve um vazamento de dados contendo n\u00fameros de telefone de 14 chefes de Estado, como o presidente da Fran\u00e7a, Emmanuel Macron, devido ao spyware Pegasus.<\/p>\n<p>Para isso, a\u00a0gest\u00e3o em TI\u00a0deve sempre estar um passo \u00e0 frente dessas situa\u00e7\u00f5es.<\/p>\n<h2>Quatro dicas para mitigar os riscos \u00e0 ciberseguran\u00e7a<\/h2>\n<p>Depois de conhecer os riscos e a intensidade dos ataques, chegou o momento de falar sobre como as empresas podem se proteger nesse cen\u00e1rio t\u00e3o desafiador.<\/p>\n<h3>Autentica\u00e7\u00e3o de m\u00faltiplos fatores<\/h3>\n<p>Uma medida simples, por\u00e9m eficaz, que protege a empresa contra ataques de roubo de identidade.<\/p>\n<p>Nativa em diversos softwares, h\u00e1 a possibilidade de autentica\u00e7\u00e3o de usu\u00e1rio por meio de SMS, e-mail, voz, impress\u00e3o digital e reconhecimento facial.<\/p>\n<h3>Recursos em nuvem<\/h3>\n<p>A nuvem oferece recursos integrados de colabora\u00e7\u00e3o e seguran\u00e7a que aumentam o n\u00edvel de prote\u00e7\u00e3o do neg\u00f3cio.<\/p>\n<p>Suas\u00a0solu\u00e7\u00f5es\u00a0podem ser utilizadas em nuvens p\u00fablicas, privadas ou h\u00edbridas, aumentando os n\u00edveis de resili\u00eancia e disponibilidade dos sistemas, al\u00e9m de atuar com intelig\u00eancia artificial e machine learning.<\/p>\n<p>Portanto, migrar um servidor f\u00edsico para a nuvem pode ser uma grande forma de reduzir riscos \u00e0 seguran\u00e7a digital.<\/p>\n<h3>Monitoramento regular dos sistemas da informa\u00e7\u00e3o<\/h3>\n<p>Quando bem utilizada, a\u00a0<a href=\"https:\/\/www.lenovocontenthub.com\/br\/introducao-inteligencia-artificial\/\" target=\"_blank\" rel=\"noopener\">Intelig\u00eancia Artificial<\/a>\u00a0\u00e9 uma grande aliada da ciberseguran\u00e7a.<\/p>\n<p>Por meio de um monitoramento automatizado por IA, \u00e9 poss\u00edvel checar os sistemas cr\u00edticos e o comportamento dos usu\u00e1rios.<\/p>\n<p>Com isso, a detec\u00e7\u00e3o de novos tipos de ataques e comportamentos nocivos \u00e0 seguran\u00e7a s\u00e3o apurados e identificados com anteced\u00eancia, proporcionando mais agilidade na resposta contra amea\u00e7as e otimizando o tempo gasto com a procura de solu\u00e7\u00f5es pela equipe de TI.<\/p>\n<h3>Valida\u00e7\u00e3o da seguran\u00e7a dos dispositivos de rede<\/h3>\n<p>A integridade dos sistemas e dos dispositivos de rede deve ser checada continuamente, a fim de garantir que os dados estejam armazenados em um ambiente seguro e pr\u00f3prio para sua disponibilidade.<\/p>\n<p>Esta deve ser uma pr\u00e1tica adotada na\u00a0estrat\u00e9gia de ciberseguran\u00e7a\u00a0das empresas como parte fundamental de seu plano de neg\u00f3cios.<\/p>\n<h1>Solu\u00e7\u00f5es de seguran\u00e7a \u00e0 sua empresa<\/h1>\n<p>A Lenovo possui uma variedade de solu\u00e7\u00f5es em infraestrutura em data center que permitem \u00e0 sua empresa contar com camadas extras de prote\u00e7\u00e3o para os seus ativos digitais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento. Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias. A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1851,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41],"tags":[],"class_list":["post-1227","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.\u00a0Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.\u00a0A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de reais. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.\u00a0Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.\u00a0A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de reais. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Lenovo Content Hub\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-06T17:22:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-19T14:39:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thiago Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thiago Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\"},\"author\":{\"name\":\"Thiago Simon\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9\"},\"headline\":\"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o\",\"datePublished\":\"2022-04-06T17:22:58+00:00\",\"dateModified\":\"2024-01-19T14:39:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\"},\"wordCount\":1880,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"articleSection\":[\"Artigo\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\",\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\",\"name\":\"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"datePublished\":\"2022-04-06T17:22:58+00:00\",\"dateModified\":\"2024-01-19T14:39:32+00:00\",\"author\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9\"},\"description\":\"Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.\u00a0Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.\u00a0A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de reais. