{"id":386249,"date":"2022-03-15T10:26:48","date_gmt":"2022-03-15T13:26:48","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=386249"},"modified":"2022-08-31T14:48:48","modified_gmt":"2022-08-31T17:48:48","slug":"como-identificar-vazamento-de-dados-na-sua-empresa","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/","title":{"rendered":"Como identificar vazamento de dados na sua empresa"},"content":{"rendered":"<p>Dando sequ\u00eancia ao <a href=\"https:\/\/www.lumiun.com\/blog\/vazamentos-de-dados-nas-empresas-fator-humano-e-elemento-chave\/\"><strong>artigo anterior<\/strong><\/a>, esperamos que tenha sido compreendida a necessidade e o prop\u00f3sito de <strong>identificar vazamento de dados nas empresas<\/strong>.<\/p>\n<p>Uma exig\u00eancia, quando a inten\u00e7\u00e3o \u00e9 prevenir e <a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><strong>evitar preju\u00edzos<\/strong><\/a> decorrentes desse tipo de <strong>incidente de seguran\u00e7a<\/strong>.<\/p>\n<p><strong>Um desafio para a gest\u00e3o do acesso \u00e0 internet e de seguran\u00e7a da informa\u00e7\u00e3o<\/strong> em pequenas e m\u00e9dias empresas.<\/p>\n<p>Por isso, <strong>monitorar riscos e controlar o fator humano na internet corporativa<\/strong> s\u00e3o a estrat\u00e9gia e a pr\u00e1tica indicadas para que voc\u00ea <strong>identifique vazamentos de dados em sua empresa<\/strong>.<\/p>\n<p>Dessa forma, empres\u00e1rios, profissionais de TI e gestores t\u00eam condi\u00e7\u00f5es de <strong>combater o acesso indevido, a coleta n\u00e3o autorizada e a exposi\u00e7\u00e3o p\u00fablica de dados<\/strong>.<\/p>\n<p><strong>Afinal, prevenir \u00e9 o melhor rem\u00e9dio.<\/strong> Principalmente, quando se trata de vazamento de dados nas empresas.<\/p>\n<p>Por isso, informa\u00e7\u00e3o \u00e9 fundamental para\u00a0<strong>minimizar o impacto do fator humano <\/strong>e dos principais riscos, brechas de seguran\u00e7a, vulnerabilidades e situa\u00e7\u00f5es nas quais a prote\u00e7\u00e3o de dados \u00e9 amea\u00e7ada.<\/p>\n<h2 id=\"veja-como-se-prevenir-contra-vazamento-de-dados\">Veja como se prevenir contra vazamento de dados<\/h2>\n<p>Assista ao v\u00eddeo do canal <a href=\"https:\/\/www.youtube.com\/c\/OlharDigital\/featured\"><strong>Olhar Digital<\/strong><\/a> com <strong>um panorama sobre seguran\u00e7a digital, incidentes de seguran\u00e7a da informa\u00e7\u00e3o e vazamento de dados<\/strong>.<\/p>\n<p>Em <a href=\"https:\/\/youtu.be\/aK5ugAEjgME\"><strong>\u201cVazamento de dados: saiba como se proteger\u201d<\/strong><\/a> (6:56), de forma bem did\u00e1tica, veja como os ambientes p\u00fablicos e corporativos t\u00eam <strong>vulnerabilidades que podem ser exploradas por criminosos virtuais<\/strong>.<\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/aK5ugAEjgME\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00c9 curioso perceber que a maior parte das pessoas <strong>negligencia o cuidado com as pr\u00f3prias informa\u00e7\u00f5es <\/strong>e acaba as expondo no ambiente virtual, de forma espont\u00e2nea.<\/p>\n<p>Enfim, fora do \u00e2mbito pessoal, <strong>esse comportamento se reproduz no ambiente corporativo<\/strong>. O que compromete a seguran\u00e7a de dados e pode <a href=\"https:\/\/www.lumiun.com\/blog\/14-dicas-para-ficar-em-conformidade-com-lgpd\/\"><strong>penalizar as empresas<\/strong><\/a>.<\/p>\n<p><strong>Por isso, todo cuidado \u00e9 pouco e toda informa\u00e7\u00e3o \u00e9 bem-vinda.