{"id":10145,"date":"2019-04-01T16:28:04","date_gmt":"2019-04-01T19:28:04","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10145"},"modified":"2019-05-25T21:05:46","modified_gmt":"2019-05-26T00:05:46","slug":"como-proteger-sua-empresa-de-medio-porte-contra-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/04\/basico\/como-proteger-sua-empresa-de-medio-porte-contra-ataques-ciberneticos\/","title":{"rendered":"Como proteger sua empresa de m\u00e9dio porte contra ataques cibern\u00e9ticos"},"content":{"rendered":"<p style=\"text-align: justify;\">Se voc\u00ea \u00e9 respons\u00e1vel pela cyber seguran\u00e7a de uma empresa de m\u00e9dio porte, poder\u00e1 assumir que sua organiza\u00e7\u00e3o \u00e9 pequena demais para ser segmentada. Melhor, pensar novamente.<\/p>\r\n<p style=\"text-align: justify;\">Enquanto as principais manchetes tendem a se concentrar em grandes empresas sendo violadas &#8211; como Sony, Equifax ou Target, a realidade atual \u00e9 que pequenas e m\u00e9dias empresas est\u00e3o enfrentando amea\u00e7as semelhantes.<\/p>\r\n<p style=\"text-align: justify;\">De acordo com o Relat\u00f3rio de Investiga\u00e7\u00f5es de Viola\u00e7\u00f5es de Dados da Verizon em 2018, cinquenta e oito por cento das v\u00edtimas de ataques de malware s\u00e3o PMEs.<\/p>\r\n<p style=\"text-align: justify;\">Al\u00e9m disso, o fato de os vetores de ataque direcionados para pequenas e m\u00e9dias empresas estarem cada vez mais sofisticados, o que os torna, respectivamente, desafiadores \u00e9 a tend\u00eancia de direcionar campanhas de ransomware para organiza\u00e7\u00f5es menores, j\u00e1 que os atacantes assumem que as organiza\u00e7\u00f5es menores t\u00eam maior probabilidade de pagar pela viola\u00e7\u00e3o, a fim de evitar danos ao seu neg\u00f3cio e reputa\u00e7\u00e3o.<\/p>\r\n<p style=\"text-align: justify;\">O Estudo de Refer\u00eancia de Capacidades de Seguran\u00e7a 2018 da Cisco afirma que 44% dos ataques cibern\u00e9ticos custam \u00e0s organiza\u00e7\u00f5es mais de US$ 500.000 em danos financeiros. Para simplificar, o custo de ser violado est\u00e1 aumentando.<\/p>\r\n<p style=\"text-align: justify;\">Dito isso, h\u00e1 muito o que voc\u00ea pode fazer para melhorar sua postura de seguran\u00e7a dentro de seus recursos dispon\u00edveis.<\/p>\r\n<p style=\"text-align: justify;\">Certifique-se de que sua organiza\u00e7\u00e3o tenha processos b\u00e1sicos de higiene de seguran\u00e7a em vigor. Isso inclui treinamento de seguran\u00e7a cibern\u00e9tica de funcion\u00e1rios, implementa\u00e7\u00e3o de IDs exclusivos, gerenciamento de senhas e educa\u00e7\u00e3o cibern\u00e9tica geral.<\/p>\r\n<p style=\"text-align: justify;\">Definir limita\u00e7\u00f5es de acesso ao sistema para funcion\u00e1rios e fornecedores de terceiros para que as pessoas acessem apenas os dados de que realmente precisam.<\/p>\r\n<p style=\"text-align: justify;\">Certifique-se de que seus sistemas e aplicativos na rede, seus bancos de dados e servidores estejam atualizados e corrigidos.<\/p>\r\n<p style=\"text-align: justify;\">Utilize uma solu\u00e7\u00e3o anti-malware atualizada e robusta, que ofere\u00e7a seguran\u00e7a em todo o seu ambiente.<\/p>\r\n<p style=\"text-align: justify;\">Tenha um plano de resposta a incidentes, para que voc\u00ea possa responder rapidamente no caso de uma viola\u00e7\u00e3o.<\/p>\r\n<p style=\"text-align: justify;\">\u00a0<\/p>\r\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2019\/01\/cyber-security-webinars.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2019\/01\/cyber-security-webinars.html<\/a><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea \u00e9 respons\u00e1vel pela cyber seguran\u00e7a de uma empresa de m\u00e9dio porte, poder\u00e1 assumir que sua organiza\u00e7\u00e3o \u00e9 pequena demais para ser segmentada. Melhor, pensar novamente. Enquanto as principais manchetes tendem a se concentrar em grandes empresas sendo violadas &#8211; como Sony, Equifax ou Target, a realidade atual \u00e9 que pequenas e m\u00e9dias empresas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10148,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,105],"tags":[],"class_list":["post-10145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10145"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10145\/revisions"}],"predecessor-version":[{"id":10193,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10145\/revisions\/10193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10148"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}