{"id":386279,"date":"2022-03-31T09:53:31","date_gmt":"2022-03-31T12:53:31","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=386279"},"modified":"2022-08-31T14:48:47","modified_gmt":"2022-08-31T17:48:47","slug":"o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/","title":{"rendered":"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios"},"content":{"rendered":"<p>O fator humano \u00e9 a principal causa do vazamento de dados nas empresas. <strong>S\u00e3o elas que permitem o vazamento de dados por funcion\u00e1rios<\/strong>, quando n\u00e3o investem em gest\u00e3o e controle do acesso \u00e0 internet corporativa.<\/p>\n<p>Empresas que n\u00e3o investem em seguran\u00e7a de dados, facilitam a vida dos golpistas digitais. Praticamente, <strong>pedem para ser alvo<\/strong> <a href=\"https:\/\/www.lumiun.com\/blog\/como-identificar-vazamento-de-dados-na-sua-empresa\/\"><strong>da maioria dos incidentes de seguran\u00e7a<\/strong><\/a>.<\/p>\n<p>A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os <strong>colaboradores viabilizam o vazamento de dados na empresa<\/strong> (acesso indevido, coleta n\u00e3o autorizada e divulga\u00e7\u00e3o p\u00fablica de dados), mesmo que inadvertidamente.<\/p>\n<p>Dessa forma, <strong>funcion\u00e1rios acabam expondo indevidamente<\/strong> dados pessoais, sens\u00edveis, sigilosos, biom\u00e9tricos, comportamentais, confidenciais, cadastros ou de navega\u00e7\u00e3o de colegas, fornecedores e clientes.<\/p>\n<p>De fato, a falta de pol\u00edticas de acesso \u00e0 internet e de seguran\u00e7a da informa\u00e7\u00e3o nas empresas \u00e9 meio caminho andado para a inaceit\u00e1vel <strong>divulga\u00e7\u00e3o p\u00fablica de dados<\/strong>.<\/p>\n<p><strong>Um prato cheio para a ocorr\u00eancia de crimes cibern\u00e9ticos.<\/strong> Afinal, os cibercriminosos amea\u00e7am empresas de todos os portes 24 horas, sem descanso. <strong>Sem d\u00favida, <\/strong><a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><strong>preju\u00edzo certo para as empresas<\/strong><\/a><strong>.<\/strong><\/p>\n<p>Veja, uma s\u00e9rie de dicas sobre <strong>o que fazer<\/strong> e <strong>o que n\u00e3o fazer<\/strong> em rela\u00e7\u00e3o ao vazamento de dados na empresa. Boa parte delas t\u00eam o <a href=\"https:\/\/www.lumiun.com\/blog\/vazamentos-de-dados-nas-empresas-fator-humano-e-elemento-chave\/\"><strong>fator humano como elemento chave<\/strong><\/a>.<\/p>\n<h2 id=\"o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\">O que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios<\/h2>\n<h3 id=\"comprovar-identidade-por-meio-de-informacoes-estaticas\"># Comprovar identidade por meio de informa\u00e7\u00f5es est\u00e1ticas<\/h3>\n<p>Elas n\u00e3o protegem mais como antes. Informa\u00e7\u00f5es est\u00e1ticas s\u00e3o um convite ao vazamento de dados e as t\u00e9cnicas de preven\u00e7\u00e3o \u00e0 fraude baseadas nelas est\u00e3o ficando ultrapassadas e cada vez mais sujeitas a golpes. Como a abertura de conta com identidades falsas, por exemplo.<\/p>\n<h3 id=\"sms-para-autenticacao-de-dois-fatores\"># SMS para autentica\u00e7\u00e3o de dois fatores<\/h3>\n<p>O celular \u00e9 muito f\u00e1cil de ser clonado e, portanto, um canal direto para o vazamento de dados na empresa. O <a href=\"https:\/\/www.nist.gov\/\">National Institute of Standards and Technology (NIST)<\/a>, o antigo The National Bureau of Standards e respons\u00e1vel pelo framework de ciberseguran\u00e7a (NIST \u2013 identificar + proteger + detectar + responder + recuperar), j\u00e1 declarou que o SMS \u00e9 uma tecnologia pouco confi\u00e1vel como m\u00e9todo de seguran\u00e7a para autentica\u00e7\u00e3o.