<\/strong><\/p>\n<p>Da mesma forma, n\u00e3o custa refor\u00e7ar a utilidade de <strong>pol\u00edticas de acesso Web<\/strong>, de<strong> gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/strong> e dos<strong> processos de compliance<\/strong>. Afinal, permitem <strong>prevenir e identificar <\/strong>vazamentos de dados nas empresas.<\/p>\n<h2 id=\"vazamento-de-dados-e-responsabilidade-da-gestao-da-empresa\">Vazamento de dados \u00e9 responsabilidade da gest\u00e3o da empresa<\/h2>\n<p>O v\u00eddeo confirma o que j\u00e1 escrevemos: a maioria dos vazamentos de dados ocorrem por <strong>imprud\u00eancia no acesso \u00e0 internet e no compartilhamento de dados pessoais<\/strong>.<\/p>\n<p><strong>A falta de cuidado e a neglig\u00eancia no acesso \u00e0 internet<\/strong> causa uma s\u00e9rie de transtornos e preju\u00edzos para as pessoas f\u00edsicas.<\/p>\n<p><strong>Quando esse comportamento se reproduz no \u00e2mbito corporativo<\/strong>, os riscos s\u00e3o ainda maiores e as consequ\u00eancias podem levar a grandes preju\u00edzos.<\/p>\n<p>\u00c9 importante ressaltar que <strong>as empresas devem estabelecer e fazer cumprir<\/strong> pol\u00edticas de acesso \u00e0 internet e de seguran\u00e7a de dados por seus funcion\u00e1rios.<\/p>\n<p>Afinal, <strong>\u00e9 responsabilidade da gest\u00e3o empresarial coibir, controlar e monitorar comportamentos de risco dos colaboradores<\/strong>.<\/p>\n<p>Ao permitir comportamento inadequado e\/ou impr\u00f3prio dos funcion\u00e1rios, <strong>exp\u00f5e vulnerabilidades e brechas de seguran\u00e7a<\/strong>. Sobretudo, porque:<\/p>\n<ul>\n<li><strong>Toda empresa<\/strong> est\u00e1 exposta ao vazamento de dados.<\/li>\n<li>Sem preven\u00e7\u00e3o e controle, <strong>qualquer colaborador<\/strong> pode colocar sua empresa em risco.<\/li>\n<li>Sem processos de compliance contra o vazamento de dados (tecnologia, ferramentas e controle), <strong>as empresas se tornam negligentes.<\/strong><\/li>\n<\/ul>\n<p>\u00c9 obriga\u00e7\u00e3o legal de gestores e empresas preservar a integridade, a privacidade de dados e a seguran\u00e7a digital. Para isso, devem utilizar <strong>solu\u00e7\u00f5es e tecnologias eficientes <\/strong><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\"><strong>dispon\u00edveis no mercado<\/strong><\/a>.<\/p>\n<h2 id=\"20-recomendacoes-para-prevenir-vazamento-de-dados-e-ameacas-digitais\">20 recomenda\u00e7\u00f5es para prevenir vazamento de dados e amea\u00e7as digitais<\/h2>\n<p>Preparamos uma lista com <strong>20 recomenda\u00e7\u00f5es de seguran\u00e7a <\/strong>para identificar vazamento de dados nas empresas e outras amea\u00e7as digitais.<\/p>\n<p>S\u00e3o recomenda\u00e7\u00f5es gerais e adequadas para empresas de qualquer ramo e porte <strong>protegerem dados (seus e sob sua responsabilidade):<\/strong><\/p>\n<ol>\n<li>Prestar mais aten\u00e7\u00e3o, controlar o acesso e <a href=\"https:\/\/www.lumiun.com\/blog\/guia-completo-como-bloquear-sites-na-empresa\/\"><strong>bloquear sites<\/strong><\/a> desconhecidos, indesejados, impr\u00f3prios ou nocivos.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Desativar contas digitais n\u00e3o utilizadas.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Evitar o uso de senhas simples e repetidas.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Utilizar autentica\u00e7\u00e3o de dois fatores.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Impedir ou controlar o salvamento de arquivos e dados de forma local em computadores e dispositivos m\u00f3veis sem backup.