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage\",\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"contentUrl\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"width\":1920,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.lenovocontenthub.com\/br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#website\",\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/\",\"name\":\"Lenovo Content Hub\",\"description\":\"Leia conte\u00fados sobre Edge, IA, IaaS, HCI e muito mais, organizados em um \u00fanico lugar, de um jeito f\u00e1cil e din\u00e2mico. Acesse agora o Content Hub da Lenovo.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lenovocontenthub.com\/br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9\",\"name\":\"Thiago Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"caption\":\"Thiago Simon\"},\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/author\/thiago\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o","description":"Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.\u00a0Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.\u00a0A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de reais. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o","og_description":"Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.\u00a0Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.\u00a0A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de reais. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.\u00a0","og_url":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/","og_site_name":"Lenovo Content Hub","article_published_time":"2022-04-06T17:22:58+00:00","article_modified_time":"2024-01-19T14:39:32+00:00","og_image":[{"width":1920,"height":700,"url":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","type":"image\/png"}],"author":"Thiago Simon","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Thiago Simon","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#article","isPartOf":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/"},"author":{"name":"Thiago Simon","@id":"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9"},"headline":"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o","datePublished":"2022-04-06T17:22:58+00:00","dateModified":"2024-01-19T14:39:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/"},"wordCount":1880,"commentCount":0,"image":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","articleSection":["Artigo"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/","url":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/","name":"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage"},"image":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","datePublished":"2022-04-06T17:22:58+00:00","dateModified":"2024-01-19T14:39:32+00:00","author":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9"},"description":"Sua empresa pode estar sendo alvo de ataques cibern\u00e9ticos neste exato momento.\u00a0Sabemos que esta \u00e9 uma afirma\u00e7\u00e3o alarmante, mas infelizmente, \u00e9 uma possibilidade real.\u00a0Recentemente, uma gigante rede nacional do varejo sofreu um ataque que deixou seu site de e-commerce fora do ar por quatro dias.\u00a0A situa\u00e7\u00e3o gerou uma\u00a0perda estimada em 320 milh\u00f5es de reais. O fato chamou a aten\u00e7\u00e3o e ligou um alerta em todos: se uma empresa de grande porte foi v\u00edtima desse tipo de crime, qualquer neg\u00f3cio est\u00e1 sujeito aos mesmos riscos.\u00a0","breadcrumb":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#primaryimage","url":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","contentUrl":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","width":1920,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/www.lenovocontenthub.com\/br\/ciberseguranca-conheca-os-principais-pontos-de-atencao-e-reduza-os-riscos-da-sua-operacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.lenovocontenthub.com\/br\/"},{"@type":"ListItem","position":2,"name":"Ciberseguran\u00e7a: conhe\u00e7a os principais pontos de aten\u00e7\u00e3o e reduza os riscos da sua opera\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/www.lenovocontenthub.com\/br\/#website","url":"https:\/\/www.lenovocontenthub.com\/br\/","name":"Lenovo Content Hub","description":"Leia conte\u00fados sobre Edge, IA, IaaS, HCI e muito mais, organizados em um \u00fanico lugar, de um jeito f\u00e1cil e din\u00e2mico. Acesse agora o Content Hub da Lenovo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lenovocontenthub.com\/br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9","name":"Thiago Simon","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","caption":"Thiago Simon"},"url":"https:\/\/www.lenovocontenthub.com\/br\/author\/thiago\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts\/1227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/comments?post=1227"}],"version-history":[{"count":3,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts\/1227\/revisions"}],"predecessor-version":[{"id":1519,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts\/1227\/revisions\/1519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/media\/1851"}],"wp:attachment":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/media?parent=1227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/categories?post=1227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/tags?post=1227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}