<\/p>\n<h3 id=\"autenticacao-por-senhas-em-aplicativos-mobile\"># Autentica\u00e7\u00e3o por senhas em aplicativos mobile<\/h3>\n<p>Senhas e celulares s\u00e3o inseguros. Elas pioram a experi\u00eancia dos usu\u00e1rios. Por isso, n\u00e3o utiliza senhas como fator de autentica\u00e7\u00e3o de usu\u00e1rios e elimina riscos de vazamentos de dados. Al\u00e9m disso, a usabilidade e a experi\u00eancia ficam muito melhores. A tend\u00eancia \u00e9 utilizar outros m\u00e9todos de autentica\u00e7\u00e3o mais seguros, como o reconhecimento facial ou digital, por exemplo.<\/p>\n<h3 id=\"confirmar-ou-fornecer-dados-on-line\"># Confirmar ou fornecer dados on-line<\/h3>\n<p>N\u00e3o forne\u00e7a nem confirme dados por telefone ou aplicativos n\u00e3o seguros (WhatsApp, Telegram e Signa, por exemplo). Mesmo que os solicitantes pare\u00e7am ser verdadeiros. Ali\u00e1s, principalmente quando parecem ser reais, como bancos, Poder Judici\u00e1rio, Minist\u00e9rio P\u00fablico, grandes empresas etc. A\u00ed \u00e9 que mora o perigo. Todo funcion\u00e1rio deve ser treinado para identificar esse tipo de risco. As empresas devem instruir seus colaboradores para, no caso de um contato duvidoso, comunicar ao seu superior, chefe, gerente.<\/p>\n<h3 id=\"responder-mensagens-sms\"># Responder mensagens SMS<\/h3>\n<p>Para evitar o vazamento de dados por funcion\u00e1rios, as empresas devem fornecer informa\u00e7\u00f5es e conhecimentos. Afinal, todos colaboradores devem ser capazes de reconhecer riscos e identificar amea\u00e7as. Assim, quando receberem mensagens SMS que, por exemplo, informem uma opera\u00e7\u00e3o at\u00edpica e reconhecida, a a\u00e7\u00e3o correta \u00e9 <strong>n\u00e3o responder! <\/strong>Al\u00e9m disso, responder j\u00e1 fornece dados que podem confirmar identidade pessoal ou empresarial.<\/p>\n<h3 id=\"acessar-links-em-sms-ou-no-whatsapp\"># Acessar links em SMS ou no WhatsApp<\/h3>\n<p>Nenhum link \u00e9 confi\u00e1vel se foi recebido via SMS, aplicativos gratuitos de mensagens (WhatsApp, Telegram e Signal, por exemplo). Especialmente, em mensagens como \u201co pr\u00eamio \u00e9 seu, basta&#8230;\u201d, \u201cessa notifica\u00e7\u00e3o \u00e9 referente \u00e0 multa&#8230;\u201d, \u201cveja as fotos proibidas do(a) famoso(a)&#8230;\u201d. Mais do que certo de que s\u00e3o links que cont\u00eam v\u00edrus e softwares maliciosos que podem fazer um grande estrago, como coletar senhas de banco e de redes sociais. Quando a internet \u00e9 corporativa, ent\u00e3o, o risco de vazamento de dados por funcion\u00e1rios \u00e9 alt\u00edssimo.<\/p>\n<h3 id=\"realizar-pagamentos-ou-transferencias-de-valores\"># Realizar pagamentos ou transfer\u00eancias de valores<\/h3>\n<p>Essa orienta\u00e7\u00e3o \u00e9 voltada aos colaboradores dos departamentos financeiros das empresas. Afinal, s\u00e3o os alvos desse tipo de golpe. Os criminosos digitais usam aplicativos ou fazem liga\u00e7\u00f5es telef\u00f4nicas, com o aux\u00edlio de dados e informa\u00e7\u00f5es previamente vazadas. Inventam hist\u00f3rias e situa\u00e7\u00f5es muito pr\u00f3ximas da realidade poss\u00edvel e abusam da boa-f\u00e9 (e da falta de treinamento e informa\u00e7\u00e3o) de colaboradores. Assim, com engenharia social, tentam dissuadir os funcion\u00e1rios a pagar ou depositar valores indevidos. Em 100% das empresas que n\u00e3o investem em seguran\u00e7a de dados e treinamento de pessoal, a chance desse golpe dar certo \u00e9 muito grande.