{"id":387524,"date":"2022-12-07T09:33:52","date_gmt":"2022-12-07T12:33:52","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387524"},"modified":"2022-12-07T09:33:52","modified_gmt":"2022-12-07T12:33:52","slug":"relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/","title":{"rendered":"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 &#8211; Tudo que rolou no ano"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A recente\u00a0 pandemia da Covid-19 obrigou as empresas a encontrarem solu\u00e7\u00f5es e ferramentas mais inteligentes para conseguirem manter a continuidade das suas atividades. Por conta da necessidade de distanciamento social,<\/span><b> muitos trabalhadores passaram a exercer as suas fun\u00e7\u00f5es em suas pr\u00f3prias casas <\/b><span style=\"font-weight: 400;\">de forma remota, fazendo com que os neg\u00f3cios ficassem mais expostos a diversas amea\u00e7as digitais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Resultado dessa nova realidade, o conceito de seguran\u00e7a digital ganhou ainda mais visibilidade, tornando-se um aspecto muito importante para os neg\u00f3cios. Assim como a tecnologia, as formas de driblar sistemas e invadir redes tamb\u00e9m se desenvolveram muito com o passar dos anos. <\/span><b>Os ataques realizados atualmente est\u00e3o cada vez mais sofisticados<\/b><span style=\"font-weight: 400;\">, sendo necess\u00e1rio utilizar recursos e ferramentas mais eficientes para combater essas amea\u00e7as.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com o aumento de trabalhadores na modalidade remota, os cibercriminosos contam com superf\u00edcies de ataques mais abrangentes. Uma vez que essa adapta\u00e7\u00e3o teve que acontecer de forma imposta e muito r\u00e1pida, <\/span><b>a infraestrutura de rede das empresas ficou mais fr\u00e1gil e suscet\u00edvel \u00e0 amea\u00e7as de seguran\u00e7a<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esses criminosos podem contar com ainda mais portas de entrada para acessar dados sigilosos e roubar informa\u00e7\u00f5es. Outro problema causado por essa nova realidade \u00e9 que agora, <\/span><b>fora dos ambientes empresariais, os colaboradores podem adotar uma postura de maior vulnerabilidade<\/b><span style=\"font-weight: 400;\">, aumentando as chances de serem v\u00edtimas de golpes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante lembrar que n\u00e3o \u00e9 necess\u00e1rio ser um usu\u00e1rio leigo para ser uma v\u00edtima de ataques cibern\u00e9ticos. Essas amea\u00e7as atingem empresas de todos os portes e segmentos e usu\u00e1rios com diversos n\u00edveis de conhecimento digital. Nos \u00faltimos meses,<\/span><b> o Brasil sofreu diversos ataques a \u00f3rg\u00e3os do governo, institui\u00e7\u00f5es banc\u00e1rias, hospitais e empresas privadas, <\/b><span style=\"font-weight: 400;\">mostrando como \u00e9 importante que as empresas se dediquem cada vez mais \u00e0 sua seguran\u00e7a digital. Veja neste texto, um relat\u00f3rio de ciberseguran\u00e7a, com um apanhado geral do que aconteceu neste ano.<\/span><\/p>\n<h2 id=\"principais-riscos-e-dados-de-2022\">Principais riscos e dados de 2022<\/h2>\n<p><span style=\"font-weight: 400;\">A<\/span><b> Check Point Research \u00e9 uma organiza\u00e7\u00e3o que fornece informa\u00e7\u00f5es confi\u00e1veis sobre os tipos de amea\u00e7as cibern\u00e9ticas <\/b><span style=\"font-weight: 400;\">que est\u00e3o sendo realizadas, garantindo\u00a0 informa\u00e7\u00f5es confi\u00e1veis tanto para os seus usu\u00e1rios e clientes, quanto para a comunidade da Tecnologia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Coletando e analisando dados globais sobre amea\u00e7as cibern\u00e9ticas, essa plataforma garante que os produtos de seguran\u00e7a sejam atualizados constantemente, e que toda a comunidade consiga te<\/span><b>r informa\u00e7\u00f5es confi\u00e1veis sobre a seguran\u00e7a digital ao redor do mundo.