{"id":37302,"date":"2021-01-11T09:07:52","date_gmt":"2021-01-11T12:07:52","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=37302"},"modified":"2022-05-02T14:57:56","modified_gmt":"2022-05-02T17:57:56","slug":"como-manter-funcionarios-longe-de-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/","title":{"rendered":"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?"},"content":{"rendered":"<p>Os ataques cibern\u00e9ticos est\u00e3o sempre evoluindo e, hoje, s\u00e3o um dos principais motivos de preocupa\u00e7\u00e3o dos profissionais de TI respons\u00e1veis pela seguran\u00e7a na internet das empresas. A preocupa\u00e7\u00e3o \u00e9 grande, pois, muitos fatores determinantes n\u00e3o est\u00e3o ao alcance dele, ou ao menos ele acha que n\u00e3o. Funcion\u00e1rios leigos, descuidados e sem treinamento colocam diariamente em risco os dados das empresas, se tornando alvos f\u00e1ceis de ataques cibern\u00e9ticos.<\/p>\n<p>Para compreender melhor a gravidade do cen\u00e1rio, no <a href=\"https:\/\/www.trescon.com.br\/resumo-dos-ataques-ciberneticos-setembro-de-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">resumo dos ataques cibern\u00e9ticos de setembro de 2020 publicado pelo portal Trescon<\/a>, ciberataques dirigidos ao Vaticano causaram espanto. Se uma organiza\u00e7\u00e3o religiosa \u00e9 alvo de um ataque cibern\u00e9tico, porqu\u00ea empresas comuns, com funcion\u00e1rios sem conhecimento t\u00e9cnico e acessando o que quiserem dentro das empresas n\u00e3o ser\u00e3o um alvo tamb\u00e9m?<\/p>\n<p>Control\u00e1-los e mant\u00ea-los longe dos perigos da internet talvez seja um dos maiores desafios dos profissionais de TI nas empresas.<\/p>\n<p>Neste artigo, listamos formas efetivas de manter os funcion\u00e1rios longe de problemas na internet, tornando a vida do profissional de TI, e consequentemente dos gestores e empres\u00e1rios, muito mais f\u00e1cil.<\/p>\n<h2 id=\"como-manter-os-funcionarios-longe-de-ataques-ciberneticos\">Como manter os funcion\u00e1rios longe de ataques cibern\u00e9ticos?<\/h2>\n<p>Nem tudo \u00e9 f\u00e1cil. Manter sob controle 10, 20 ou at\u00e9 100 funcion\u00e1rios longe de e-mails falsos ou links maliciosos \u00e9 uma tarefa que merece aten\u00e7\u00e3o. Mas, n\u00e3o se assuste, existem formas, que voc\u00ea ver\u00e1 a seguir, que podem melhorar seu sono, se a seguran\u00e7a na internet da empresa est\u00e1 na sua cabe\u00e7a durante a noite.<\/p>\n<h3 id=\"faca-treinamento-de-seguranca-na-internet\">Fa\u00e7a treinamento de seguran\u00e7a na internet<\/h3>\n<p>Parece ser \u00f3bvio, mas alertar e treinar seus colaboradores para os perigos da internet \u00e9 fundamental.<\/p>\n<p>Os criminosos tentam explorar a falta de conhecimento dos usu\u00e1rios e a curiosidade natural das pessoas, enviando mensagens falsas por e-mail, com assuntos populares ou se passando por pessoas conhecidas e confi\u00e1veis, induzindo os usu\u00e1rios a clicarem em links contidos no conte\u00fado das mensagens, que direcionam para sites nocivos. Essa t\u00e9cnica \u00e9 conhecida como <em>phishing.\u00a0<\/em><\/p>\n<p>No artigo <a href=\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?<\/a> voc\u00ea encontra os principais ataques \u00e0 empresas. Dessa forma, voc\u00ea pode criar um treinamento simples e pr\u00e1tico, ensinando seus funcion\u00e1rios \u00e0 identificar cada ataque.<\/p>\n<p>Abaixo, criamos uma tabela simples, que voc\u00ea pode copiar para a sua empresa. Nela voc\u00ea preenche as informa\u00e7\u00f5es relevantes de cada ataque cibern\u00e9tico, e distribui para os colaboradores, facilitando o entendimento e melhorando na identifica\u00e7\u00e3o dos principais ataques \u00e0 empresas na internet.<\/p>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2.jpg.webp 1200w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2-500x96.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2-1140x219.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2-768x147.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2-380x73.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2-800x153.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Treinamento-de-ataques-ciberneticos1-2-1160x222.jpg.webp 1160w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-60366 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2.jpg\" alt=\"\" width=\"1200\" height=\"230\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2.jpg 1200w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2-500x96.