<\/li>\n<\/ol>\n<ol start=\"6\">\n<li><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/controle-acesso-internet?utm_source=material&amp;utm_medium=texto&amp;utm_campaign=ebook-como-bloquear-sites\"><strong>Controlar o acesso \u00e0 internet<\/strong><\/a>.<\/li>\n<\/ol>\n<ol start=\"7\">\n<li>Instituir solu\u00e7\u00f5es de <a href=\"https:\/\/www.lumiun.com\/blog\/firewall-dns-para-que\/\"><strong>Firewall DNS<\/strong><\/a>.<\/li>\n<\/ol>\n<ol start=\"8\">\n<li>Fazer o acesso remoto aos sistemas e recursos internos da empresa utilizando uma conex\u00e3o <a href=\"https:\/\/www.lumiun.com\/box\"><strong>VPN<\/strong><\/a>.<\/li>\n<\/ol>\n<ol start=\"9\">\n<li>Limitar a publica\u00e7\u00e3o de dados e informa\u00e7\u00f5es sobre a empresa durante o hor\u00e1rio de trabalho.<\/li>\n<\/ol>\n<ol start=\"10\">\n<li>Criar uma pol\u00edtica de gest\u00e3o do acesso \u00e0 internet e de seguran\u00e7a de dados.<\/li>\n<\/ol>\n<ol start=\"11\">\n<li>Estabelecer um plano de conting\u00eancia e de redu\u00e7\u00e3o de danos caso haja um vazamento de dados na empresa ou outro tipo de incidente de seguran\u00e7a.<\/li>\n<\/ol>\n<ol start=\"12\">\n<li>Investir em backups e criptografia de arquivos e dados sens\u00edveis que precisam estar na nuvem.<strong>\u00a0<\/strong><\/li>\n<\/ol>\n<ol start=\"13\">\n<li><a href=\"https:\/\/www.lumiun.com\/blog\/cuidado-adequar-se-a-lgpd-nao-significa-protecao-absoluta\/\"><strong>Adequar-se \u00e0 LGPD.<\/strong><\/a><\/li>\n<\/ol>\n<ol start=\"14\">\n<li>Comunicar \u00e0 <a href=\"https:\/\/www.gov.br\/anpd\/pt-br\"><strong>Autoridade Nacional de Prote\u00e7\u00e3o de Dados (ANPD)<\/strong><\/a> todo vazamento de dados ou qualquer outro incidente de seguran\u00e7a.<\/li>\n<\/ol>\n<ol start=\"15\">\n<li>N\u00e3o fornecer ou confirmar dados por telefone, ou aplicativos inseguros (WhatsApp, Telegram, Signal, entre outros).<\/li>\n<\/ol>\n<ol start=\"16\">\n<li>Cadastrar sua empresa em servi\u00e7os de alerta, como o da <a href=\"https:\/\/empresas.serasaexperian.com.br\/saude-do-seu-negocio\/?idcmp=:c04:m01:googlesearch:CR207:ADG253:AD01:TRLCY66:d&amp;gclid=Cj0KCQiAybaRBhDtARIsAIEG3kkEMFlzyCK4h9vF-aHwT0ZigZdWWn0zbGm-zjK04uNaVLEndMh-_roaAnYUEALw_wcB\"><strong>Serasa<\/strong><\/a> e do Banco Central, o <a href=\"https:\/\/registrato.bcb.gov.br\/registrato\/login\/\"><strong>Registrato<\/strong><\/a>.<\/li>\n<\/ol>\n<ol start=\"17\">\n<li><a href=\"https:\/\/www.lumiun.com\/box\"><strong>Automatizar os processos de compliance<\/strong><\/a> contra vazamento de dados na empresa e outros incidentes de seguran\u00e7a.<\/li>\n<\/ol>\n<ol start=\"18\">\n<li>Monitorar o risco em seus fornecedores e parceiros.<\/li>\n<\/ol>\n<ol start=\"19\">\n<li>Conscientizar os colaboradores sobre a necessidade de prevenir, proteger e identificar vazamento de dados e demais incidentes de seguran\u00e7a.<\/li>\n<\/ol>\n<ol start=\"20\">\n<li>Manter a empresa e os processos de compliance em gest\u00e3o da seguran\u00e7a de dados sempre atualizados.<\/li>\n<\/ol>\n<h2 id=\"identifique-vazamento-de-dados-brechas-vulnerabilidades-e-principais-riscos\">Identifique vazamento de dados: brechas, vulnerabilidades e principais riscos<\/h2>\n<p>O prop\u00f3sito deste artigo \u00e9 <strong>facilitar o acesso \u00e0 informa\u00e7\u00e3o<\/strong>. Portanto, reproduzimos trechos sobre origens, motivos, principais riscos, brechas de seguran\u00e7a, vulnerabilidades e situa\u00e7\u00f5es nas quais a prote\u00e7\u00e3o de dados nas empresas \u00e9 amea\u00e7ada.<\/p>\n<p>As fontes de pesquisa e consulta s\u00e3o diversas. Por isso, ao final de cada bloco, estar\u00e1 dispon\u00edvel um <strong>\u201csaiba mais\u201d<\/strong> com link direcionado ao conte\u00fado original.