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">No<\/span><b> relat\u00f3rio divulgado no terceiro trimestre de 2022<\/b><span style=\"font-weight: 400;\">, podemos verificar um<\/span><b> aumento consider\u00e1vel nos ataques do tipo ransomware sofridos pelo setor da sa\u00fade. <\/b><span style=\"font-weight: 400;\">Isso se deu por conta da sensibilidade dos dados que s\u00e3o armazenados por essas institui\u00e7\u00f5es e pela press\u00e3o sofrida para que os ataques desse tipo sejam resolvidos com agilidade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Contudo, ainda que esse setor venha sofrendo mais ataques desse tipo, os ataques de ransomware ca\u00edram cerca de 8% ao redor do mundo, comparado ao mesmo per\u00edodo do ano anterior. <\/span><b>Entenda porque esse ataque \u00e9 t\u00e3o aplicado na atualidade:<\/b><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/zWAmutv21yw\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Por causar um grande impacto nos neg\u00f3cios, al\u00e9m da amea\u00e7a de preju\u00edzo financeiro,<\/span><b> esse tipo de ataque pode prejudicar consideravelmente a imagem da empresa no mercado.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Veja a seguir mais alguns dados que foram apresentados pela pesquisa e relat\u00f3rio da Check Point Research.<\/span><\/p>\n<h3 id=\"o-setor-mais-prejudicado\">O setor mais prejudicado<\/h3>\n<p><b>O setor mais afetado por ataques cibern\u00e9ticos em geral foi o setor de educa\u00e7\u00e3o e pesquisa,<\/b><span style=\"font-weight: 400;\"> alcan\u00e7ando uma m\u00e9dia de 2.148 ataques a cada semana (comparativamente ao mesmo per\u00edodo do ano anterior), de forma que esse setor teve um aumento de 18% nos ataques.<\/span><\/p>\n<h3 id=\"volume-de-ataques\">Volume de ataques<\/h3>\n<p><span style=\"font-weight: 400;\">Em quest\u00e3o de volume de ataques cibern\u00e9ticos, a \u00c1sia lidera esse ranking. A pesquisa demonstra que houveram 1.778 ataques por semana \u00e0s empresas dessa regi\u00e3o. Em um panorama mundial, houve um aumento de 28% nos ataques.<\/span><\/p>\n<h3 id=\"a-seguranca-digital-no-brasil\">A seguran\u00e7a digital no Brasil<\/h3>\n<p><span style=\"font-weight: 400;\">Com uma m\u00e9dia semanal de 1.130 ataques \u00e0s organiza\u00e7\u00f5es,<\/span><b> o Brasil apresentou um aumento de 37% comparativamente ao mesmo per\u00edodo do ano anterior<\/b><span style=\"font-weight: 400;\">, sofrendo cerca de 1.484 ataques semanais, podemos observar que o Brasil sofreu um aumento consider\u00e1vel se comparado ao restante do mundo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa diferen\u00e7a se d\u00e1 principalmente pela <\/span><b>falta de investimento nos principais alvos de ataque<\/b><span style=\"font-weight: 400;\">, que s\u00e3o as aplica\u00e7\u00f5es utilizadas, o acesso remoto e, principalmente, os usu\u00e1rios. A cultura de seguran\u00e7a digital no Brasil ainda \u00e9 muito focada na detec\u00e7\u00e3o do que na preven\u00e7\u00e3o de ataques, o que contribui para o aumento demonstrado na pesquisa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante lembrar que<\/span><b> a remedia\u00e7\u00e3o necess\u00e1ria ap\u00f3s um ataque cibern\u00e9tico \u00e9 consideravelmente mais onerosa do que a sua preven\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">, de forma que,financeiramente, \u00e9 muito mais interessante para uma organiza\u00e7\u00e3o investir em ferramentas e recursos que ajudem a prevenir essas amea\u00e7as.