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2-1140x219.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2-768x147.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2-380x73.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2-800x153.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Treinamento-de-ataques-ciberneticos1-2-1160x222.jpg 1160w\" sizes=\"(max-width: 1200px) 100vw, 1200px\"><\/picture><\/p>\n<p>&nbsp;<\/p>\n<p>Al\u00e9m disso, exemplos reais de ataques cibern\u00e9ticos, ajudam seus funcion\u00e1rios no entendimento mais claro dos perigos da internet. Voc\u00ea pode pesquisar na internet alguns exemplos de ataques de Phishing, como na imagem abaixo:<\/p>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing.jpg.webp 1200w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing-500x400.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing-1140x912.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing-768x614.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing-380x304.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing-800x640.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/phishing-1160x928.jpg.webp 1160w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-70203 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing.jpg\" alt=\"phishing\" width=\"1200\" height=\"960\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing.jpg 1200w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing-500x400.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing-1140x912.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing-768x614.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing-380x304.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing-800x640.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/phishing-1160x928.jpg 1160w\" sizes=\"(max-width: 1200px) 100vw, 1200px\"><\/picture><\/p>\n<p>Voc\u00ea pode tamb\u00e9m, contratar uma empresa especializada em consultoria de seguran\u00e7a na internet para empresas, como a <a href=\"https:\/\/www.lsitec.org.br\/consultoria-seguranca-da-informacao\" target=\"_blank\" rel=\"noopener noreferrer\">LSI Tec<\/a> e a <a href=\"https:\/\/www.alleasy.com.br\/analise-de-vulnerabilidades\/\" target=\"_blank\" rel=\"noopener noreferrer\">All Easy <\/a>por exemplo, identificando quais pontos da prote\u00e7\u00e3o devem ser melhorados e quais medidas devem ser tomadas para manter os dados da empresa seguros.<\/p>\n<p>Lembre-se, funcion\u00e1rios s\u00e3o, na grande maioria das vezes, a porta de entrada para problemas de seguran\u00e7a na internet da empresa. Portanto, d\u00ea aten\u00e7\u00e3o \u00e0 isso, e fique sempre ligado em novas formas de ataque, tend\u00eancias de persuas\u00e3o e novas t\u00e9cnicas utilizadas pelos hackers.<\/p>\n<h3 id=\"implemente-uma-politica-de-uso-seguro-da-internet-no-trabalho\">Implemente uma pol\u00edtica de uso seguro da internet no trabalho<\/h3>\n<p>Estabelecer diretrizes comportamentais para os membros da organiza\u00e7\u00e3o, referentes \u00e0s regras de uso dos recursos de tecnologia da informa\u00e7\u00e3o \u00e9 uma das formas que diminui as probabilidades de um funcion\u00e1rio cair em um golpe na internet da empresa e talvez com menor custo.<\/p>\n<p>Essas regras, listadas em documento, assinadas e previstas pelo colaborador antes de fazer qualquer uso de equipamentos da empresa, auxiliam os colaboradores sem conhecimento, despreparados, negligentes e em alguns casos at\u00e9 mal intencionados, a pensar v\u00e1rias vezes antes de navegar em sites ou clicar em links suspeitos.<\/p>\n<p>Liste a\u00e7\u00f5es que podem comprometer a seguran\u00e7a na internet da empresa, deixe estas a\u00e7\u00f5es claras para todos, e fa\u00e7a com que assinem o termo, responsabilizando-os por dados causados \u00e0 empresa em caso de quebra de tais regras.<\/p>\n<p>Um exemplo de a\u00e7\u00e3o que compromete a seguran\u00e7a \u00e9 a instala\u00e7\u00e3o de softwares piratas ou de origem duvidosa, sem supervis\u00e3o ou autoriza\u00e7\u00e3o do setor respons\u00e1vel. Softwares piratas carregam diversos malwares e perigos, principalmente para empresas, podendo causar n\u00e3o apenas danos ao dispositivo em que foi instalado, mas para toda a rede da empresa.