{"id":385219,"date":"2021-08-26T09:57:05","date_gmt":"2021-08-26T12:57:05","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=385219"},"modified":"2022-05-02T14:57:32","modified_gmt":"2022-05-02T17:57:32","slug":"ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/","title":{"rendered":"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos"},"content":{"rendered":"<p><b>Ataques ransomware<\/b><span style=\"font-weight: 400;\"> s\u00e3o, de forma simplificada, o bloqueio de dados e arquivos e a cobran\u00e7a de valores para devolver o acesso a seus arquivos e informa\u00e7\u00f5es. Essa amea\u00e7a virtual \u00e9 uma pr\u00e1tica criminosa cada vez mais comum e disseminada por todo planeta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em outras palavras, ataques ransomware s\u00e3o a <\/span><b>digitaliza\u00e7\u00e3o do crime de sequestro<\/b><span style=\"font-weight: 400;\">, no qual o ref\u00e9m \u00e9 virtual: <\/span><b>a liberdade de acesso a dados e arquivos<\/b><span style=\"font-weight: 400;\">. Isto \u00e9, pessoas reais ficam impedidas de acessar seus ativos digitais em seus pr\u00f3prios equipamentos, redes e sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De fato, ataques ransomware s\u00e3o <\/span><b>amea\u00e7as reais e um cibercrime patrimonial<\/b><span style=\"font-weight: 400;\"> do \u201cmundo virtual\u201d que causam preocupa\u00e7\u00e3o, principalmente, aos alvos priorit\u00e1rios dos hackers: <\/span><b>as empresas e os governos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sem d\u00favida, a escolha por companhias e pelo poder p\u00fablico para ataques ransomware deve-se \u00e0 <\/span><b>capacidade de pagamento<\/b><span style=\"font-weight: 400;\"> e \u00e0 <\/span><b>abund\u00e2ncia de dados sens\u00edveis e sigilosos<\/b><span style=\"font-weight: 400;\"> nesses setores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com o crescente n\u00famero de ataques a sistemas e redes, manter a<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-na-internet\/\"><b>seguran\u00e7a na internet<\/b><\/a><span style=\"font-weight: 400;\"> deve ser uma preocupa\u00e7\u00e3o presente no dia a dia de empresas e governos.<\/span><\/p>\n<h2 id=\"veja-quais-foram-os-ataques-ransomware-mais-recentes-e-comentados-no-brasil\">Veja quais foram os ataques ransomware mais recentes e comentados no Brasil<\/h2>\n<p><span style=\"font-weight: 400;\">Provavelmente, os maiores e mais comentados ataques ransomware ocorridos foram \u00e0s<\/span> <a href=\"https:\/\/www.hypeness.com.br\/2021\/08\/o-que-e-ransomware-e-como-ele-afetou-o-sistema-da-renner\/\"><b>Lojas Renner<\/b><\/a><span style=\"font-weight: 400;\">, \u00e0<\/span> <a href=\"https:\/\/exame.com\/tecnologia\/jbs-pagou-us-11-milhoes-a-autores-de-ataque-de-ransomware\/\"><b>JBS<\/b><\/a><span style=\"font-weight: 400;\">, ao<\/span> <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/08\/16\/tesouro-sofre-ataque-do-tipo-ransomware-o-que-e-isso.htm\"><b>Tesouro Nacional<\/b><\/a><span style=\"font-weight: 400;\"> e, at\u00e9, pasmem, a<\/span> <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/223235-ataque-ransomware-deixou-48-hospitais-dos-eua-offline.htm\"><b>hospitais<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O<\/span> <a href=\"https:\/\/www.cnnbrasil.com.br\/business\/cresce-valor-pago-por-empresas-para-recuperar-dados-roubados-por-hackers\/\"><b>Jornal da CNN<\/b><\/a><span style=\"font-weight: 400;\">, do dia 21 de agosto de 2021, veiculou uma boa reportagem sobre o incidente que <\/span><b>tirou do ar o site<\/b><span style=\"font-weight: 400;\"> das Lojas Renner, ocorrido e<\/span> <a href=\"https:\/\/www.cnnbrasil.com.br\/business\/renner-sofre-ataque-virtual-e-ainda-trabalha-para-restabelecer-sistema\/\"><b>noticiado<\/b><\/a><span style=\"font-weight: 400;\"> dois dias antes, em 19 de agosto de 2021.