<\/span><\/p>\n<h2 id=\"quais-os-ataques-mais-comuns\">Quais os ataques mais comuns?<\/h2>\n<p>O n\u00famero de tipos de ataques cibern\u00e9ticos criados pelos criminosos \u00e9 praticamente incalcul\u00e1vel. Mas, existem ataques que &#8220;funcionam melhor&#8221; que a maioria, portanto, s\u00e3o mais comuns, por conseguir atrair mais v\u00edtimas. Veja alguns:<\/p>\n<h3 id=\"engenharia-social\">Engenharia social<span style=\"font-weight: 400;\">\u00a0<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Quando tratamos de vulnerabilidade cibern\u00e9tica, \u00e9 inevit\u00e1vel falar em<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\"><b>Engenharia Social<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><b> Essa t\u00e9cnica \u00e9 utilizada pelos cibercriminosos para induzir os usu\u00e1rios e suas v\u00edtimas ao erro<\/b><span style=\"font-weight: 400;\">, para que eles, de forma ileg\u00edtima, coletem dados e informa\u00e7\u00f5es sigilosas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em alguns casos, eles podem utilizar essa ferramenta para infectar computadores ou implantar links para sites falsos. <\/span><b>Embora seja mais comum entre os usu\u00e1rios mais leigos, esse tipo de ferramenta tamb\u00e9m pode vitimar pessoas com experi\u00eancia no mundo virtual.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Isso porque, com o passar dos anos, esses golpes est\u00e3o cada vez mais sofisticados, podendo ser aplicados atrav\u00e9s de diversos meios de comunica\u00e7\u00e3o.<\/span><\/p>\n<h3 id=\"phishing\">Phishing<\/h3>\n<p><span style=\"font-weight: 400;\">O<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/lumiun-box-a-melhor-protecao-contra-phishing-para-empresas\/\"><b>phishing <\/b><\/a><span style=\"font-weight: 400;\">\u00e9 um ataque que vem sendo aplicado h\u00e1 mais de 30 anos, tendo sido criado nos prim\u00f3rdios da populariza\u00e7\u00e3o da internet. <\/span><b>Utilizando e-mails falsos, links maliciosos e p\u00e1ginas clonadas, os cibercriminosos conseguem enganar as suas v\u00edtimas <\/b><span style=\"font-weight: 400;\">e fazer com que elas forne\u00e7am informa\u00e7\u00f5es muito importantes,\u00a0 como dados de cart\u00e3o de cr\u00e9dito, informa\u00e7\u00f5es pessoais, dados de login, entre outros.<\/span><\/p>\n<h3 id=\"ransomware\">Ransomware<\/h3>\n<p><b>Esse tipo de ataque <\/b><span style=\"font-weight: 400;\">\u00e9 um dos <a href=\"https:\/\/www.lumiun.com\/blog\/quanto-custa-proteger-sua-empresa-contra-ransomware\/\">que mais causa preju\u00edzos financeiros para as organiza\u00e7\u00f5es<\/a> ao redor do mundo. <\/span><b>Os cibercriminosos invadem redes e sistemas, e conseguem sequestrar dados sigilosos ou indisponibilizar redes e bancos de dados.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Para liberar o acesso ou devolver essas informa\u00e7\u00f5es, esses criminosos solicitam o pagamento de um resgate, podendo ser um grande golpe financeiro para as empresas. Normalmente, <\/span><b>esse tipo de ataque utiliza a engenharia social e phishing <\/b><span style=\"font-weight: 400;\">para conseguir adentrar os sistemas.