<\/p>\n<h2 id=\"o-que-fazer-contra-vazamento-de-dados-por-funcionarios\">O que fazer contra vazamento de dados por funcion\u00e1rios<\/h2>\n<h3 id=\"prefira-dados-dinamicos-a-dados-estaticos\"># Prefira dados din\u00e2micos a dados est\u00e1ticos<\/h3>\n<p>Para verificar a identidade dos usu\u00e1rios, \u00e9 sempre melhor utilizar dados din\u00e2micos do que dados est\u00e1ticos. Os din\u00e2micos, como o nome j\u00e1 insinua, est\u00e3o sempre mudando e se baseiam no inconstante comportamento das pessoas. Dessa forma fica quase imposs\u00edvel a ocorr\u00eancia de fraudes ou vazamento de dados por funcion\u00e1rios. Um exemplo de dado din\u00e2mico \u00e9 o comportamento de geolocaliza\u00e7\u00e3o. Smartphones e smartwatches, por exemplo, t\u00eam GPS e, quando vinculado a um colaborador, fornece informa\u00e7\u00f5es \u00fanicas e dif\u00edceis de serem fraudadas. Enfim, \u00e9 s\u00f3 um exemplo, mas dados din\u00e2micos s\u00e3o mais confi\u00e1veis e uma tend\u00eancia na gest\u00e3o e controle do acesso \u00e0 internet.<\/p>\n<h3 id=\"biometria-comportamental-e-mais-segura-do-que-senhas\"># Biometria comportamental \u00e9 mais segura do que senhas<\/h3>\n<p>As senhas, como hoje as conhecemos e utilizamos, est\u00e3o com os dias contados. Contudo, antes de sair de cena, um substituto confi\u00e1vel para o processo de identificar, validar e permitir acesso \u00e0 internet, a sites ou qualquer outro processo de autentica\u00e7\u00e3o de usu\u00e1rios. A biometria comportamental \u00e9 uma forte candidata, tanto para garantir a seguran\u00e7a das empresas, quanto para tornar mais \u00fatil e seguro os aparelhos celulares.<\/p>\n<h3 id=\"liveness-detection-contra-vazamento-de-dados-por-funcionarios\"># Liveness detection contra vazamento de dados por funcion\u00e1rios<\/h3>\n<p>O ano de 2021 foi o ano em que ocorreram os maiores vazamentos de dados no Brasil. Inclusive, fotos tamb\u00e9m foram vazadas. Assim, os cibercriminosos t\u00eam grande facilidade para juntar essas imagens com as informa\u00e7\u00f5es de identifica\u00e7\u00e3o civil e falsificar documentos e fazer face-match (reconhecimento facial a partir de imagem est\u00e1tica, de forma resumida), por exemplo. J\u00e1 o liveness detection, \u00e9 o reconhecimento facial din\u00e2mico, ao vivo. Ou seja, essa tecnologia detecta e valida o rosto de pessoas vivas, por v\u00eddeo. Imagens est\u00e1ticas n\u00e3o funcionais. Uma \u201cprova de vida\u201d e de identidade muito segura.<\/p>\n<h3 id=\"reconhecimento-por-voz\"># Reconhecimento por voz<\/h3>\n<p>Dentre os tipos de biometria, este talvez seja o menos explorado. Muitos servi\u00e7os atualmente contam com atendimento eletr\u00f4nico ou humano, que podem contar com senhas ou o pedido de informa\u00e7\u00f5es pessoais para a identifica\u00e7\u00e3o do usu\u00e1rio, o que fragiliza o processo de autentica\u00e7\u00e3o. Por\u00e9m com tantas informa\u00e7\u00f5es pessoais dispon\u00edveis para fraudadores, passar\u00e1 a ser uma tecnologia cada vez mais importante e relevante.<\/p>\n<h3 id=\"e-mail-suspeito\"># E-mail suspeito<\/h3>\n<p>E-mails falsos, normalmente t\u00eam remetentes reais e conhecidos. Cuidado redobrado quando a mensagem cair direto na caixa de spam. <strong>Ali\u00e1s, o ideal \u00e9 deletar sem abrir o e-mail.<\/strong> Ainda mais porque a t\u00e9cnica de engenharia social para enganar e coletar dados, o <a href=\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\"><strong>phishing<\/strong><\/a>, \u00e9 das mais comuns. Al\u00e9m disso, <a href=\"https:\/\/www.lumiun.com\/blog\/um-unico-e-mail-de-phishing-pode-custar-meio-milhao-de-reais-para-uma-pme\/\"><strong>pode causar grandes preju\u00edzos<\/strong><\/a> e comprometer a seguran\u00e7a de dados.