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m da not\u00edcia, a reportagem trouxe dados e informa\u00e7\u00f5es alarmantes sobre ataques ransomware. Segundo a CNN Brasil e suas fontes, <\/span><b>o apetite e a voracidade dos hackers cresceu durante a pandemia<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assista ao v\u00eddeo abaixo e acompanhe a reportagem completa. Voc\u00ea ver\u00e1 que, dentre outros n\u00fameros, o valor exigido pelos criminosos cibern\u00e9ticos e pago pelas empresas para recuperar o acesso aos dados bloqueados <\/span><b>cresceu 82%<\/b><span style=\"font-weight: 400;\">, em compara\u00e7\u00e3o a 2020.<\/span><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/K22zIO_cZoA\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 id=\"evolucao-das-tecnicas-e-dos-valores-exigidos-em-ataques-ransomware\">Evolu\u00e7\u00e3o das t\u00e9cnicas e dos valores exigidos em ataques ransomware<\/h2>\n<p><span style=\"font-weight: 400;\">O portal G1 tamb\u00e9m entrou no assunto e publicou<\/span> <a href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/noticia\/2021\/06\/23\/ransomware-entenda-como-o-virus-e-usado-em-extorsoes-e-saiba-como-se-proteger.ghtml\"><b>Ransomware: entenda como o v\u00edrus \u00e9 usado em extors\u00f5es e saiba como se proteger<\/b><\/a><span style=\"font-weight: 400;\">, assinado por Victor Hugo Silva e Rafael Miotto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O conte\u00fado \u00e9 composto de uma pequena mat\u00e9ria e um v\u00eddeo. Dessa forma, explica como um ataque ransomware \u00e9 utilizado para <\/span><b>extorquir dinheiro<\/b><span style=\"font-weight: 400;\"> e cita o caso da maior processadora de carnes do mundo, a <\/span><b>JBS<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, dentre outras informa\u00e7\u00f5es, traz uma interessante cronologia da <\/span><b>evolu\u00e7\u00e3o das t\u00e9cnicas e dos valores exigidos em ataques ransomware<\/b><span style=\"font-weight: 400;\">, que reproduzimos abaixo.<\/span><\/p>\n<ul>\n<li><strong>2009:<\/strong> o Gpcode bloqueava o computador e <a href=\"http:\/\/g1.globo.com\/Noticias\/Tecnologia\/0,,MUL1096256-6174,00-VIRUS+RUSSO+EXIGE+ENVIO+DE+SMS+PAGO+PARA+DESBLOQUEAR+O+COMPUTADOR.html\"><strong>liberava chave de desbloqueio ap\u00f3s a v\u00edtima enviar um SMS<\/strong><\/a>, que era cobrado pelos cibercriminosos na conta telef\u00f4nica.<\/li>\n<li><strong>2013:<\/strong> <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/conheca-o-golpe-do-antivirus-falso-que-deu-lugar-aos-virus-de-resgate.html\"><strong>o CryptoLocker se destacou ao adotar o bitcoin como meio de pagamento de resgates<\/strong><\/a> entre US$ 500 e US$ 1.000, e ao alcan\u00e7ar uma criptografia inquebr\u00e1vel.<\/li>\n<li><strong>2015:<\/strong> <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/criador-do-do-virus-teslacrypt-libera-chave-para-abrir-arquivos-codificados.html\"><strong>o TeslaCrypt cobrava resgate para liberar arquivos de jogos<\/strong><\/a>.<\/li>\n<li><strong>2016:<\/strong> <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/petya-x-wannacry-veja-diferencas-do-novo-ataque-cibernetico.html\"><strong>o Petya agia diretamente no disco r\u00edgido, e n\u00e3o s\u00f3 nos arquivos<\/strong><\/a>, para impedir inicializa\u00e7\u00e3o do sistema.<\/li>\n<li><strong>2017:<\/strong> <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/sequestro-digital-do-wannacry-nao-rouba-dados-entenda-o-ransomware.html\"><strong>WannaCry cobrava US$ 300 por v\u00edtima e chegou a arrecadar US$ 60 mil<\/strong><\/a>.<\/li>\n<li><strong>2018:<\/strong> sistemas da cidade de Atlanta, nos Estados Unidos, foram afetados por um ransomware que pedia US$ 50 mil em bitcoin.<\/li>\n<li><strong>2021:<\/strong> parte de uma nova onda de v\u00edrus de resgate que adotam estrat\u00e9gias espec\u00edficas para cada v\u00edtima, o <a href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/04\/13\/ryuk-entenda-o-ataque-desse-virus-de-resgate-com-perguntas-e-respostas.ghtml\"><strong>Ryuk cobra entre US$ 600 mil e US$ 10 milh\u00f5es para liberar o acesso a sistemas<\/strong><\/a>.<\/li>\n<li><strong>2021:<\/strong> <a href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/noticia\/2021\/06\/07\/eua-recuperam-us-23-milhoes-em-criptomoedas-pagos-a-hackers-que-atacaram-oleoduto-da-colonial-pipeline.ghtml\"><strong>o DarkSide cobrou US$ 5 milh\u00f5es para liberar o sistema da Colonial Pipeline<\/strong><\/a>.