{"id":11504,"date":"2020-11-06T09:00:23","date_gmt":"2020-11-06T09:00:23","guid":{"rendered":"https:\/\/www.ohub.com.br\/ideias\/?p=11504"},"modified":"2023-12-21T16:41:06","modified_gmt":"2023-12-21T16:41:06","slug":"ameacas-a-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.ohub.com.br\/ideias\/ameacas-a-seguranca-da-informacao\/","title":{"rendered":"Quais s\u00e3o as principais amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o de sua empresa?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">\u00c9 muito importante saber quais s\u00e3o as principais<\/span><b> amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\"> para que sua empresa possa se precaver e evitar problemas nessa \u00e1rea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os ataques \u00e0 <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-seguranca-da-informacao\/\"><span style=\"font-weight: 400;\">seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> s\u00e3o cada vez mais frequentes e precisam ser levados a s\u00e9rio, independente do tamanho da sua organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Desde um pequeno escrit\u00f3rio de advocacia, um escrit\u00f3rio de contabilidade ou at\u00e9 mesmo uma grande empresa, todos est\u00e3o correndo riscos, caso n\u00e3o se informem e tomem os&nbsp; cuidados necess\u00e1rios para evitar qualquer um dos <\/span><b>tipos de incidentes<\/b><span style=\"font-weight: 400;\"> de seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">S\u00e3o muitos os exemplos de <\/span><b>riscos de seguran\u00e7a <\/b><span style=\"font-weight: 400;\">da informa\u00e7\u00e3o e para que voc\u00ea possa ficar bem informado escrevemos esse material. Com ele voc\u00ea poder\u00e1 tomar a decis\u00e3o correta em rela\u00e7\u00e3o a seguran\u00e7a de seus dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, segue com a gente e conhe\u00e7a <\/span><b>quais s\u00e3o as principais amea\u00e7as <\/b><span style=\"font-weight: 400;\">\u00e0 seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Quais s\u00e3o as principais amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Vamos ent\u00e3o listar as principais amea\u00e7as \u00e0 <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/gestao-de-seguranca-da-informacao\/\"><span style=\"font-weight: 400;\">gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> e falar um pouco mais sobre cada uma delas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voc\u00ea ver\u00e1 que os casos de falha na seguran\u00e7a da informa\u00e7\u00e3o podem trazer grandes problemas se n\u00e3o tratados com a devida import\u00e2ncia. E pode acreditar, esses casos de falha na seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o mais comuns do que voc\u00ea imagina.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As principais amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Malware<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ransomware<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Spyware<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Phishing<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">DDoS<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Vamos ent\u00e3o conhecer mais sobre cada um deles e ver alguns exemplos de riscos de seguran\u00e7a da informa\u00e7\u00e3o que uma empresa corre.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">1. Malware<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">O Malware \u00e9 uma das amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o mais comum. Malware \u00e9 a abrevia\u00e7\u00e3o das palavras em ingl\u00eas:<\/span><b> malicious software<\/b><span style=\"font-weight: 400;\">, e \u00e9 o nome que se d\u00e1 para um tipo de programa desenvolvido para infectar computadores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um Malware pode causar grandes danos se infiltrando nos sistemas de uma empresa e conseguindo <\/span><b>acesso n\u00e3o autorizado a dados sens\u00edveis<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para que um Malware funcione, ele precisa ser executado dentro do computador, iniciando assim suas a\u00e7\u00f5es. Portanto, o cuidado com <\/span><b>anexos de email, pen-drives e links desconhecidos<\/b><span style=\"font-weight: 400;\"> deve ser sempre observado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como Malware \u00e9 apenas o nome que se d\u00e1 a este tipo de arquivo ele pode trazer diversos tipos de amea\u00e7as diferentes, de acordo com o objetivo do criminoso por tr\u00e1s de sua cria\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Inclusive, grande parte das amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o que vamos falar aqui s\u00e3o tipos de Malware.