{"id":387583,"date":"2023-01-02T14:05:20","date_gmt":"2023-01-02T17:05:20","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387583"},"modified":"2023-01-03T09:02:23","modified_gmt":"2023-01-03T12:02:23","slug":"perigo-para-empresas-ataque-de-ddos","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/","title":{"rendered":"Perigo para empresas: ataque de DDoS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Para garantir que o seu neg\u00f3cio esteja dispon\u00edvel para usu\u00e1rios e clientes conectados, \u00e9 necess\u00e1rio disponibilizar uma p\u00e1gina que seja eficiente, hospedada em um servi\u00e7o de qualidade e que consiga entregar os seus servi\u00e7os e produtos para os consumidores. E \u00e9 justamente nesse aspecto que o ataque de DDoS costuma agir.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Manter o pr\u00f3prio site demanda muito investimento e dedica\u00e7\u00e3o por parte da empresa. <\/span><b>Lidar com a<\/b><b> <\/b><a href=\"https:\/\/vivomeunegocio.com.br\/conteudos-gerais\/gerenciar\/ataque-ddos\/\"><b>lentid\u00e3o da sua p\u00e1gina<\/b><\/a><b> pode ser um verdadeiro choque, <\/b><span style=\"font-weight: 400;\">principalmente quando a empresa seguiu todas as etapas e cuidou de cada detalhe para que o site fosse disponibilizado com qualidade para todos os usu\u00e1rios e consumidores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De repente, o seu site fica indispon\u00edvel ou extremamente lento, e poucos clientes conseguem os seus servi\u00e7os e produtos. Esse problema<\/span><b> pode durar apenas alguns alguns minutos ou at\u00e9 mesmo dias<\/b><span style=\"font-weight: 400;\">, causando um grande impacto para o seu neg\u00f3cio e para sua rentabilidade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por esse motivo,<\/span><b> \u00e9 muito importante saber como o ataque de DDoS<\/b><span style=\"font-weight: 400;\"> funciona e quais s\u00e3o as melhores formas de lidar com esse e outros<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/ameacas-ciberneticas-porque-as-empresas-devem-se-preocupar\/\"><b>tipos de amea\u00e7a cibern\u00e9tica<\/b><\/a><span style=\"font-weight: 400;\">. Para te ajudar, preparamos um artigo completo sobre o assunto, com informa\u00e7\u00f5es importantes e relevantes para que voc\u00ea consiga lidar com esse tipo de amea\u00e7a com mais efici\u00eancia.<\/span><\/p>\n<h2 id=\"o-que-e-um-ataque-ddos\">O que \u00e9 um ataque DDoS?<\/h2>\n<p><span style=\"font-weight: 400;\">DoS \u00e9 a sigla de Distributed Denial of Service, que traduzido seria aproximadamente \u201cnega\u00e7\u00e3o distribu\u00edda de servi\u00e7o\u201d. Nesse sentido, o ataque DDoS \u00e9 uma deriva\u00e7\u00e3o dessa amea\u00e7a. Enquanto o ataque DoS envolve apenas um atacante, que pode ser um servidor, computador ou usu\u00e1rio,<\/span><b> o ataque DDoS \u00e9 composto por um conjunto de muitos ataques de DoS.<\/b> <b>Entenda melhor a diferen\u00e7a entre eles com esse v\u00eddeo:<\/b><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/UN1-wKAVB2Q\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Com mais computadores ou servidores executando o ataque, ele se torna mais efetivo, causando consequ\u00eancias ainda mais dr\u00e1sticas para a v\u00edtima<\/span><b>. Utilizando diversos computadores para o envio massivo de solicita\u00e7\u00f5es para um mesmo site<\/b><span style=\"font-weight: 400;\">, servidor ou servi\u00e7o. Dessa forma, o ataque consegue tornar o acesso extremamente lento ou indispon\u00edvel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse tipo de ataque n\u00e3o h\u00e1 a contamina\u00e7\u00e3o dos computadores com v\u00edrus e malwares e nem danos aos arquivos. De modo simplificado,<\/span><b> ele consiste na sobrecarga que torna o seu site ou servidor lento <\/b><span style=\"font-weight: 400;\">e at\u00e9 mesmo inacess\u00edvel. Para que isso seja poss\u00edvel, os cibercriminosos utilizam v\u00e1rios computadores infectados chamados de botnets.