<\/span><\/p>\n<h3 id=\"vazamento-de-dados\">Vazamento de dados<\/h3>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><b>O vazamento de informa\u00e7\u00f5es sigilosas<\/b><\/a><span style=\"font-weight: 400;\"> sempre foi um grande problema para as empresas, principalmente aquelas que lidam com dados sens\u00edveis e confidenciais de usu\u00e1rios. Com a cria\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados, essa amea\u00e7a se tornou ainda mais perigosa para os neg\u00f3cios. <\/span><b>Isso porque o vazamento de informa\u00e7\u00f5es confidenciais pode gerar custos em forma de multas e san\u00e7\u00f5es para as organiza\u00e7\u00f5es.<\/b><\/p>\n<h3 id=\"ataque-ddos\">Ataque DDoS<\/h3>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m conhecidos como ataques de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo, esse tipo de ataque utiliza a o limite de capacidade da infraestrutura e das redes de uma empresa.de forma a inviabilizar os seus servi\u00e7os, p\u00e1ginas ou recursos. <\/span><b>Enviando m\u00faltiplas solicita\u00e7\u00f5es atrav\u00e9s de computadores infectados,<\/b><span style=\"font-weight: 400;\"> os cibercriminosos sobrecarregam a rede, evitando que usu\u00e1rios e clientes leg\u00edtimos n\u00e3o consigam acessar esses servi\u00e7os.<\/span><\/p>\n<p><b>O ataque de DDoS \u00e9 uma modalidade de ataque silenciosa,<\/b><span style=\"font-weight: 400;\"> que pode demorar muito tempo para ser percebida, causando a perda de rentabilidade e o preju\u00edzo da imagem da empresa no mercado. Esses ataques costumam ser direcionados para sites de compras, empresas que dependem do fornecimento de recursos e servi\u00e7os online, entre outros.<\/span><\/p>\n<h2 id=\"os-maiores-ataques-a-ciberseguranca-de-2022\">Os maiores ataques \u00e0 ciberseguran\u00e7a de 2022<\/h2>\n<p><span style=\"font-weight: 400;\">Um ataque relativamente simples pode causar imensos preju\u00edzos para uma empresa. Esse tipo de amea\u00e7a pode ser muito perigosa para uma empresa, principalmente quando ela lida com dados confidenciais. <\/span><b>O crescimento desses ataques desencadeou uma grande preocupa\u00e7\u00e3o entre as empresas nacionais<\/b><span style=\"font-weight: 400;\"> quanto \u00e0 seguran\u00e7a das suas informa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A necessidade de digitaliza\u00e7\u00e3o e moderniza\u00e7\u00e3o ap\u00f3s o isolamento social durante a pandemia obrigou as empresas a se adaptar em um per\u00edodo de tempo muito curto, o que favoreceu a cria\u00e7\u00e3o de pontos de vulnerabilidade. <\/span><b>Diferentemente do que se pensa, esses ataques n\u00e3o s\u00e3o direcionados apenas a grandes empresas.<\/b><span style=\"font-weight: 400;\"> Neg\u00f3cios com menos de mil funcion\u00e1rios acabam sendo alvo constante, representando cerca de 82% dos ataques de ransomware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em 2022, os ataques cibern\u00e9ticos mantiveram as suas investidas e alguns desses ataques ganharam muita notoriedade, por exemplo:<\/span><\/p>\n<h3 id=\"ataques-durante-a-guerra-russia-x-ucrania\">Ataques durante a guerra R\u00fassia x Ucr\u00e2nia<\/h3>\n<p><span style=\"font-weight: 400;\">Al\u00e9m da guerra b\u00e9lica que est\u00e1 acontecendo entre a R\u00fassia e a Ucr\u00e2nia, nos bastidores tamb\u00e9m existe uma guerra cibern\u00e9tica entre os dois pa\u00edses. N\u00e3o \u00e9 segredo que<\/span><b> a R\u00fassia j\u00e1 utilizou ataques cibern\u00e9ticos para causar apag\u00f5es, roubar dados e atacar o pa\u00eds vizinho durante anos.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Contudo, por conta da crescente amea\u00e7a, a Ucr\u00e2nia tamb\u00e9m est\u00e1 contando com um ex\u00e9rcito de TI que vem aplicando ataques contra os servi\u00e7os russos para causar caos e<\/span><b> prejudicar a continuidade dos mesmos.