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">2. Ransomware<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ransomware \u00e9 um dos exemplos de riscos de seguran\u00e7a da informa\u00e7\u00e3o que <\/span><a href=\"https:\/\/www.zdnet.com\/article\/ransomware-huge-rise-in-attacks-this-year-as-cyber-criminals-hunt-bigger-pay-days\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">mais cresce<\/span><\/a><span style=\"font-weight: 400;\"> nos \u00faltimos anos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com um Ransomware, <\/span><b>hackers<\/b><span style=\"font-weight: 400;\"> se apossam de informa\u00e7\u00f5es dos computadores da empresa sem apagar ou mov\u00ea-los, apenas <\/span><b>encriptando<\/b><span style=\"font-weight: 400;\"> todos os seus dados. Dessa forma voc\u00ea perde acesso aos dados das m\u00e1quinas atingidas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse tipo de ataque \u00e0 seguran\u00e7a da informa\u00e7\u00e3o vem seguido de extors\u00e3o, na qual os hackers pedem um pagamento, em <\/span><b>bitcoin <\/b><span style=\"font-weight: 400;\">(para n\u00e3o ser rastreado), em troca da chave que libera os arquivos \u201csequestrados\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por\u00e9m, mesmo com pagamento, o que se v\u00ea \u00e9 exig\u00eancias de mais pagamento enquanto os arquivos nunca s\u00e3o liberados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O melhor caminho, ao inv\u00e9s de pagar aos hackers, \u00e9 contratar o servi\u00e7o de <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\"><span style=\"font-weight: 400;\">empresas de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> para que eles possam tentar trazer seus arquivos de volta e mesmo evitar que eles sejam \u201croubados\u201d.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Exemplos de incidentes de seguran\u00e7a da informa\u00e7\u00e3o como este, servem de alerta para que os cuidados com os ataques \u00e0 seguran\u00e7a da informa\u00e7\u00e3o sejam sempre uma prioridade em sua empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Qual empresa hoje pode se dar ao luxo de perder todas suas informa\u00e7\u00f5es e recome\u00e7ar do zero?<\/span><\/p>\n<p><i><span style=\"font-weight: 400;\">Muito dif\u00edcil, n\u00e3o \u00e9 mesmo?!<\/span><\/i><\/p>\n<h2><span style=\"font-weight: 400;\">3. Spyware<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Como o pr\u00f3prio nome sugere, o Spyware se encarrega de <\/span><b>espionar as atividades <\/b><span style=\"font-weight: 400;\">de um sistema. Seja informa\u00e7\u00f5es de acesso, tr\u00e1fego de rede e qualquer outro tipo de informa\u00e7\u00f5es digitadas ou armazenadas nos computadores de sua empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 muito importante que sua empresa tenha sistemas de seguran\u00e7as que se encarreguem de<\/span><b> minimizar os casos de falha na seguran\u00e7a <\/b><span style=\"font-weight: 400;\">da informa\u00e7\u00e3o, para que seus dados n\u00e3o caiam em m\u00e3os erradas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 muito comum usar o termo<\/span><b> minimizar<\/b><span style=\"font-weight: 400;\"> quando se fala em riscos de ataques \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, ao inv\u00e9s falar em evitar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O motivo \u00e9 a constante descoberta por <\/span><b>brechas de seguran\u00e7a<\/b><span style=\"font-weight: 400;\">, que \u00e9 agravada pela evolu\u00e7\u00e3o da tecnologia que acaba por trazer tamb\u00e9m novas falhas de seguran\u00e7a.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">4. Phishing<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing \u00e9 a forma que os hackers usam para enganar os usu\u00e1rios de um sistema ou servi\u00e7o, a fim de ter acesso a informa\u00e7\u00f5es confidenciais como <\/span><b>logins, senhas e informa\u00e7\u00f5es <\/b><span style=\"font-weight: 400;\">de cart\u00f5es de cr\u00e9dito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voc\u00ea j\u00e1 deve ter recebido um email falso se passando por algum servi\u00e7o como um banco, por exemplo.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este tipo de ataque usa falsos sites que imitam o site oficial do servi\u00e7o que eles querem obter as informa\u00e7\u00f5es, e confunde os usu\u00e1rios fazendo com que eles entreguem suas informa\u00e7\u00f5es confidenciais.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">5. DDoS<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Os ataques \u00e0 seguran\u00e7a da informa\u00e7\u00e3o por DDoS acontecem h\u00e1 muitos anos e t\u00eam o objetivo de derrubar os servi\u00e7os de uma m\u00e1quina ou rede.