<\/p>\n<h3 id=\"alertar-os-gestores\"># Alertar os gestores<\/h3>\n<p>Quando o colaborador identificar ou suspeitar de uma amea\u00e7a, deve alertar seu chefe, o mais r\u00e1pido poss\u00edvel. Deve informar a situa\u00e7\u00e3o e o contexto no qual estava, para que empres\u00e1rios, profissionais de TI e gestores possam avaliar a gravidade da amea\u00e7a e agir para minimizar danos e preju\u00edzos do vazamento de dados por funcion\u00e1rios.<\/p>\n<h3 id=\"verificacoes-atentas-e-periodicas\"># Verifica\u00e7\u00f5es atentas e peri\u00f3dicas<\/h3>\n<p>Boas pr\u00e1ticas de gest\u00e3o e controle do acesso \u00e0 internet e de seguran\u00e7a de dados indicam a verifica\u00e7\u00e3o atenta e peri\u00f3dica de \u00e1reas, setores e dados sens\u00edveis das empresas. Como, por exemplo, contas banc\u00e1rias, aplica\u00e7\u00f5es financeiras, faturas e contas e <a href=\"https:\/\/www.lumiun.com\/blog\/bloquear-sites-dos-funcionarios-sinonimo-de-seguranca-e-de-produtividade\/\"><strong>listas de sites para bloquear<\/strong><\/a>, dentre outras. Uma pr\u00e1tica preventiva que minimiza riscos, danos e preju\u00edzos.<\/p>\n<h3 id=\"monitorar-os-dados-da-sua-empresa\"># Monitorar os dados da sua empresa<\/h3>\n<p>Uma boa dica \u00e9 se cadastrar e utilizar aplicativos que monitoram como os servi\u00e7os de alerta da <a href=\"https:\/\/www.serasa.com.br\/premium\/\">Serasa<\/a> e o <a href=\"https:\/\/www.bcb.gov.br\/acessoinformacao\/docpj\">Registrato<\/a>, do Banco Central (BC), para monitorar a situa\u00e7\u00e3o de senhas de e-mails, aplicativos, bancos, financiamentos e redes sociais. A situa\u00e7\u00e3o \u00e9 t\u00e3o s\u00e9ria que, atualmente, o Registrato est\u00e1 \u201csuspenso\u201d desde janeiro de 2022. Segundo informou o BC: \u201cap\u00f3s uma sobrecarga de acessos que causou lentid\u00e3o e tirou a plataforma do ar, o servi\u00e7o foi suspenso temporariamente\u201d. At\u00e9 hoje resta a d\u00favida: falha ou ataque cibern\u00e9tico. Ent\u00e3o, independentemente do que tenha sido, preven\u00e7\u00e3o e prote\u00e7\u00e3o continuam sendo palavras-chave contra amea\u00e7as digitais.<\/p>\n<h3 id=\"senhas-mais-seguras\"># Senhas mais seguras<\/h3>\n<p>Para pessoas f\u00edsicas, essa dica \u00e9 super v\u00e1lida. Contudo, para pessoas jur\u00eddicas, \u00e9 ainda mais relevante. Estabelecer pol\u00edticas e protocolos para realizar a troca e atualiza\u00e7\u00e3o de senhas de e-mails, aplicativos, bancos, redes sociais e qualquer outro servi\u00e7o on-line. Quando poss\u00edvel, prefira, sempre, autentica\u00e7\u00e3o e verifica\u00e7\u00e3o de identidade din\u00e2mica. Caso contr\u00e1rio, usar senhas mais seguras e aleat\u00f3rias, com oito ou mais caracteres, incluindo letras mai\u00fasculas e min\u00fasculas, caracteres especiais, operadores matem\u00e1ticos, sinais de acentua\u00e7\u00e3o ou n\u00fameros deve ser um procedimento padr\u00e3o na empresa.<\/p>\n<h3 id=\"verificacao-em-duas-etapas\"># Verifica\u00e7\u00e3o em duas etapas<\/h3>\n<p>Ativar a verifica\u00e7\u00e3o em duas etapas, em todos os produtos\/servi\u00e7os disponibilizem esta funcionalidade (especialmente o WhatsApp) \u00e9 uma boa medida padr\u00e3o de preven\u00e7\u00e3o. Uma forma de dificultar o acesso e tentar prevenir o vazamento de dados por funcion\u00e1rios.