<\/p>\n<p>Para ajudar gestores e profissionais de TI nesta tarefa, desenvolvemos um <a href=\"https:\/\/conteudo.lumiun.com\/modelo-documento-uso-internet\" target=\"_blank\" rel=\"noopener noreferrer\">Modelo de documento sobre pol\u00edtica de uso da internet nas empresas<\/a>, que voc\u00ea pode fazer o download gratuitamente. Este documento tem a finalidade de informar o colaborador sobre a pol\u00edtica de uso da Internet no ambiente de trabalho da empresa, comprovando a ci\u00eancia do profissional sobre as regras de utiliza\u00e7\u00e3o da Internet, visando a utiliza\u00e7\u00e3o adequada dos recursos de tecnologia.<\/p>\n<h3 id=\"nao-deixe-tudo-a-cargo-do-funcionario\">N\u00e3o deixe tudo \u00e0 cargo do funcion\u00e1rio<\/h3>\n<p>Apenas esperar que funcion\u00e1rios n\u00e3o caiam em golpes na internet \u00e9 muito perigoso. Momentos de distra\u00e7\u00e3o, mudan\u00e7as e novos ataques, entre outros motivos, podem fazer com que um funcion\u00e1rio caia em um golpe cibern\u00e9tico mesmo possuindo treinamento e orienta\u00e7\u00e3o. Portanto, gestores, empres\u00e1rios e profissionais de TI devem utilizar ferramentas que deixam os colaboradores o mais longe poss\u00edvel de um ataque cibern\u00e9tico, protegendo-os deles mesmos.<\/p>\n<p>Abaixo, voc\u00ea encontra 5 dicas de a\u00e7\u00f5es b\u00e1sicas mais utilizadas para proteger a empresa na internet, e que servem tamb\u00e9m para manter os funcion\u00e1rios longe de ataques cibern\u00e9ticos.<\/p>\n<h4 id=\"1-utilize-senhas-fortes-e-seguras\">1. Utilize senhas fortes e seguras<\/h4>\n<p>No momento da cria\u00e7\u00e3o da senha, tente utilizar as seguintes dicas:<\/p>\n<ul>\n<li>senhas com comprimento m\u00ednimo de 8 caracteres (preferencialmente 12 ou mais);<\/li>\n<li>que combinem mai\u00fasculas, min\u00fasculas, n\u00fameros e s\u00edmbolos;<\/li>\n<li>que n\u00e3o contenham informa\u00e7\u00f5es \u00f3bvias ou sequ\u00eancias simples.<\/li>\n<\/ul>\n<h4 id=\"2-use-um-bom-antivirus-e-antimalware-em-todos-os-dispositivos\">2. Use um bom antiv\u00edrus e antimalware em todos os dispositivos<\/h4>\n<p>Na empresa deve-se optar por uma licen\u00e7a paga e n\u00e3o utilizar software pirata ou continuar com vers\u00f5es de avalia\u00e7\u00e3o. \u00c9 importante que o antiv\u00edrus ou antimalware esteja sempre atualizado e ativado para oferecer sua prote\u00e7\u00e3o. Um antiv\u00edrus desatualizado, ou com a prote\u00e7\u00e3o em tempo real desativada, perderia a efici\u00eancia e deixaria os computadores mais vulner\u00e1veis.<\/p>\n<h4 id=\"3-mantenha-equipamentos-sistemas-e-softwares-sempre-atualizados\">3. Mantenha equipamentos, sistemas e softwares sempre atualizados<\/h4>\n<p>As empresas que produzem software est\u00e3o continuamente fazendo corre\u00e7\u00f5es em seus programas, para corrigir defeitos, melhorar desempenho e adicionar funcionalidades. Entre essas corre\u00e7\u00f5es tamb\u00e9m se encontram solu\u00e7\u00f5es contra vulnerabilidades e melhorias de seguran\u00e7a nos pacotes de software.<\/p>\n<h4 id=\"4-evite-o-uso-de-softwares-piratas\">4. Evite o uso de softwares piratas<\/h4>\n<p>Umas das portas de entrada para um hacker na internet e dispositivos da empresa, \u00e9 por meio de softwares piratas. Tamb\u00e9m \u00e9 bem comum, afinal, \u00e9 tentador ver um software que pode ajudar nos processos da empresa, e est\u00e3o dispon\u00edveis de forma \u201cgratuita\u201d.<\/p>\n<p>Por\u00e9m, trazem consigo diversos problemas de seguran\u00e7a de dados, afinal, s\u00e3o vers\u00f5es modificadas do original, onde foram retiradas principalmente funcionalidades de seguran\u00e7a e verifica\u00e7\u00e3o de originalidade.<\/p>\n<h4 id=\"5-faca-backup-dos-dados-da-empresa\">5. Fa\u00e7a backup dos dados da empresa<\/h4>\n<p>Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados at\u00e9 o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma c\u00f3pia de backup. O backup \u00e9 fundamental na seguran\u00e7a das informa\u00e7\u00f5es da empresa.<\/p>\n<p>Voc\u00ea pode ver mais detalhadamente cada solu\u00e7\u00e3o no artigo <a href=\"https:\/\/www.lumiun.com\/blog\/boas-praticas-de-seguranca-na-internet-para-empresas\/\" target=\"_blank\" rel=\"noopener noreferrer\">Boas pr\u00e1ticas de seguran\u00e7a na internet para empresas<\/a>.<\/p>\n<h3 id=\"faca-o-controle-de-acesso-a-internet\">Fa\u00e7a o controle de acesso \u00e0 internet<\/h3>\n<p>O controle de acesso \u00e0 internet \u00e9 uma solu\u00e7\u00e3o para bloqueio de conte\u00fado espec\u00edfico de forma organizada na empresa. Com ela \u00e9 poss\u00edvel determinar quais categorias de sites estar\u00e3o dispon\u00edveis para acesso, e quais ser\u00e3o bloqueadas. Categorias como pornografia, jogos, v\u00eddeo e redes sociais por exemplo. Al\u00e9m disso, \u00e9 poss\u00edvel determinar quais usu\u00e1rios, ou quais grupos ter\u00e3o acessos bloqueados.