<\/b><span style=\"font-weight: 400;\"> Al\u00e9m deles, <\/span><a href=\"https:\/\/www.bbc.com\/portuguese\/internacional-60813283\"><b>outros hackers de todo mundo tamb\u00e9m est\u00e3o aplicando golpes <\/b><\/a><span style=\"font-weight: 400;\">e violando dados e sistemas da R\u00f9ssia.<\/span><\/p>\n<h3 id=\"extorsoes-do-grupo-lapsus\">Extors\u00f5es do grupo Lapsus$<\/h3>\n<p><a href=\"https:\/\/www1.folha.uol.com.br\/tec\/2022\/04\/grupo-hacker-lapsus-exporta-malandragem-brasileira.shtml\"><b>Esse grupo de hackers ficou conhecido pelos ataques \u00e0s p\u00e1ginas da Submarino e da Americanas,<\/b><\/a><span style=\"font-weight: 400;\"> al\u00e9m de coordenar ataques ao Minist\u00e9rio da Sa\u00fade, Correios e empresas privadas, como a Samsung e a Localiza. Por conta dessa crescente amea\u00e7a, ele se tornou um dos principais grupos de cibercriminosos da atualidade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ap\u00f3s amea\u00e7as ao c\u00f3digo-fonte do Microsoft Bing e da Cortana, sete criminosos foram presos suspeitos de associa\u00e7\u00e3o com o grupo.<\/span><b> Ap\u00f3s essa pris\u00e3o, o grupo ficou inativo.<\/b><\/p>\n<h3 id=\"ransomware-conti\">Ransomware Conti<\/h3>\n<p><span style=\"font-weight: 400;\">O grupo Conti de cibercriminosos, que \u00e9 ligado \u00e0 R\u00fassia, causou um <\/span><a href=\"https:\/\/www.cisoadvisor.com.br\/atividade-do-grupo-hacker-conti-atinge-niveis-alarmantes\/\"><b>grande Impacto \u00e0 Costa Rica no m\u00eas de abril<\/b><\/a><span style=\"font-weight: 400;\">. Atacando o Minist\u00e9rio da Fazenda, o grupo conseguiu paralisar a exporta\u00e7\u00e3o e importa\u00e7\u00e3o do pa\u00eds, causando preju\u00edzos de dezenas de milh\u00f5es de d\u00f3lares por dia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse ataque causou um impacto t\u00e3o grande no pa\u00eds que foi decretado Estado de Emerg\u00eancia Nacional pelo presidente,<\/span><b> sendo a primeira vez que um ataque cibern\u00e9tico tenha desencadeado esse tipo de situa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">. No final de Maio um novo ataque foi realizado, tamb\u00e9m causando interrup\u00e7\u00f5es no sistema de sa\u00fade da Costa Rica.<\/span><\/p>\n<h3 id=\"ataques-ao-governo-federal\">Ataques ao Governo Federal<\/h3>\n<p><span style=\"font-weight: 400;\">No dia 30 de agosto, <\/span><b>o Governo Federal foi novamente alvo de um ataque do tipo Ransomware<\/b><span style=\"font-weight: 400;\">, de responsabilidade do grupo cibercriminoso Everest. Esse ataque vendeu o acesso \u00e0 rede para terceiros e comprometeu aproximadamente 3 terabytes de informa\u00e7\u00f5es internas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse grupo criminoso \u00e9 bastante ativo quando o assunto \u00e9 crimes digitais. Eles j\u00e1 orquestram ataques \u00e0 Procuradoria Geral da Fazenda e ao Minist\u00e9rio da Economia, e tamb\u00e9m causaram preju\u00edzos ao governo do Peru, Estados Unidos e Argentina.<\/span><\/p>\n<h3 id=\"ataque-a-rede-record\">Ataque \u00e0 Rede Record<\/h3>\n<p><span style=\"font-weight: 400;\">N\u00e3o s\u00e3o apenas as empresas e com\u00e9rcios que podem ser alvos de ataques cibern\u00e9ticos.<\/span><b> A emissora de televis\u00e3o Record TV precisou lidar em outubro com uma invas\u00e3o aos seus sistemas<\/b><span style=\"font-weight: 400;\">, que causou grandes preju\u00edzos \u00e0 exibi\u00e7\u00e3o da sua programa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O cibercriminosos sequestraram os arquivos de quadros, conte\u00fados e reportagens da emissora, bloqueando o seu acesso e exigindo o pagamento de um resgate.