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Comandado apenas pelo cibercriminoso, atrav\u00e9s desse ataque \u00e9 poss\u00edvel direcionar esses computadores para apenas uma rede ou servidor, enviando m\u00faltiplas requisi\u00e7\u00f5es. Por conta desse excesso de tentativas, <\/span><b>os usu\u00e1rios leg\u00edtimos acabam n\u00e3o conseguindo acessar a p\u00e1gina, <\/b><span style=\"font-weight: 400;\">causando enormes preju\u00edzos para a empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por n\u00e3o se tratar de um ataque que envolve a contamina\u00e7\u00e3o dos computadores,<\/span><b> o ataque de DDoS pode muitas vezes ser subestimado. <\/b><span style=\"font-weight: 400;\">Por\u00e9m, imagine o impacto que a indisponibilidade de servi\u00e7os pode causar para uma grande rede varejista, por exemplo. A empresa vai sofrer uma grande perda nas vendas, perda de retorno sobre o investimento nas suas campanhas de marketing, queda da rentabilidade e do posicionamento no mercado, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Somente no primeiro semestre de 2022\u00a0 houve <\/span><b>um aumento de <\/b><a href=\"https:\/\/esportes.yahoo.com\/malfeitores-seguem-em-ataques-cibern%C3%A9ticos-100500938.html\"><b>75,6% nos ataques de DDoS<\/b><\/a><span style=\"font-weight: 400;\">, se comparado ao mesmo per\u00edodo do ano anterior, alcan\u00e7ando o n\u00famero assustador de\u00a0 6.019.888 ataques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Levando isso em considera\u00e7\u00e3o, o ataque de DDoS n\u00e3o deve nunca ser subestimado. Esse tipo de ataque j\u00e1 vitimou organiza\u00e7\u00f5es de diversos tipos,como: <\/span><b>hospitais, \u00f3rg\u00e3os do governo, grandes empresas varejistas, e-commerces, e muitas outras<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"como-funciona-esse-tipo-de-ataque\">Como funciona esse tipo de ataque?<\/h2>\n<p><span style=\"font-weight: 400;\">O ataque de DDoS come\u00e7a muito antes da sua aplica\u00e7\u00e3o. Para que ele seja poss\u00edvel, os cibercriminosos infectam diversos computadores e m\u00e1quinas, os transformando em botnets (computadores infectados que podem ser comandados pelos cibercriminosos). <\/span><b>Esses computadores s\u00e3o utilizados para enviar as m\u00faltiplas solicita\u00e7\u00f5es que tornam o ataque de DDoS efetivo.<\/b><\/p>\n<p>C<span style=\"font-weight: 400;\">om isso, podemos calcular que, quanto mais computadores infectados o cibercriminoso utilizar, maior ser\u00e1 a efici\u00eancia do ataque e, consequentemente, os preju\u00edzos causados por ele.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com o passar dos anos<\/span><b>, <\/b><b>o DDoS se tornou uma das <\/b><a href=\"https:\/\/www.convergenciadigital.com.br\/Seguranca\/Ataques-DDoS-se-multiplicam-e-crescem-19%25-no-1%BA-semestre-na-America-Latina-61678.html?UserActiveTemplate=mobile#:~:text=Setor%20P%C3%BAblico-,Ataques%20DDoS%20se%20multiplicam%20e%20crescem%2019,1%C2%BA%20semestre%20na%20Am%C3%A9rica%20Latina&amp;text=No%20primeiro%20semestre%20de%202022,incid%C3%AAncia%20concentra%2Dse%20no%20Brasil.\"><b>principais amea\u00e7as<\/b><\/a><b> para a seguran\u00e7a digital de empresas e organiza\u00e7\u00f5es de todos os tipos<\/b><span style=\"font-weight: 400;\">. Por conta dos problemas que ele pode causar para um neg\u00f3cio, foram desenvolvidas ferramentas eficientes que ajudam a empresa a identificar e mitigar esse tipo de ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Veja quais s\u00e3o os principais tipos de ataques de DDoS que est\u00e3o sendo aplicados na atualidade:<\/span><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/8mhII1Etx7U\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 id=\"quais-os-problemas-que-esse-tipo-de-ataque-pode-razer-para-sua-empresa\">Quais os problemas que esse tipo de ataque pode razer para sua empresa?