<\/li>\n<li><strong>2021:<\/strong> <a href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/noticia\/2021\/06\/03\/ataque-de-hackers-a-jbs-o-que-se-sabe-sobre-o-grupo-russo-apontado-como-responsavel-pelo-fbi.ghtml\"><strong>o grupo REvil foi apontado como respons\u00e1vel pelo ataque \u00e0 JBS<\/strong><\/a>, que resultou no resgate de US$ 11 milh\u00f5es.<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Antes de assistir ao v\u00eddeo abaixo, \u00e9 bom lembrar que, <\/span><b>a fim de<\/b> <b>evitar a rastreabilidade<\/b><span style=\"font-weight: 400;\">, normalmente, o pagamento de resgates de ataques ransomware s\u00e3o exigidos em criptomoedas, principalmente em Bitcoin.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Acima de tudo, essa forma de operacionaliza\u00e7\u00e3o da extors\u00e3o \u00e9 imposta porque dep\u00f3sitos e pagamentos realizados com criptomoedas s\u00e3o <\/span><b>an\u00f4nimos e imposs\u00edveis de serem rastreados<\/b><span style=\"font-weight: 400;\">. O que facilita e incentiva a pr\u00e1tica de ataques ransomware.<\/span><\/p>\n<p><a href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/video\/video-ransomware-entenda-como-virus-e-usado-em-extorsoes-9624900.ghtml\" target=\"_blank\" rel=\"noopener noreferrer\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/video-g1.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/video-g1-500x281.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/video-g1-768x432.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/video-g1-380x214.jpg.webp 380w\" sizes=\"(max-width: 800px) 100vw, 800px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-385232 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/video-g1.jpg\" alt=\"ransomware\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/video-g1.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/video-g1-500x281.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/video-g1-768x432.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/video-g1-380x214.jpg 380w\" sizes=\"(max-width: 800px) 100vw, 800px\"><\/picture><\/a><\/p>\n<h2 id=\"como-se-proteger-de-ataques-ransomware-e-do-sequestro-de-dados\">Como se proteger de ataques ransomware e do sequestro de dados?<\/h2>\n<p><span style=\"font-weight: 400;\">Esse foi, exatamente, o tema do artigo<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\"><b>Ransomware e sequestro de dados: como se proteger<\/b><\/a><span style=\"font-weight: 400;\">, que o cofundador da Lumiun Tecnologia, Heini Thomas Geib, escreveu para o<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/\"><b>lumiun blog<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De forma objetiva e did\u00e1tica, o artigo explica como ocorrem os ataques ransomware e, principalmente, informa sobre <\/span><b>as principais medidas preventivas<\/b><span style=\"font-weight: 400;\"> e <\/span><b>como proceder ap\u00f3s o bloqueio dos arquivos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sobretudo, refor\u00e7a o quanto <\/span><b>\u201c\u00e9 <\/b><b>importante prevenir-se contra os ataques ransomware e, ao mesmo tempo, estar preparado para a continuidade das atividades ap\u00f3s um incidente\u201d<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"conhecer-para-melhor-combater\">Conhecer para melhor combater<\/h2>\n<p><span style=\"font-weight: 400;\">Provavelmente, os ensinamentos, orienta\u00e7\u00f5es e princ\u00edpios do <\/span><b>general Sun Tzu<\/b><span style=\"font-weight: 400;\">, em a <\/span><b>Arte da Guerra<\/b><span style=\"font-weight: 400;\">, sejam os melhores para enfrentar a amea\u00e7a virtual dos ataques ransomware. Dentre eles, destacamos tr\u00eas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Segundo ele, primeiro, \u00e9 preciso <\/span><b>conhecer o inimigo para combat\u00ea-lo<\/b><span style=\"font-weight: 400;\">. Depois, ao conhec\u00ea-lo, o importante \u00e9 <\/span><b>atacar a estrat\u00e9gia do inimigo<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">S\u00f3 para ilustrar, os ataques ransomware s\u00e3o