{"id":1569,"date":"2024-02-12T13:32:13","date_gmt":"2024-02-12T16:32:13","guid":{"rendered":"https:\/\/www.setasistemas.com.br\/blog\/?p=1569"},"modified":"2024-02-11T13:32:30","modified_gmt":"2024-02-11T16:32:30","slug":"ameacas-ciberneticas","status":"publish","type":"post","link":"https:\/\/www.setasistemas.com.br\/blog\/2024\/02\/12\/ameacas-ciberneticas\/","title":{"rendered":"Amea\u00e7as cibern\u00e9ticas"},"content":{"rendered":"\n<p>As amea\u00e7as cibern\u00e9ticas permanecem crescendo e se tornando cada vez mais sofisticadas. De acordo com um estudo recente, mais de 70% das organiza\u00e7\u00f5es globais j\u00e1 foram assediadas por\u00a0<a href=\"https:\/\/www.setasistemas.com.br\/blog\/2021\/08\/24\/como-se-proteger-do-ransomware\/\">ransomware<\/a>\u00a0e tiveram consequ\u00eancias financeiras. Estima-se que o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados seja de, pelo menos, US$ 4,35 milh\u00f5es \u2014 ou seja, as amea\u00e7as cibern\u00e9ticas geram uma verdadeira guerra contra as defesas corporativas. N\u00e3o se trata apenas de lidar com o ransomware, mas, sim, de entender por que ele evoluiu tanto, a ponto de se tornar um advers\u00e1rio de peso.<\/p>\n\n\n\n<p>Para os&nbsp;<a href=\"https:\/\/tiinside.com.br\/02\/01\/2024\/71-das-organizacoes-sao-vitimas-de-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">pesquisadores<\/a>&nbsp;da Check Point Research (CPR), a implementa\u00e7\u00e3o de medidas reativas n\u00e3o \u00e9 o suficiente. \u00c9 preciso que as empresas e organiza\u00e7\u00f5es invistam no desenvolvimento de estrat\u00e9gias de defesa robustas, proativas e em camadas, al\u00e9m da promo\u00e7\u00e3o da cultura interna sobre ciberseguran\u00e7a.<\/p>\n\n\n\n<p>Um ataque de ransomware envolve o roubo de dados sens\u00edveis e, geralmente, vem seguido de um pedido de resgate. Os golpes est\u00e3o cada vez mais frequentes e sofisticados, al\u00e9m de exigirem pagamento de resgate cada vez mais altos.<\/p>\n\n\n\n<p>Trata-se de um efeito domin\u00f3, no qual o ransomware representa muito mais do que a perda econ\u00f4mica, mas, tamb\u00e9m, produz paralisia operacional e, na maioria dos casos, compromete a confian\u00e7a dos clientes. Isso impacta diretamente na reputa\u00e7\u00e3o da empresa, elevando ainda mais os custos de um\u00a0ataque virtual.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pr\u00e1ticas para preven\u00e7\u00e3o de ransomware<\/h3>\n\n\n\n<p>Dois pontos s\u00e3o primordiais na batalha com os ataques de ransomware. O primeiro \u00e9 a implementa\u00e7\u00e3o das ferramentas corretas para a preven\u00e7\u00e3o e o bloqueio do ataque. O segundo est\u00e1 relacionado \u00e0 cultura interna da organiza\u00e7\u00e3o, no sentido de promover a ado\u00e7\u00e3o de um comportamento de usu\u00e1rio seguro, no dia a dia da institui\u00e7\u00e3o. Ou seja, no mundo cibern\u00e9tico, a preven\u00e7\u00e3o deve vir acompanhada sempre pela educa\u00e7\u00e3o, o bom h\u00e1bito online e a previs\u00e3o estrat\u00e9gica da equipe de ciberseguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>Investir em treinamentos de conscientiza\u00e7\u00e3o cibern\u00e9tica faz toda a diferen\u00e7a. Nesse sentido, manter a equipe interna capacitada e com as no\u00e7\u00f5es b\u00e1sicas de seguran\u00e7a cibern\u00e9tica \u00e9 essencial. Inclui-se, ainda, a conscientiza\u00e7\u00e3o para a seguran\u00e7a de senhas e orienta\u00e7\u00f5es para o reconhecimento de phishing.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Backups regulares de dados<\/h4>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/proximonivel.embratel.com.br\/wp-content\/uploads\/2024\/01\/backup-720x450.jpg\" alt=\"\" class=\"wp-image-20729\"\/><\/figure>\n\n\n\n<p>Deveria ser o b\u00e1sico e nada al\u00e9m disso, mas muitas empresas ainda pecam ao implementar backups rotineiros e criptografados de dados. Manter os backups em dia e certificar-se de que eles funcionem regularmente \u00e9 um plus na confiabilidade do processo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Patch do sistema<\/h4>\n\n\n\n<p>Sistemas atualizados tamb\u00e9m fazem toda a diferen\u00e7a. Manter o foco em patches de seguran\u00e7a aumenta a prote\u00e7\u00e3o e reduz a vulnerabilidade. Este \u00e9 um processo que deve ser aprimorado continuamente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Defesa multicamadas para combater ransomware<\/h4>\n\n\n\n<p>Algumas solu\u00e7\u00f5es j\u00e1 s\u00e3o projetadas para antecipar, adaptar e eliminar as amea\u00e7as de ransomware. Em maioria, elas t\u00eam mecanismos de defesa multicamadas. Se sua equipe ainda n\u00e3o tem uma estrat\u00e9gia de defesa cibern\u00e9tica bem definida, tenha aten\u00e7\u00e3o \u00e0s futuras amea\u00e7as.\u00a0<\/p>\n\n\n\n<p>Fonte: Embratel<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mais de 70% das organiza\u00e7\u00f5es globais j\u00e1 foram assediadas por ransomware e tiveram consequ\u00eancias financeiras<\/p>\n","protected":false},"author":1,"featured_media":1340,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,337],"tags":[384,383,377,37],"class_list":["post-1569","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","category-ransomware","tag-ataque-cibernetico","tag-ataque-virtual","tag-ransomware","tag-virus"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1569"}],"version-history":[{"count":1,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1569\/revisions"}],"predecessor-version":[{"id":1570,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1569\/revisions\/1570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}