<\/h2>\n<p><span style=\"font-weight: 400;\">Muitos gestores se questionam sobre a real necessidade de se proteger contra um ataque de DDoS, afinal se trata de um ataque tempor\u00e1rio que, diferentemente de outros <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\"><b>tipos de ataques cibern\u00e9ticos<\/b><\/a><span style=\"font-weight: 400;\">, n\u00e3o tem como objetivo corromper dados e nem roubar informa\u00e7\u00f5es sigilosas. Contudo, <\/span><b>os cibercriminosos n\u00e3o costumam aplicar um ataque de DDoS em dias de baixo fluxo de usu\u00e1rios.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Aproveitando a vulnerabilidade do neg\u00f3cio e a maior chance de negocia\u00e7\u00e3o (quando <\/span><b>junto ao ataque o cibercriminoso tamb\u00e9m realiza uma<\/b><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/ataques-ransomware-sao-uma-ameaca-real-para-empresas-e-governos\/\"><b>tentativa de extors\u00e3o<\/b><\/a><span style=\"font-weight: 400;\">),\u00a0 os ataques DDoS costumam ser aplicados em momentos de grande fluxo como a <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/saiba-como-proteger-a-sua-empresa-das-ameacas-durante-a-black-friday-e-cyber-monday\/\"><b>Black Friday<\/b><\/a><span style=\"font-weight: 400;\">, campanhas de final de ano, ou outras datas importantes para a empresa. Dessa forma,<\/span><b> ele \u00e9 aplicado para causar o maior impacto poss\u00edvel para a v\u00edtima<\/b><span style=\"font-weight: 400;\">, principalmente quanto a perda de rentabilidade e os preju\u00edzos causados \u00e0 imagem da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma empresa que opera apenas no meio digital depende da disponibilidade do seu site e das suas p\u00e1ginas para conseguir se manter ativa. Dito isso, <\/span><b>atacar a disponibilidade do seu servi\u00e7os \u00e9 atacar a continuidade do seu neg\u00f3cio<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"prejuizos-financeiros\">Preju\u00edzos financeiros<\/h3>\n<p><b>Uma grande empresa que \u00e9 atacada durante um per\u00edodo de alto fluxo de vendas e acessos, pode ter preju\u00edzos substanciais <\/b><span style=\"font-weight: 400;\">decorrente de um ataque de DDoS. Quando esse ataque direcionado para institui\u00e7\u00f5es financeiras, por exemplo, as consequ\u00eancias podem ser in\u00fameras:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Os seus usu\u00e1rios podem ficar impossibilitados de realizar opera\u00e7\u00f5es importantes;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Lentid\u00e3o extrema<\/b><span style=\"font-weight: 400;\"> durante transfer\u00eancias;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Impossibilidade de pagar boletos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Vazamento de dados confidenciais<\/b><span style=\"font-weight: 400;\">, como extratos banc\u00e1rios, informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito, senhas de acesso, etc.;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Preju\u00edzo da imagem<\/b><span style=\"font-weight: 400;\"> da institui\u00e7\u00e3o perante o mercado e os consumidores;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Entre muitos outros problemas.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Independentemente do porte e tipo de empresa ou organiza\u00e7\u00e3o,<\/span><b> a indisponibilidade de servi\u00e7os pode causar um grande impacto na rentabilidade<\/b><span style=\"font-weight: 400;\">. Suponha que um e-commerce de m\u00e9dio porte sofra um ataque desse tipo justamente durante a campanha mais relevante para a sua rentabilidade anual.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ainda que n\u00e3o haja contamina\u00e7\u00e3o dos dispositivos, pedido de resgate pelos dados roubados ou vazamento de informa\u00e7\u00f5es sigilosas,<\/span><b> a empresa vai sofrer um grande impacto pelas vendas de produtos e servi\u00e7os que deixaram de acontecer<\/b><span style=\"font-weight: 400;\"> enquanto o ataque estava sendo executado.