<\/span><\/p>\n<h3 id=\"ataque-ao-banco-de-brasilia-brb\">Ataque ao Banco de Bras\u00edlia &#8211; BRB<\/h3>\n<p><span style=\"font-weight: 400;\">O Banco de Bras\u00edlia sofreu um ataque do tipo ransomware no in\u00edcio de outubro deste ano. Os cibercriminosos sequestraram informa\u00e7\u00f5es confidenciais de clientes e <\/span><b>solicitaram pagamento de 50 bitcoins<\/b><span style=\"font-weight: 400;\"> (correspondente a aproximadamente 5 milh\u00f5es de reais) para devolver essas informa\u00e7\u00f5es.<\/span><\/p>\n<h3 id=\"ataque-a-golden-cross\">Ataque \u00e0 Golden Cross<\/h3>\n<p><span style=\"font-weight: 400;\">A operadora de sa\u00fade sofreu um ataque cibern\u00e9tico em setembro que afetou\u00a0 parte dos seus sistemas, e novamente no fim do mesmo m\u00eas, sofreu\u00a0 uma nova invas\u00e3o. Embora a empresa informe que o ataque n\u00e3o viabilizou o acesso aos banco de dados de clientes e que n\u00e3o h\u00e1 evid\u00eancias de nenhum tipo de exposi\u00e7\u00e3o dos dados armazenados,<\/span><b> esse tipo de ataque representa uma grande amea\u00e7a para as empresas.<\/b><\/p>\n<h3 id=\"mega-vazamento-de-cpfs\">Mega Vazamento de CPFs<\/h3>\n<p><span style=\"font-weight: 400;\">Embora tenha acontecido em 2021, o mega vazamento de CPFs ainda vem gerando consequencias desastrosas e mostrando o tamanho do impacto que os ociberataques podem causar<\/span><b>. Os n\u00fameros de CPF que foram obtidos de forma fraudulenta ainda v\u00eam sendo vendidos em lotes na internet.<\/b><\/p>\n<h3 id=\"vazamento-de-dados-do-ministerio-da-saude\">Vazamento de dados do Minist\u00e9rio da Sa\u00fade<\/h3>\n<p><span style=\"font-weight: 400;\">Por conta de um ataque cibern\u00e9tico, a base de dados do Minist\u00e9rio da Sa\u00fade teve informa\u00e7\u00f5es de milh\u00f5es de cidad\u00e3os, inclusive de pessoas falecidas. Dentre as informa\u00e7\u00f5es que foram divulgadas est\u00e3o os nomes, endere\u00e7os e n\u00fameros de CPF dessas pessoas.<\/span><\/p>\n<p><b>Esse ataque\u00a0 n\u00e3o s\u00f3 atingiu as pessoas cadastradas no SUS, como tamb\u00e9m os clientes de qualquer operadora de sa\u00fade plano de sa\u00fade.<\/b><\/p>\n<h3 id=\"roubo-de-dados-em-servicos-de-saude\">Roubo de dados em Servi\u00e7os de Sa\u00fade<\/h3>\n<p><span style=\"font-weight: 400;\">Hospitais, cl\u00ednicas e prestadores de servi\u00e7o da \u00e1rea da sa\u00fade s\u00e3o um alvo frequente dos grupos de Cibercriminosos, Uma empresa com sede em Massachusetts chamada<\/span><a href=\"https:\/\/resilientshield.nl\/pt\/mais-recente-tecnologia-de-seguran%C3%A7a-para-a-observa%C3%A7%C3%A3o\/\"><b> Shields Health Care Group divulgou em junho um ataque sofrido de viola\u00e7\u00e3o de dados<\/b><\/a><span style=\"font-weight: 400;\">, que afetou cerca de 2 milh\u00f5es de pessoas no pa\u00eds.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os cibercriminosos roubaram informa\u00e7\u00f5es importantes, como nomes, datas de nascimento, n\u00fameros de CPF, dados de cobran\u00e7a e dados m\u00e9dicos sigilosos.<\/span><\/p>\n<h3 id=\"hackers-chineses\">Hackers Chineses<\/h3>\n<p><span style=\"font-weight: 400;\">A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos EUA alertou no in\u00edcio de Junho que<\/span><b> alguns hackers apoiados pelo governo da China, tiveram acesso a dados confidenciais de usu\u00e1rios<\/b><span style=\"font-weight: 400;\"> de todo o mundo, principalmente de empresas de telecomunica\u00e7\u00f5es. Utilizando vulnerabilidade e bugs de rede, os hackers conseguiram coletar essas informa\u00e7\u00f5es de forma fraudulenta.