<\/p>\n<h3 id=\"gerenciamento-de-riscos\"># Gerenciamento de riscos<\/h3>\n<p>A empresa deve investir para ser capaz de identificar, quantificar e gerenciar os riscos relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. E, assim, minimizar vulnerabilidades e perdas. Os processos de gerenciamento de risco devem ser realizados periodicamente.<\/p>\n<h3 id=\"conscientizacao-e-treinamento\"># Conscientiza\u00e7\u00e3o e treinamento<\/h3>\n<p>Conscientizar os funcion\u00e1rios, por meio de treinamentos, sobre suas obriga\u00e7\u00f5es e responsabilidades relacionadas ao tratamento de dados pessoais.\u00a0 O que implica informar e sensibilizar todos os colaboradores, especialmente aqueles diretamente envolvidos na atividade de tratamento de dados, sobre as obriga\u00e7\u00f5es legais existentes na <a href=\"https:\/\/www.lumiun.com\/blog\/cuidado-adequar-se-a-lgpd-nao-significa-protecao-absoluta\/\"><strong>LGPD<\/strong><\/a> e em normas e orienta\u00e7\u00f5es editadas pela <a href=\"https:\/\/www.gov.br\/anpd\/pt-br\"><strong>ANPD<\/strong><\/a>.<\/p>\n<h3 id=\"controle-de-acesso\"># Controle de acesso<\/h3>\n<p>Implementar o controle de acesso, uma medida t\u00e9cnica para garantir que os dados sejam acessados somente por pessoas autorizadas. Ele consiste em processos de autentica\u00e7\u00e3o, autoriza\u00e7\u00e3o e auditoria. Investir em sistema de controle de acesso aplic\u00e1vel a todos os usu\u00e1rios, com n\u00edveis de permiss\u00e3o na propor\u00e7\u00e3o da necessidade de trabalhar com o sistema e de acessar dados pessoais. Esse <a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/controle-acesso-internet\"><strong>sistema de controle de acesso<\/strong><\/a> pode, por exemplo, permitir a cria\u00e7\u00e3o, aprova\u00e7\u00e3o, revis\u00e3o e exclus\u00e3o de contas dos usu\u00e1rios.<\/p>\n<h3 id=\"autenticacao-multifator\"># Autentica\u00e7\u00e3o multifator<\/h3>\n<p>Utilizar a autentica\u00e7\u00e3o multifator (MFA) para acessar sistemas ou base de dados que contenham dados pessoais. Essa pr\u00e1tica consiste em estabelecer uma camada adicional de seguran\u00e7a para o processo de login da conta, exigindo que o usu\u00e1rio forne\u00e7a duas formas de autentica\u00e7\u00e3o.<\/p>\n<h2 id=\"evitar-o-vazamento-de-dados-por-funcionarios-e-possivel\">Evitar o vazamento de dados por funcion\u00e1rios \u00e9 poss\u00edvel<\/h2>\n<p>Tendo em vista o fato de que os <strong>colaboradores s\u00e3o a porta de entrada <\/strong><a href=\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\"><strong>de ataques cibern\u00e9ticos<\/strong><\/a> na empresa, <strong>estruturar e implementar a pol\u00edtica de seguran\u00e7a de dados e de gest\u00e3o e controle do acesso \u00e0 internet \u00e9 urgente<\/strong>.<\/p>\n<p>Uma maneira de <strong>minimizar o impacto do fator humano <\/strong>e prevenir os principais riscos, brechas de seguran\u00e7a, vulnerabilidades da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Sem d\u00favida, t\u00e3o relevante quanto investir em <a href=\"https:\/\/www.lumiun.com\/box\/como-funciona\"><strong>solu\u00e7\u00f5es, tecnologias e sistemas de seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/a>, \u00e9 <strong>treinar e capacitar a equipe<\/strong> para evitar vazamento de dados por funcion\u00e1rios.<\/p>\n<p><strong>Evitar o vazamento de dados por funcion\u00e1rios \u00e9 poss\u00edvel, acess\u00edvel e simples.<\/strong> Basta adotar medidas de <a href=\"https:\/\/www.lumiun.com\/box\/como-funciona\"><strong>preven\u00e7\u00e3o contra ciberataques e incidentes de seguran\u00e7a<\/strong><\/a>.