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os ataques DDoS funcionam enviando uma grande quantidade de acessos simult\u00e2neos at\u00e9 que o sistema n\u00e3o aguente e saia do ar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">H\u00e1 muitas formas de se precaver desse tipo de ataque, mas sua simplicidade e a falta de preocupa\u00e7\u00e3o de algumas empresas fazem dele um ataque ainda muito recorrente.<\/span><\/p>\n<p><b>Leia tamb\u00e9m: <\/b><span style=\"font-weight: 400;\">[Guia] <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/conscientizacao-seguranca-da-informacao\/\"><span style=\"font-weight: 400;\">Conscientiza\u00e7\u00e3o em seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> na empresa<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Preven\u00e7\u00e3o \u00e9 o melhor rem\u00e9dio<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Como voc\u00ea p\u00f4de ver, s\u00e3o muitos os exemplos de incidentes de seguran\u00e7a da informa\u00e7\u00e3o que podem atingir as empresas e estes que voc\u00ea viu aqui n\u00e3o s\u00e3o os \u00fanicos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, voc\u00ea precisa estar sempre preparado com as melhores pr\u00e1ticas para minimizar o seu risco a qualquer tipo de incidente de seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre essas pr\u00e1ticas est\u00e1 a contrata\u00e7\u00e3o de uma empresa de <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\"><span style=\"font-weight: 400;\">Seguran\u00e7a da Informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\">. Para encontrar o fornecedor ideal voc\u00ea pode contar com a <\/span><b>ajuda gratuita<\/b><span style=\"font-weight: 400;\"> do oHub. Em 5 minutos, voc\u00ea preenche um \u00fanico pedido de or\u00e7amento e recebe o contato de fornecedores qualificados na \u00e1rea.<\/span><\/p>\n<p><script type=\"text\/javascript\" src=\"https:\/\/www.ohub.com.br\/js\/ohub_widget.js\"><\/script><script type=\"text\/javascript\">loadohubWidget ('B0848');<\/script><\/p>\n<p>Veja no v\u00eddeo abaixo como o oHub ajuda a sua empresa a encontrar fornecedores de servi\u00e7os:<\/p>\n<p><iframe src=\"https:\/\/player.vimeo.com\/video\/89209081\" width=\"640\" height=\"360\" frameborder=\"0\" allow=\"autoplay; fullscreen\" allowfullscreen=\"\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Confira a <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\"><span style=\"font-weight: 400;\">lista completa de empresas<\/span><\/a><span style=\"font-weight: 400;\"> no site. \u00c9 gratuito e super r\u00e1pido. Confira!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 muito importante saber quais s\u00e3o as principais amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o para que sua empresa possa se precaver e evitar problemas nessa \u00e1rea. Os ataques \u00e0 seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o cada vez mais frequentes e precisam ser levados a s\u00e9rio, independente do tamanho da sua organiza\u00e7\u00e3o. Desde um pequeno escrit\u00f3rio de advocacia, um &hellip;<\/p>\n","protected":false},"author":11,"featured_media":11505,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1190],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5 principais amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o: conhe\u00e7a!<\/title>\n<meta name=\"description\" content=\"Malware, Ransomware, Spyware e mais. Amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o que sua empresa pode enfrentar: como funcionam e o que podem fazer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ohub.com.br\/ideias\/ameacas-a-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 principais amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o: conhe\u00e7a!\" \/>\n<meta property=\"og:description\" content=\"Malware, Ransomware, Spyware e mais. Amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o que sua empresa pode enfrentar: como funcionam e o que podem fazer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ohub.com.br\/ideias\/ameacas-a-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Ideias\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-06T09:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-21T16:41:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/ameacas-a-seguranca-da-informacao.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11504"}],"collection":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/comments?post=11504"}],"version-history":[{"count":2,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11504\/revisions"}],"predecessor-version":[{"id":13792,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11504\/revisions\/13792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media\/11505"}],"wp:attachment":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media?parent=11504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/categories?post=11504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/tags?post=11504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}