realizados por hackers que utilizam um software com c\u00f3digo malicioso para <\/span><b>impedir o acesso a dados e informa\u00e7\u00f5es por meio de criptografia<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ali\u00e1s, esse <\/span><i><span style=\"font-weight: 400;\">modus operandi<\/span><\/i><span style=\"font-weight: 400;\"> do c\u00f3digo malicioso \u00e9 que define os dois tipos de ransomware existentes. Quando impede acesso a equipamentos e dispositivos, \u00e9 um ataque do tipo <\/span><b>locker<\/b><span style=\"font-weight: 400;\">. Em contraste, quando criptografa dados, \u00e9 um ataque do tipo <\/span><b>crypto<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez que s\u00e3o criptografados, arquivos, hardwares, redes e sistemas que contenham, esses dados e informa\u00e7\u00f5es somente s\u00e3o desbloqueados mediante uma <\/span><b>chave de acesso \u00fanica<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, os cibercriminosos garantem o poder de barganha sobre as v\u00edtimas. N\u00e3o s\u00f3 de pessoas f\u00edsicas, mas tamb\u00e9m conseguem <\/span><b>extorquir de empresas e governos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No momento em que um ataque ransomware \u00e9 deflagrado, ele <\/span><b>explora vulnerabilidades<\/b><span style=\"font-weight: 400;\"> dos sistemas e <\/span><b>infecta dispositivos<\/b><span style=\"font-weight: 400;\"> por meio de links ou arquivos maliciosos.<\/span><\/p>\n<h2 id=\"prevenir-e-melhor-do-que-remediar\">Prevenir \u00e9 melhor do que remediar<\/h2>\n<p><span style=\"font-weight: 400;\">Inegavelmente, os ditos populares t\u00eam grande apelo e fundamento. Nesse sentido, contra a\u00e7\u00f5es danosas causadas por ataques ransomware e outros v\u00edrus e malwares, <\/span><b>a preven\u00e7\u00e3o \u00e9 fundamental<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com toda a certeza, contra as amea\u00e7as virtuais e os crimes cibern\u00e9ticos que p\u00f5em em risco dados sens\u00edveis em equipamentos, redes e sistemas, <\/span><b>a melhor pr\u00e1tica e o melhor investimento s\u00e3o prevenir e evitar<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse sentido, encaixa-se perfeitamente o terceiro destaque \u00e0 filosofia de Sun Tzu: <\/span><b>derrotar o inimigo sem precisar \u201clutar\u201d.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Contudo, n\u00e3o existem garantias nesse tipo de situa\u00e7\u00e3o. Ainda mais porque <\/span><b>nem sempre \u00e9 poss\u00edvel reverter ou recuperar<\/b><span style=\"font-weight: 400;\"> a totalidade dos dados e arquivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Afinal, resignar-se ao pagamento de um resgate a cibercriminosos <\/span><b>n\u00e3o significa que eles desbloquear\u00e3o seus arquivos ou equipamentos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"os-principais-cuidados-contra-os-ataques-ransomware\">Os principais cuidados contra os ataques ransomware<\/h2>\n<p><span style=\"font-weight: 400;\">Sem d\u00favida alguma, os dois verbos mais efetivos com rela\u00e7\u00e3o \u00e0s amea\u00e7as virtuais s\u00e3o <\/span><b>PREVENIR<\/b><span style=\"font-weight: 400;\"> e <\/span><b>PROTEGER<\/b><span style=\"font-weight: 400;\">!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por consequ\u00eancia, existem duas principais solu\u00e7\u00f5es contra os ataques ransomware. Em primeiro lugar, a que previne: o <\/span><b>controle de acesso \u00e0 internet<\/b><span style=\"font-weight: 400;\">. Em segundo lugar, a que protege: a <\/span><b>realiza\u00e7\u00e3o sistem\u00e1tica de backups<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A equipe da <\/span><a href=\"https:\/\/www.lumiun.com\/\"><b>Lumiun Tecnologia<\/b><\/a><span style=\"font-weight: 400;\"> tem o know-how e a tecnologia para contribuir na preven\u00e7\u00e3o contra os ataques ransomware. Sobretudo, porque a <\/span><b>solu\u00e7\u00e3o Lumiun de<\/b> <a href=\"https:\/\/www.lumiun.com\/box\"><b>controle de acesso \u00e0 internet<\/b><\/a> <span style=\"font-weight: 400;\">\u00e9 completa e efetiva para evitar downloads de softwares nocivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em uma \u00fanica plataforma na nuvem, os clientes Lumiun t\u00eam<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-controle-do-acesso-a-internet-para-empresas\/?utm_source=blog&amp;utm_medium=banner&amp;utm_campaign=guia-de-controle-do-acesso-a-internet-para-empresas&amp;utm_term=banner-lateral\"><b>Controle do Acesso \u00e0 Internet<\/b><\/a><span style=\"font-weight: 400;\">,<\/span><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/firewall\"> <b>Firewall<\/b><\/a><span style=\"font-weight: 400;\"> e<\/span> <a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/vpn-empresarial\"><b>VPN Empresarial<\/b><\/a><span style=\"font-weight: 400;\">. Muito mais seguran\u00e7a e produtividade na internet da sua empresa.<\/span><\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/backup-dicas-e-12-ferramentas-para-empresas\/\"><b>Igualmente, \u00e9 preciso aten\u00e7\u00e3o m\u00e1xima \u00e0 prote\u00e7\u00e3o, o backup!<\/b><\/a> <span style=\"font-weight: 400;\">Como estrat\u00e9gia ideal, deve ser operacionalizada a exist\u00eancia de uma c\u00f3pia de seguran\u00e7a em um local separado da origem dos dados.<\/span><\/p>\n<h2 id=\"outros-cuidados-contra-os-sequestros-digitais\">Outros cuidados contra os sequestros digitais<\/h2>\n<p><b>Depois que os principais cuidados contra os ataques ransomware s\u00e3o implementados.<\/b><span style=\"font-weight: 400;\"> Outros cuidados contra sequestros virtuais, mesmo que mais b\u00e1sicos, s\u00e3o necess\u00e1rios e sempre bem-vindos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em princ\u00edpio, s\u00e3o quest\u00f5es e dicas b\u00e1sicas, que v\u00e3o desde a <\/span><b>educa\u00e7\u00e3o de usu\u00e1rios<\/b><span style=\"font-weight: 400;\"> at\u00e9 a <\/span><b>seguran\u00e7a da informa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li><b>Cuidado com e-mails e <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/como-saber-se-o-site-e-seguro\/\"><b>sites falsos<\/b><\/a><span style=\"font-weight: 400;\">: os usu\u00e1rios devem ser educados sobre a responsabilidade que t\u00eam para com os dados e informa\u00e7\u00f5es da empresa.<\/span><\/li>\n<li><b>Controle do acesso \u00e0 internet<\/b><span style=\"font-weight: 400;\">: definir quais grupos de usu\u00e1rios ter\u00e3o acesso a quais tipos de sites. Evitar o uso de sites impr\u00f3prios, inadequados ou nocivos ao trabalho. O que auxilia na prote\u00e7\u00e3o da rede contra phishing e a propaga\u00e7\u00e3o de malwares, como os ataques ransomware.<\/span><\/li>\n<li><b>Antiv\u00edrus<\/b><span style=\"font-weight: 400;\">: um bom software antiv\u00edrus \u00e9 imprescind\u00edvel. Ele deve estar sempre atualizado e configurado para realizar varreduras peri\u00f3dicas.<\/span><\/li>\n<li><b>Atualiza\u00e7\u00f5es de software<\/b><span style=\"font-weight: 400;\">: manter atualizados sistemas operacionais, softwares e aplicativos evita.<\/span><\/li>\n<li><b>Permiss\u00f5es de acesso<\/b><span style=\"font-weight: 400;\">: \u00e9 importante ter bem definida uma pol\u00edtica sobre esse tema. Tamb\u00e9m, \u00e9 necess\u00e1rio checar o n\u00edvel de acesso que cada usu\u00e1rio ou grupo de usu\u00e1rios necessita em rela\u00e7\u00e3o aos arquivos compartilhados na rede.<\/span><\/li>\n<li><b>Contas de usu\u00e1rio de n\u00edvel administrativo<\/b><span style=\"font-weight: 400;\">: do mesmo modo, deve-se evitar o uso generalizado de contas de usu\u00e1rio de n\u00edvel administrativo com o prop\u00f3sito de redu\u00e7\u00e3o de danos.