<\/p>\n<h2 id=\"prevencao-e-informacao-sao-palavras-chave-contra-incidentes-de-seguranca\">Preven\u00e7\u00e3o e informa\u00e7\u00e3o s\u00e3o palavras-chave contra incidentes de seguran\u00e7a<\/h2>\n<p>Estar bem-informado, aprender sobre vazamento de dados e agir de forma preventiva contribuem para <strong>reduzir danos, evitar preju\u00edzos<\/strong> e <strong>preservar a reputa\u00e7\u00e3o de sua empresa<\/strong>.<\/p>\n<p>Processos de gest\u00e3o e controle do acesso \u00e0 internet n\u00e3o precisam ser dif\u00edceis nem complexos. <a href=\"https:\/\/www.lumiun.com\/box\"><strong>Investir em solu\u00e7\u00f5es para prevenir incidentes de seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/a><strong> \u00e9 a estrat\u00e9gia mais acess\u00edvel e inteligente.<\/strong><\/p>\n<p>\u00c9 essencial para <a href=\"https:\/\/www.lumiun.com\/blog\/cuidado-adequar-se-a-lgpd-nao-significa-protecao-absoluta\/\"><strong>sua empresa agir de acordo<\/strong><\/a> com a legisla\u00e7\u00e3o (<a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\"><strong>LGPD<\/strong><\/a>). Tamb\u00e9m, para <strong>preservar<\/strong> <strong>direitos de privacidade e de seguran\u00e7a de dados pessoais de usu\u00e1rios\/consumidores\/cidad\u00e3os<\/strong>.<\/p>\n<p>Na pr\u00e1tica, <strong>al\u00e9m da preven\u00e7\u00e3o<\/strong>, <a href=\"https:\/\/www.lumiun.com\/box\/como-funciona\"><strong>as melhores solu\u00e7\u00f5es do mercado<\/strong><\/a> t\u00eam tecnologias que contribuem para melhorar os indicadores de <strong>produtividade e de lucratividade<\/strong>. Basta pesquisar e comparar.<\/p>\n<p>As dicas, orienta\u00e7\u00f5es e sugest\u00f5es foram pesquisadas ou reproduzidas nas seguintes publica\u00e7\u00f5es:<\/p>\n<p>Guia Orientativo da Autoridade Nacional de Prote\u00e7\u00e3o de Dados (ANPD) \u2013 <a href=\"https:\/\/www.gov.br\/anpd\/pt-br\/documentos-e-publicacoes\/guia-vf.pdf\"><strong>Seguran\u00e7a da informa\u00e7\u00e3o para agentes de tratamento de pequeno porte<\/strong><\/a> (vers\u00e3o 1.0, de outubro de 2021).<\/p>\n<p>Cartilha do Minist\u00e9rio P\u00fablico de Minas Gerais \u2013 <a href=\"https:\/\/www.agrocredi.com.br\/downloads\/Vazamentode%20Informa%C3%A7%C3%B5es%20-%20orientacoes%20MPMG.pdf\"><strong>Vazamento massivo de dados \u2013 O que fazer?<\/strong><\/a><\/p>\n<p>E-book da <a href=\"https:\/\/www.incognia.com\/pt\/\"><strong>Incognia<\/strong><\/a> \u2013 <a href=\"https:\/\/f.hubspotusercontent30.net\/hubfs\/5242234\/Brasil\/Conte%C3%BAdos%20Incognia\/Whitepapers%20e%20ebooks\/Incognia_Ebook_2021%20o%20ano%20dos%20maiores%20vazamentos%20de%20dados%20no%20Brasil.pdf\"><strong>2021, o ano dos maiores vazamentos de dados no Brasil \u2013 Guia de sobreviv\u00eancia para gestores de risco<\/strong><\/a>.<\/p>\n<p>Assine nossa <a href=\"https:\/\/conteudo.lumiun.com\/semana-da-seguranca-na-internet\"><strong>newsletter<\/strong><\/a> semanal e receba mais not\u00edcias e materiais.<\/p>\n","protected":false},"excerpt":{"rendered":"O fator humano \u00e9 a principal causa do vazamento de dados nas empresas. S\u00e3o elas que permitem o&hellip;\n","protected":false},"author":11,"featured_media":386283,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[328,201,106,170,50,26,217,146,21,273,73,58,44,137,236,329,138,226],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios<\/title>\n<meta name=\"description\" content=\"A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os colaboradores facilitam o vazamento de dados na empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios\" \/>\n<meta property=\"og:description\" content=\"A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os