<\/p>\n<p>Normalmente, solu\u00e7\u00f5es de controle de acesso \u00e0 internet possuem relat\u00f3rios em tempo real sobre os acessos de cada usu\u00e1rio, e tamb\u00e9m, n\u00fameros totais, para que o gestor ou profissional de TI possa analisar onde est\u00e3o os riscos \u00e0 seguran\u00e7a na internet da empresa.<\/p>\n<p>Fazer o controle do acesso \u00e0 internet \u00e9 uma pr\u00e1tica comum nas empresas e cada vez mais importante e necess\u00e1ria. Diferentemente da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o, fazer o controle de acesso n\u00e3o requer o bom senso e vontade do funcion\u00e1rio para que o acesso \u00e0 sites nocivos e fora do escopo de trabalho n\u00e3o sejam acessados.<\/p>\n<p>Como mencionado anteriormente, na maior parte dos incidentes ou falhas de seguran\u00e7a, a porta de entrada para ataques ou instala\u00e7\u00e3o de v\u00edrus s\u00e3o usu\u00e1rios que n\u00e3o conseguem identificar poss\u00edveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.<\/p>\n<p>Portanto, utilizar um sistema de controle de acesso \u00e0 internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.<\/p>\n<h3 id=\"utilize-uma-vpn-empresarial-para-acessos-remotos\">Utilize uma VPN Empresarial para acessos remotos<\/h3>\n<p>Com o grande n\u00famero de profissionais em home office, \u00e9 bem comum as empresas prestarem algum suporte \u00e0 estes funcion\u00e1rios de forma remota. Por\u00e9m, sem os sistemas de prote\u00e7\u00e3o da empresa trabalhando a favor do funcion\u00e1rio, os dados e dispositivos nessa a\u00e7\u00e3o estar\u00e3o em risco se n\u00e3o utilizarem ferramentas de suporte remoto seguro.<\/p>\n<p>Segundo a Associa\u00e7\u00e3o Brasileira de Internet, <a href=\"https:\/\/www.abranet.org.br\/Noticias\/Covid-19%3A-incidentes-de-seguranca-cibernetica-aumentam-na-pandemia-3133.html?UserActiveTemplate=site%2Cmobile#.X-x-PthKiUk\" target=\"_blank\" rel=\"noopener noreferrer\">incidentes de seguran\u00e7a cibern\u00e9tica aumentam na pandemia<\/a>, fazendo com que empresas se preocupem mais com seguran\u00e7a na internet, principalmente quando o acesso \u00e9 feito remotamente.<\/p>\n<p>Entre todas as solu\u00e7\u00f5es de seguran\u00e7a na internet para funcion\u00e1rios em home office, a mais utilizada com certeza \u00e9 a VPN Empresarial.<\/p>\n<p>A sigla \u201cVPN\u201d significa Virtual Private Network, traduzindo Rede Virtual Privada, \u00e9 uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a seguran\u00e7a dos dados que trafegam entre eles.<\/p>\n<p>A principal vantagem para uma empresa que utiliza VPN \u00e9 com certeza o aumento da seguran\u00e7a da informa\u00e7\u00e3o quando h\u00e1 necessidade de trafegar dados sigilosos entre filiais ou para os funcion\u00e1rios que trabalham remotamente e necessitam acessar dados na rede local.<\/p>\n<p>Portanto, se em algum momento um dos funcion\u00e1rios da empresa faz o acesso remoto aos dados internos da empresa, \u00e9 de extrema import\u00e2ncia utilizar uma conex\u00e3o VPN, mantendo os dados da empresa protegidos.<\/p>\n<h2 id=\"cuidados-extras\">Cuidados extras<\/h2>\n<p>Lembre-se que \u00e9 essencial evitar falhas de seguran\u00e7a na internet para manter a integridade de sua marca e impedir que eles afetem a reputa\u00e7\u00e3o da empresa no mercado. Portanto, tomar medidas para se proteger de ataques cibern\u00e9ticos, n\u00e3o apenas para funcion\u00e1rios, mas todos os dispositivos, como servidores e a rede da empresa, \u00e9 tamb\u00e9m muito importante.<\/p>\n<p>Utilize todas as ferramentas de seguran\u00e7a na internet que estiverem ao seu alcance. Muitas delas est\u00e3o dispon\u00edveis de forma muito acess\u00edvel e sem grandes dificuldades de implanta\u00e7\u00e3o.<\/p>\n<p>No <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-seguranca-na-internet-para-empresas\/\">Guia de Seguran\u00e7a na Internet para Empresas<\/a> voc\u00ea pode ver como um <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-seguranca-na-internet-para-empresas\/#escritorio-contabil-aumentou-a-seguranca-na-internet-em-20-minutos\">escrit\u00f3rio cont\u00e1bil aumentou a seguran\u00e7a na internet em apenas 20 minutos<\/a>.<\/p>\n<p>Tenha sempre em mente que hoje, informa\u00e7\u00f5es &#8220;valem ouro&#8221;.