<\/p>\n<h3 id=\"origens-de-vazamento-de-dados\">Origens de vazamento de dados<\/h3>\n<p>O vazamento de dados nas empresas pode ser originado do <strong>furto de dados<\/strong> por atacantes e c\u00f3digos maliciosos que exploram vulnerabilidades em sistemas. Com o <strong>acesso a contas de usu\u00e1rios<\/strong>, por meio de senhas fracas ou vazadas. <strong>A\u00e7\u00e3o de funcion\u00e1rios ou ex-funcion\u00e1rios<\/strong> que coletam informa\u00e7\u00f5es dos sistemas da empresa e os repassam a terceiros. <strong>Furto de equipamentos<\/strong> que contenham dados sigilosos. <strong>Erros ou neglig\u00eancia de funcion\u00e1rios<\/strong>, como descartar m\u00eddias (discos e pen drives) sem os devidos cuidados.<\/p>\n<h3 id=\"principais-causas-de-vazamento-de-dados\">Principais causas de vazamento de dados<\/h3>\n<p>As ocorr\u00eancias que levam ao vazamento de dados com maior frequ\u00eancia s\u00e3o:<\/p>\n<ul>\n<li>Furto de identidade e invas\u00e3o de contas digitais.<\/li>\n<li>Furto de identidade levando a preju\u00edzos financeiros.<\/li>\n<li>Viola\u00e7\u00e3o de privacidade.<\/li>\n<li>Tentativas de golpes.<\/li>\n<\/ul>\n<h3 id=\"a-quem-recorrer\">A quem recorrer<\/h3>\n<p>Caso verifique vazamento de dados e fraude, contate as institui\u00e7\u00f5es envolvidas e siga as orienta\u00e7\u00f5es recebidas. Registre um Boletim de Ocorr\u00eancia junto \u00e0 autoridade policial, para viabilizar a apura\u00e7\u00e3o e resguardar-se. Caso n\u00e3o saiba qual institui\u00e7\u00e3o est\u00e1 envolvida, voc\u00ea pode fazer uma den\u00fancia no site da <a href=\"https:\/\/www.gov.br\/anpd\/pt-br\"><strong>Autoridade Nacional de Prote\u00e7\u00e3o de Dados (ANPD)<\/strong><\/a>.<\/p>\n<h3 id=\"nao-incentive-vazamento-de-dados-e-abusos\">N\u00e3o incentive vazamento de dados e abusos<\/h3>\n<p>N\u00e3o compre listas de dados. Essa pr\u00e1tica incentiva que mais vazamentos ocorram e coloca todos em risco. Evite acessar sites e abrir arquivos que confirmem ou exibam informa\u00e7\u00f5es vazadas. Eles podem ter sido criados com fins maliciosos para expor ainda mais seus dados.<\/p>\n<p><a href=\"https:\/\/cartilha.cert.br\/fasciculos\/vazamento-de-dados\/fasciculo-vazamento-de-dados.pdf\"><strong>Saiba mais.<\/strong><\/a><\/p>\n<h3 id=\"quantidade-de-dados-que-possui-e-produz\">Quantidade de dados que possui e produz<\/h3>\n<p>Dados de cadastros, biogr\u00e1ficos, profissionais, financeiros e de navega\u00e7\u00e3o. S\u00e3o apenas alguns exemplos de circula\u00e7\u00e3o por diversas redes e de armazenamento em diferentes sistemas, dispositivos e m\u00eddias. H\u00e1 situa\u00e7\u00f5es nas quais se perdem informa\u00e7\u00f5es, ou s\u00e3o indevidamente acessadas e at\u00e9 mesmo coletadas e vendidas sem que voc\u00ea tenha ci\u00eancia disso. Alguns exemplos dessas situa\u00e7\u00f5es: <strong>perder o celular, computador ou m\u00eddia remov\u00edvel. Intercepta\u00e7\u00e3o durante o tr\u00e1fego em redes. Um vazamento de dados. No caso de invas\u00e3o de contas e de sistemas onde ficam armazenados. Reunir informa\u00e7\u00f5es de navega\u00e7\u00e3o sem transpar\u00eancia e compartilh\u00e1-las sem consentimento.<\/strong><\/p>\n<h3 id=\"informacao-para-garantir-direitos-e-obrigacoes\">Informa\u00e7\u00e3o para garantir direitos e obriga\u00e7\u00f5es<\/h3>\n<p>A LGPD existe para que o indiv\u00edduo tenha controle sobre seus dados pessoais e saiba como s\u00e3o tratados por organiza\u00e7\u00f5es p\u00fablicas, privadas e terceiros. Segundo a Lei, dados pessoais s\u00e3o informa\u00e7\u00f5es relacionadas \u00e0 pessoa natural identificada ou identific\u00e1vel. Como titular de dados voc\u00ea tem diversos direitos garantidos pela <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\"><strong>LGPD, em seu artigo 18<\/strong><\/a>.