<\/span><\/p>\n<h2 id=\"como-proteger-sua-empresa-com-o-lumiun-box\">Como proteger sua empresa com o Lumiun Box?<\/h2>\n<p>Hoje existem diversas formas de prote\u00e7\u00e3o. Sistemas, softwares, treinamento de equipe e muitas outras estrat\u00e9gias. Mas, sabemos que a porta de entrada dos principais vazamentos de dados das empresas, s\u00e3o os usu\u00e1rios leigos ou mal intensionados. Portanto, o bloqueio efetivo do acesso e uma boa gest\u00e3o do uso da internet da empresa seja talvez a melhor solu\u00e7\u00e3o para proteger os dados e informa\u00e7\u00f5es da empresa.<\/p>\n<p>O Lumiun Box, \u00e9 uma solu\u00e7\u00e3o simples, intuitiva, que n\u00e3o precisa de conhecimento t\u00e9cnico para ser instalada e que pode gerir toda a rede de internet da empresa, bloqueando sites maliciosos, redes sociais, sites de namoro e muito mais.<\/p>\n<p>Veja algumas caracter\u00edsticas e funcionalidades:<\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/firewall\" data-wpel-link=\"exclude\">Firewall<\/a>\n<ul>\n<li aria-level=\"2\">Bloqueio de portas da rede, protegendo os dados e informa\u00e7\u00f5es da empresa<\/li>\n<\/ul>\n<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/vpn-empresarial\" data-wpel-link=\"exclude\">VPN Empresarial<\/a>\n<ul>\n<li aria-level=\"2\">Controle e prote\u00e7\u00e3o de conex\u00f5es remotas aos dados e sistemas internos da empresa<\/li>\n<\/ul>\n<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\/relatorios-navegacao\" data-wpel-link=\"exclude\">Relat\u00f3rios gerenciais<\/a>\n<ul>\n<li aria-level=\"2\">An\u00e1lise dos acessos em tempo real e por per\u00edodo personalizado, facilitando a cria\u00e7\u00e3o de uma pol\u00edtica de controle de acesso \u00e0 internet<\/li>\n<\/ul>\n<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.lumiun.com\/box\/funcionalidades-e-recursos\" data-wpel-link=\"exclude\">Gerenciamento de m\u00faltiplas redes<\/a>\n<ul>\n<li aria-level=\"2\">Gerencie as filiais ou redes em um \u00fanico painel<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Conte com a tecnologia para melhorar os processos e retirar preocupa\u00e7\u00f5es di\u00e1rias relacionadas a produtividade e seguran\u00e7a na internet da empresa.\u00a0<a href=\"https:\/\/br.lumiun.com\/box-controle-de-acesso-a-internet\" data-wpel-link=\"exclude\">Fa\u00e7a uma demonstra\u00e7\u00e3o<\/a>\u00a0do Lumiun Box e\u00a0<b>veja na pr\u00e1tica como a solu\u00e7\u00e3o melhora o uso da internet<\/b>.<\/p>\n<p>At\u00e9 mais!<\/p>\n","protected":false},"excerpt":{"rendered":"A recente\u00a0 pandemia da Covid-19 obrigou as empresas a encontrarem solu\u00e7\u00f5es e ferramentas mais inteligentes para conseguirem manter&hellip;\n","protected":false},"author":11,"featured_media":387528,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[327],"tags":[362,328,201,106,50,80,217,146,73,58,44,137,236,329,138,226],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Relat\u00f3rio de Ciberseguran\u00e7a de 2022 - Tudo que rolou no ano<\/title>\n<meta name=\"description\" content=\"Quer saber tudo o que aconteceu no setor de ciberseguran\u00e7a esse ano? Confira o nosso relat\u00f3rio de ciberseguran\u00e7a e fique por dentro.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 - Tudo que rolou no ano\" \/>\n<meta property=\"og:description\" content=\"Quer saber tudo o que aconteceu no setor de ciberseguran\u00e7a esse ano? Confira o nosso relat\u00f3rio de ciberseguran\u00e7a e fique por dentro.