<\/span><b>\u00a0<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Por fim, a internaliza\u00e7\u00e3o da relev\u00e2ncia desse tema na cultura organizacional \u00e9 obrigat\u00f3ria. Acima de tudo, porque <\/span><b>a preven\u00e7\u00e3o e a prote\u00e7\u00e3o contra os ataques de ransomware precisam ser de verdade<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Ataques ransomware s\u00e3o, de forma simplificada, o bloqueio de dados e arquivos e a cobran\u00e7a de valores para&hellip;\n","protected":false},"author":11,"featured_media":385245,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[81],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos<\/title>\n<meta name=\"description\" content=\"Ataques de ransomware s\u00e3o amea\u00e7as reais em um cibercrime patrimonial do &quot;mundo virtual&quot; que causam preocupa\u00e7\u00e3o \u00e0s empresas e aos governos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos\" \/>\n<meta property=\"og:description\" content=\"Ataques de ransomware s\u00e3o amea\u00e7as reais em um cibercrime patrimonial do &quot;mundo virtual&quot; que causam preocupa\u00e7\u00e3o \u00e0s empresas e aos governos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-26T12:57:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T17:57:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1281\" \/>\n\t<meta property=\"og:image:height\" content=\"757\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos\",\"datePublished\":\"2021-08-26T12:57:05+00:00\",\"dateModified\":\"2022-05-02T17:57:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\"},\"wordCount\":1601,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png\",\"articleSection\":[\"Ransomware\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\",\"name\":\"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png\",\"datePublished\":\"2021-08-26T12:57:05+00:00\",\"dateModified\":\"2022-05-02T17:57:32+00:00\",\"description\":\"Ataques de ransomware s\u00e3o amea\u00e7as reais em um cibercrime patrimonial do \\\"mundo virtual\\\" que causam preocupa\u00e7\u00e3o \u00e0s empresas e aos governos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png\",\"width\":1281,\"height\":757,\"caption\":\"ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos","description":"Ataques de ransomware s\u00e3o amea\u00e7as reais em um cibercrime patrimonial do \"mundo virtual\" que causam preocupa\u00e7\u00e3o \u00e0s empresas e aos governos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/","og_locale":"pt_BR","og_type":"article","og_title":"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos","og_description":"Ataques de ransomware s\u00e3o amea\u00e7as reais em um cibercrime patrimonial do \"mundo virtual\" que causam preocupa\u00e7\u00e3o \u00e0s empresas e aos governos.","og_url":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2021-08-26T12:57:05+00:00","article_modified_time":"2022-05-02T17:57:32+00:00","og_image":[{"width":1281,"height":757,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png","type":"image\/png"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos","datePublished":"2021-08-26T12:57:05+00:00","dateModified":"2022-05-02T17:57:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/"},"wordCount":1601,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png","articleSection":["Ransomware"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/","url":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/","name":"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png","datePublished":"2021-08-26T12:57:05+00:00","dateModified":"2022-05-02T17:57:32+00:00","description":"Ataques de ransomware s\u00e3o amea\u00e7as reais em um cibercrime patrimonial do \"mundo virtual\" que causam preocupa\u00e7\u00e3o \u00e0s empresas e aos governos.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-ataque-do-momento-Ransomware-esta-vitimando-empresas-e-governos-blog-1.png","width":1281,"height":757,"caption":"ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Ataques ransomware s\u00e3o uma amea\u00e7a real para empresas e governos"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/385219"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=385219"}],"version-history":[{"count":14,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/385219\/revisions"}],"predecessor-version":[{"id":385247,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/385219\/revisions\/385247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/385245"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=385219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=385219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=385219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}