<\/p>\n<p><a href=\"https:\/\/cartilha.cert.br\/fasciculos\/protecao-de-dados\/fasciculo-protecao-de-dados.pdf\"><strong>Saiba mais.<\/strong><\/a><\/p>\n<h3 id=\"ddos-attack\">DDoS Attack<\/h3>\n<p>Este tipo de ataque sobrecarrega as atividades do servidor, provoca lentid\u00e3o no sistema e deixa sites e acessos indispon\u00edveis. Um ataque DDoS \u00e9 uma das maiores amea\u00e7as ao funcionamento pleno dos sistemas. Assim, pode <a href=\"https:\/\/www.lumiun.com\/blog\/bloquear-acesso-a-sites-e-tendencia-em-seguranca-na-internet-e-uma-obrigacao-das-empresas\/\"><strong>gerar acessos indevidos<\/strong><\/a> e, dessa forma, expor as empresas a outros ciberataques e vazamento de dados.<\/p>\n<h3 id=\"port-scanning-attack\">Port Scanning Attack<\/h3>\n<p>Se acaso existir alguma vulnerabilidade no sistema da empresa, este malware busca e encontra essa fragilidade no servidor. Assim, aproveita a brecha de seguran\u00e7a para roubar informa\u00e7\u00f5es e dados a fim de danificar o sistema, sequestrar dados (<a href=\"https:\/\/www.lumiun.com\/blog\/caso-renner-o-dns-firewall-teria-evitado-o-ataque-ransomware\/\"><strong>ransomware<\/strong><\/a>) ou praticar o vazamento de dados.<\/p>\n<h3 id=\"ransomware\">Ransomware<\/h3>\n<p>O \u201csequestro de dados\u201d, bloqueia o acesso aos arquivos do servidor e somente os <a href=\"https:\/\/www.lumiun.com\/blog\/crimes-ciberneticos-como-agir-em-caso-de-invasao-e-roubo-de-dados\/\"><strong>libertam mediante pagamento<\/strong><\/a>. Cibercriminosos determinam o valor do \u201cresgate\u201d. Exigem uma quantia que deve ser paga em moeda virtual (criptomoedas), para evitar o rastreio. A vulnerabilidade de seguran\u00e7a que inicia pelo acesso indevido, passa pela criptografia e pode levar \u00e0 perda ou ao vazamento de dados.<\/p>\n<h3 id=\"cavalo-de-troia\">Cavalo de Troia<\/h3>\n<p>Malware que s\u00f3 funciona com \u201cautoriza\u00e7\u00e3o\u201d do usu\u00e1rio. O v\u00edrus camuflado \u00e9 instalado no sistema das empresas quando colaboradores executam anexos de e-mail desconhecidos ou fazem downloads suspeitos. Dentre os objetivos de um Cavalo de Troia, est\u00e3o interromper fun\u00e7\u00f5es, roubar informa\u00e7\u00f5es e vazar dados pessoais. O portal Computerworld\u00a0<a href=\"https:\/\/computerworld.com.br\/2015\/09\/09\/onze-cavalos-de-troia-historicos-que-ainda-assombram-usuarios-de-pc\/\">listou<\/a>\u00a0alguns dos maiores v\u00edrus do tipo Cavalo de Troia da hist\u00f3ria.<\/p>\n<h3 id=\"ataques-de-forca-bruta\">Ataques de for\u00e7a bruta<\/h3>\n<p>Esse tipo de ataque malicioso furta contas por meio de diversas tentativas de combina\u00e7\u00f5es de usu\u00e1rio e senha em pouqu\u00edssimo tempo. Quando os criminosos acessam e tomam posse das informa\u00e7\u00f5es, podem enviar diversas mensagens com remetente conhecido dos funcion\u00e1rios, com conte\u00fado como <a href=\"https:\/\/www.lumiun.com\/blog\/spear-phishing-principais-ameacas-e-tendencias\/\"><strong>phishing<\/strong><\/a> e spam. Ou, solicitando dep\u00f3sitos, transfer\u00eancias, senhas de acesso e muitas outras informa\u00e7\u00f5es sens\u00edveis. Um risco \u00e0 seguran\u00e7a digital que pode levar ao vazamento de dados nas empresas.