colaboradores facilitam o vazamento de dados na empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-31T12:53:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-31T17:48:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios\",\"datePublished\":\"2022-03-31T12:53:31+00:00\",\"dateModified\":\"2022-08-31T17:48:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\"},\"wordCount\":2315,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"crimes virtuais\",\"gestao\",\"hacker\",\"hackers\",\"lumiun\",\"Malvertising\",\"malware\",\"phishing\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"vazamento de dados\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\",\"name\":\"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg\",\"datePublished\":\"2022-03-31T12:53:31+00:00\",\"dateModified\":\"2022-08-31T17:48:47+00:00\",\"description\":\"A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os colaboradores facilitam o vazamento de dados na empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg\",\"width\":800,\"height\":473,\"caption\":\"vazamento de dados por funcion\u00e1rios\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios","description":"A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os colaboradores facilitam o vazamento de dados na empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/","og_locale":"pt_BR","og_type":"article","og_title":"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios","og_description":"A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os colaboradores facilitam o vazamento de dados na empresa.","og_url":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-03-31T12:53:31+00:00","article_modified_time":"2022-08-31T17:48:47+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios","datePublished":"2022-03-31T12:53:31+00:00","dateModified":"2022-08-31T17:48:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/"},"wordCount":2315,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","crimes virtuais","gestao","hacker","hackers","lumiun","Malvertising","malware","phishing","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","vazamento de dados"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/","url":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/","name":"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg","datePublished":"2022-03-31T12:53:31+00:00","dateModified":"2022-08-31T17:48:47+00:00","description":"A situa\u00e7\u00e3o \u00e9 t\u00e3o grave, que, sem gest\u00e3o e controle do acesso \u00e0 internet, os colaboradores facilitam o vazamento de dados na empresa.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/O-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios-blog.jpg","width":800,"height":473,"caption":"vazamento de dados por funcion\u00e1rios"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"O que fazer e o que n\u00e3o fazer contra vazamento de dados por funcion\u00e1rios"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386279"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=386279"}],"version-history":[{"count":3,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386279\/revisions"}],"predecessor-version":[{"id":386282,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/386279\/revisions\/386282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/386283"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=386279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=386279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=386279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}