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"Os ataques cibern\u00e9ticos est\u00e3o sempre evoluindo e, hoje, s\u00e3o um dos principais motivos de preocupa\u00e7\u00e3o dos profissionais de&hellip;\n","protected":false},"author":11,"featured_media":70528,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[277,22],"tags":[201,170,217,146,21,137,236,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?<\/title>\n<meta name=\"description\" content=\"Veja no artigo em nosso blog, algumas dicas para manter os funcion\u00e1rios da empresa longe de ataques cibern\u00e9ticos durante o trabalho.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo em nosso blog, algumas dicas para manter os funcion\u00e1rios da empresa longe de ataques cibern\u00e9ticos durante o trabalho.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-11T12:07:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T17:57:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"944\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?\",\"datePublished\":\"2021-01-11T12:07:52+00:00\",\"dateModified\":\"2022-05-02T17:57:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\"},\"wordCount\":1932,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg\",\"keywords\":[\"ciberataque\",\"controle de acesso\",\"hacker\",\"hackers\",\"lumiun\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Ataque Cibern\u00e9tico\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\",\"name\":\"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg\",\"datePublished\":\"2021-01-11T12:07:52+00:00\",\"dateModified\":\"2022-05-02T17:57:56+00:00\",\"description\":\"Veja no artigo em nosso blog, algumas dicas para manter os funcion\u00e1rios da empresa longe de ataques cibern\u00e9ticos durante o trabalho.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg\",\"width\":1600,\"height\":944},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?","description":"Veja no artigo em nosso blog, algumas dicas para manter os funcion\u00e1rios da empresa longe de ataques cibern\u00e9ticos durante o trabalho.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/","og_locale":"pt_BR","og_type":"article","og_title":"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?","og_description":"Veja no artigo em nosso blog, algumas dicas para manter os funcion\u00e1rios da empresa longe de ataques cibern\u00e9ticos durante o trabalho.","og_url":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2021-01-11T12:07:52+00:00","article_modified_time":"2022-05-02T17:57:56+00:00","og_image":[{"width":1600,"height":944,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?","datePublished":"2021-01-11T12:07:52+00:00","dateModified":"2022-05-02T17:57:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/"},"wordCount":1932,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg","keywords":["ciberataque","controle de acesso","hacker","hackers","lumiun","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a na internet"],"articleSection":["Ataque Cibern\u00e9tico","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/","url":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/","name":"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg","datePublished":"2021-01-11T12:07:52+00:00","dateModified":"2022-05-02T17:57:56+00:00","description":"Veja no artigo em nosso blog, algumas dicas para manter os funcion\u00e1rios da empresa longe de ataques cibern\u00e9ticos durante o trabalho.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-manter-funcionarios-longe-de-ataques-ciberneticos-1.jpg","width":1600,"height":944},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/como-manter-funcionarios-longe-de-ataques-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Como manter funcion\u00e1rios longe de ataques cibern\u00e9ticos?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/37302"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=37302"}],"version-history":[{"count":36,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/37302\/revisions"}],"predecessor-version":[{"id":86009,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/37302\/revisions\/86009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/70528"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=37302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=37302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=37302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}