<\/p>\n<h3 id=\"phishing\">Phishing<\/h3>\n<p>Geralmente realizado por e-mail, <a href=\"https:\/\/www.lumiun.com\/blog\/conscientizar-os-colaboradores-e-suficiente-para-livrar-sua-empresa-do-phishing\/\"><strong>phishing<\/strong><\/a>\u00a0\u00e9 uma amea\u00e7a virtual que leva os funcion\u00e1rios a revelarem informa\u00e7\u00f5es sigilosas, incluindo senhas, dados banc\u00e1rios e CPF. Em regra, esse tipo de ataque malicioso leva colaboradores a p\u00e1ginas id\u00eanticas \u00e0s verdadeiras. Como a do banco no qual a empresa movimenta seu dinheiro, por exemplo. Os hackers lan\u00e7am uma \u201cisca\u201d para enganar os funcion\u00e1rios e \u201cpescar\u201d os dados. \u00c9 um dos ataques mais comuns <a href=\"https:\/\/www.lumiun.com\/blog\/um-unico-e-mail-de-phishing-pode-custar-meio-milhao-de-reais-para-uma-pme\/\"><strong>e o de maior sucesso<\/strong><\/a>. Um bom exemplo da necessidade de identificar vazamento de dados nas empresas.<\/p>\n<h3 id=\"cryptojacking\">Cryptojacking<\/h3>\n<p>Computadores ou qualquer outro dispositivo conectado \u00e0 internet passam a fazer minera\u00e7\u00e3o de criptomoedas sem que as empresas e usu\u00e1rios saibam. Normalmente, o ataque \u00e9 descoberto quando a lentid\u00e3o de navega\u00e7\u00e3o e do desempenho do dispositivo \u00e9 realmente not\u00e1vel. Mais uma fragilidade que leva ao vazamento de dados nas empresas.<\/p>\n<h3 id=\"zeroday\">ZeroDay<\/h3>\n<p>Um ataque que age a partir de falhas e vulnerabilidades em softwares e aplicativos rec\u00e9m-lan\u00e7ados. Explora brechas e bugs. Menos comum, atinge mais empresas que trabalham com desenvolvimento no meio digital. Por isso \u00e9 sempre v\u00e1lida a dica de manter sempre atualizados sistemas, softwares e aplicativos. Uma forma de minimizar amea\u00e7as e riscos. \u00c9 uma das situa\u00e7\u00f5es e vulnerabilidades de seguran\u00e7a mais f\u00e1ceis de serem controladas. O que facilita a vida de gestores e profissionais de TI na hora de prevenir amea\u00e7as digitais e de identificar vazamento de dados na empresa.<\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\"><strong>Saiba mais.<\/strong><\/a><\/p>\n<h3 id=\"spoofing\">Spoofing<\/h3>\n<p>Traduz-se como \u201cpegadinha\u201d e \u00e9 bem semelhante ao phishing. Ocorre quando o golpista se passa pelo usu\u00e1rio leg\u00edtimo detentor das informa\u00e7\u00f5es e tenta acessar contas, servidores, fazer compras ou roubar identidades da v\u00edtima. \u00c9 o que ocorre em casos de SIM swap.<\/p>\n<h3 id=\"sim-swap\">SIM swap<\/h3>\n<p>Quando um n\u00famero de telefone \u00e9 transferido para outro cart\u00e3o SIM em branco, o cibercriminoso liga para a operadora e se passa pela v\u00edtima. Alega ter perdido o acesso ao chip anterior e solicita a troca. Na chamada, confirma os dados para autenticar a identidade e realiza a transfer\u00eancia. Tamb\u00e9m pode ocorrer dentro da pr\u00f3pria operadora.<\/p>\n<h3 id=\"brushing-scam\">Brushing scam<\/h3>\n<p>Trata-se de vendas falsas feitas via internet. Uma loja cria um perfil fake com dados reais de um consumidor (nome e endere\u00e7o). Depois, envia qualquer objeto para o suposto cliente (para validar a entrega). Em seguida, faz uma avalia\u00e7\u00e3o positiva da compra. Outros clientes leg\u00edtimos s\u00e3o enganados com as avalia\u00e7\u00f5es falsas e compram no site.<\/p>\n<p><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-fazer-em-caso-de-vazamento-de-dados-pessoais\/\"><strong>Saiba mais.