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-07T12:33:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 &#8211; Tudo que rolou no ano\",\"datePublished\":\"2022-12-07T12:33:52+00:00\",\"dateModified\":\"2022-12-07T12:33:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\"},\"wordCount\":2633,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp\",\"keywords\":[\"ataque\",\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"crimes virtuais\",\"governo\",\"hacker\",\"hackers\",\"malware\",\"phishing\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"vazamento de dados\"],\"articleSection\":[\"Ciberseguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\",\"name\":\"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 - Tudo que rolou no ano\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp\",\"datePublished\":\"2022-12-07T12:33:52+00:00\",\"dateModified\":\"2022-12-07T12:33:52+00:00\",\"description\":\"Quer saber tudo o que aconteceu no setor de ciberseguran\u00e7a esse ano? Confira o nosso relat\u00f3rio de ciberseguran\u00e7a e fique por dentro.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp\",\"width\":800,\"height\":473,\"caption\":\"relat\u00f3rio de ciberseguran\u00e7a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 &#8211; Tudo que rolou no ano\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 - Tudo que rolou no ano","description":"Quer saber tudo o que aconteceu no setor de ciberseguran\u00e7a esse ano? Confira o nosso relat\u00f3rio de ciberseguran\u00e7a e fique por dentro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/","og_locale":"pt_BR","og_type":"article","og_title":"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 - Tudo que rolou no ano","og_description":"Quer saber tudo o que aconteceu no setor de ciberseguran\u00e7a esse ano? Confira o nosso relat\u00f3rio de ciberseguran\u00e7a e fique por dentro.","og_url":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-12-07T12:33:52+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 &#8211; Tudo que rolou no ano","datePublished":"2022-12-07T12:33:52+00:00","dateModified":"2022-12-07T12:33:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/"},"wordCount":2633,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp","keywords":["ataque","ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","crimes virtuais","governo","hacker","hackers","malware","phishing","ransomware","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","vazamento de dados"],"articleSection":["Ciberseguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/","url":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/","name":"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 - Tudo que rolou no ano","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp","datePublished":"2022-12-07T12:33:52+00:00","dateModified":"2022-12-07T12:33:52+00:00","description":"Quer saber tudo o que aconteceu no setor de ciberseguran\u00e7a esse ano? Confira o nosso relat\u00f3rio de ciberseguran\u00e7a e fique por dentro.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Relatorio-de-Ciberseguranca-de-2022.webp","width":800,"height":473,"caption":"relat\u00f3rio de ciberseguran\u00e7a"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Relat\u00f3rio de Ciberseguran\u00e7a de 2022 &#8211; Tudo que rolou no ano"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387524"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387524"}],"version-history":[{"count":6,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387524\/revisions"}],"predecessor-version":[{"id":387531,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387524\/revisions\/387531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387528"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}