<\/strong><\/a><\/p>\n<h2 id=\"os-principais-beneficios-da-prevencao\">Os principais benef\u00edcios da preven\u00e7\u00e3o<\/h2>\n<p><strong>Preven\u00e7\u00e3o e informa\u00e7\u00e3o s\u00e3o palavras-chave para que voc\u00ea identifique vazamentos de dados.<\/strong> Tamb\u00e9m, para evitar preju\u00edzos financeiros e resguardar a reputa\u00e7\u00e3o de sua empresa.<\/p>\n<p>Nesse sentido, empres\u00e1rios, gestores e profissionais de TI devem estar sempre bem-informados e preparados para<strong> agir de forma preventiva.<\/strong><\/p>\n<p>Ou, para<strong> reduzir danos e preju\u00edzos<\/strong>, na eventualidade de n\u00e3o identificar vazamento de dados na empresa.<\/p>\n<p>Provid\u00eancias de gest\u00e3o que n\u00e3o precisam ser dif\u00edceis nem complexas. Afinal, <strong>existem<\/strong> <strong>solu\u00e7\u00f5es simples e acess\u00edveis <\/strong><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\"><strong>dispon\u00edveis no mercado<\/strong><\/a><strong>.<\/strong><\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/box\"><strong>Prevenir incidentes de seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/a><strong> \u00e9 a estrat\u00e9gia mais barata e inteligente.<\/strong><\/p>\n<p>Al\u00e9m disso, <strong>potencializa os<\/strong> <strong>processos de compliance contra vazamento de dados nas empresas<\/strong>.<\/p>\n<p>Ao mesmo tempo, <strong>dificulta a a\u00e7\u00e3o de hackers e a ocorr\u00eancia de ciberataques<\/strong> e ocasiona a destrui\u00e7\u00e3o, perda ou tratamento inadequado de dados.<\/p>\n<p>Assim, torna mais efetivos protocolos, controles e a pr\u00f3pria <strong>pol\u00edtica de gest\u00e3o do acesso \u00e0 internet e da seguran\u00e7a da informa\u00e7\u00e3o<\/strong>.<\/p>\n<p>Como resultado, <a href=\"https:\/\/www.lumiun.com\/blog\/cuidado-adequar-se-a-lgpd-nao-significa-protecao-absoluta\/\"><strong>sua empresa agir\u00e1 em acordo<\/strong><\/a> com a legisla\u00e7\u00e3o (<a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\"><strong>LGPD<\/strong><\/a>). O que \u00e9 essencial para resguard\u00e1-la contra as pesadas multas previstas em Lei. E, tamb\u00e9m, para <strong>preservar<\/strong> <strong>direitos de privacidade e de seguran\u00e7a de dados pessoais de usu\u00e1rios\/consumidores\/cidad\u00e3os<\/strong>.<\/p>\n<p>Na pr\u00e1tica, <strong>al\u00e9m da preven\u00e7\u00e3o<\/strong>, <a href=\"https:\/\/www.lumiun.com\/box\/como-funciona\"><strong>as melhores solu\u00e7\u00f5es do mercado<\/strong><\/a> t\u00eam tecnologias que contribuem para melhorar os indicadores de <strong>produtividade e de lucratividade<\/strong>.<\/p>\n<p>Assine nossa\u00a0<a href=\"https:\/\/conteudo.lumiun.com\/semana-da-seguranca-na-internet\"><strong>newsletter<\/strong><\/a> semanal e receba mais not\u00edcias e materiais.<\/p>\n","protected":false},"excerpt":{"rendered":"Dando sequ\u00eancia ao artigo anterior, esperamos que tenha sido compreendida a necessidade e o prop\u00f3sito de identificar vazamento&hellip;\n","protected":false},"author":11,"featured_media":386254,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como identificar vazamento de dados na sua empresa | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Monitorar riscos e controlar o fator humano s\u00e3o pr\u00e1ticas indicadas para que voc\u00ea possa identificar vazamentos de dados em sua empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como identificar vazamento de dados na sua empresa | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Monitorar riscos e controlar o fator humano s\u00e3o pr\u00e1ticas indicadas para que voc\u00ea possa identificar vazamentos de dados em sua empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-15T13:26:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-31T17:48:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Como identificar vazamento de dados na sua empresa\",\"datePublished\":\"2022-03-15T13:26:48+00:00\",\"dateModified\":\"2022-08-31T17:48:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\"},\"wordCount\":2424,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg\",\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\",\"name\":\"Como identificar vazamento de dados na sua empresa | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg\",\"datePublished\":\"2022-03-15T13:26:48+00:00\",\"dateModified\":\"2022-08-31T17:48:48+00:00\",\"description\":\"Monitorar riscos e controlar o fator humano s\u00e3o pr\u00e1ticas indicadas para que voc\u00ea possa identificar vazamentos de dados em sua empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg\",\"width\":800,\"height\":473,\"caption\":\"identificar vazamentos de dados\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como identificar vazamento de dados na sua empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como identificar vazamento de dados na sua empresa | Lumiun Blog","description":"Monitorar riscos e controlar o fator humano s\u00e3o pr\u00e1ticas indicadas para que voc\u00ea possa identificar vazamentos de dados em sua empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/","og_locale":"pt_BR","og_type":"article","og_title":"Como identificar vazamento de dados na sua empresa | Lumiun Blog","og_description":"Monitorar riscos e controlar o fator humano s\u00e3o pr\u00e1ticas indicadas para que voc\u00ea possa identificar vazamentos de dados em sua empresa.","og_url":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-03-15T13:26:48+00:00","article_modified_time":"2022-08-31T17:48:48+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Como identificar vazamento de dados na sua empresa","datePublished":"2022-03-15T13:26:48+00:00","dateModified":"2022-08-31T17:48:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/"},"wordCount":2424,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg","articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/","url":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/","name":"Como identificar vazamento de dados na sua empresa | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg","datePublished":"2022-03-15T13:26:48+00:00","dateModified":"2022-08-31T17:48:48+00:00","description":"Monitorar riscos e controlar o fator humano s\u00e3o pr\u00e1ticas indicadas para que voc\u00ea possa identificar vazamentos de dados em sua empresa.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Identifique-vazamento-de-dados-na-sua-empresa-blog.jpg","width":800,"height":473,"caption":"identificar vazamentos de dados"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Como identificar vazamento de dados na sua empresa"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386249"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=386249"}],"version-history":[{"count":5,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386249\/revisions"}],"predecessor-version":[{"id":386255,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386249\/revisions\/386255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/386254"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=386249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=386249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=386249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}