<\/span><\/p>\n<h3 id=\"recuperacao-apos-o-ataque\">Recupera\u00e7\u00e3o ap\u00f3s o ataque<\/h3>\n<p><span style=\"font-weight: 400;\">Um ataque de DDos \u00e9 muito dispendioso para o cibercriminoso e quando ele n\u00e3o for bem sucedido, ele n\u00e3o consegue ser rent\u00e1vel para quem o executa.<\/span><b>Em casos extremos, a\u00a0 indisponibilidade pode levar dias at\u00e9 que possa ser recuperada.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez que seus servi\u00e7os ficaram indispon\u00edveis por um determinado per\u00edodo de tempo, \u00e9 imposs\u00edvel retomar as vendas que deixaram de acontecer. Ap\u00f3s o ataque, \u00e9 necess\u00e1ri<\/span><b>o informar os usu\u00e1rios quanto ao retorno das atividades<\/b><span style=\"font-weight: 400;\"> e buscar ferramentas que ajudem a evitar novas amea\u00e7as.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante que a empresa realize um trabalho intenso para<\/span><b> reconstruir a sua imagem no mercado<\/b><span style=\"font-weight: 400;\"> (dependendo do tempo em que os servi\u00e7os ficarem indispon\u00edveis) e recuperar os clientes perdidos.<\/span><\/p>\n<h3 id=\"prejuizos-a-imagem-da-empresa\">Preju\u00edzos a imagem da empresa<\/h3>\n<p><span style=\"font-weight: 400;\">Os ataques de DDoS n\u00e3o s\u00e3o uma grande amea\u00e7a apenas para grandes varejistas, institui\u00e7\u00f5es financeiras, \u00f3rg\u00e3os do Governo ou fornecedores de servi\u00e7os. <\/span><b>Muitas empresas dependem de aplica\u00e7\u00f5es cr\u00edticas para o neg\u00f3cio<\/b><span style=\"font-weight: 400;\">, como as ferramentas de automa\u00e7\u00e3o de vendas, e-mails e CRM.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por essa raz\u00e3o, \u00e9 importante que, independente do ramo de atua\u00e7\u00e3o do seu neg\u00f3cio, voc\u00ea conte com uma ferramenta de mitiga\u00e7\u00e3o de DDoS. Quando bem sucedido<\/span><b>, esse tipo de ataque pode causar um grande impacto \u00e0 imagem da empresa<\/b><span style=\"font-weight: 400;\">, principalmente quanto \u00e0 confiabilidade dos seus clientes e consumidores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A sua marca pode ficar prejudicada no mercado, fazendo com que os consumidores pensem duas vezes antes de tentar utilizar os seus servi\u00e7os novamente. Outro preju\u00edzo pouco comentado, mas muito relevante quanto a esse tipo de ataque, \u00e9 que se a sua empresa sofreu um ataque de DDoS efetivo, \u00e9 um sinal claro de que ela est\u00e1 vulner\u00e1vel, ou seja<\/span><span style=\"font-weight: 400;\">: <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\"><b>novos ataques cibern\u00e9ticos<\/b><\/a><b> vir\u00e3o e provavelmente com uma for\u00e7a ainda maior.<\/b><\/p>\n<h3 id=\"interrupcao-das-atividades\">Interrup\u00e7\u00e3o das atividades<\/h3>\n<p><b>A interrup\u00e7\u00e3o das atividades \u00e9 o primeiro sinal de que um ataque de DDoS est\u00e1 em a\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">. Dependendo do seu fluxo de acessos, nem sempre ele \u00e9 notado imediatamente ap\u00f3s o seu in\u00edcio. Muitas vezes, a interrup\u00e7\u00e3o dos servi\u00e7os come\u00e7ou muito tempo antes e a empresa j\u00e1 est\u00e1 sofrendo com as consequ\u00eancias do ataque DDoS, de forma que o preju\u00edzo pode ser ainda maior.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quando um site est\u00e1 indispon\u00edvel para os usu\u00e1rios, ele resulta em um erro de Gateway, o que pode<\/span><b> prejudicar o seu posicionamento nos rankings dos principais mecanismos de busca<\/b><span style=\"font-weight: 400;\">, como o Google. Com isso, mesmo ap\u00f3s a recupera\u00e7\u00e3o do ataque, a sua empresa ainda sofrer\u00e1 preju\u00edzos decorrentes desta a\u00e7\u00e3o.<\/span><\/p>\n<h2 id=\"grandes-ataques-ddos-de-2022\">Grandes ataques DDoS de 2022<\/h2>\n<p>Em 2022, houveram grandes casos de ataques DDoS. Alguns com relev\u00e2ncia suficiente para envolver governos e grandes equipes de seguran\u00e7a. Veja abaixo os principais:<\/p>\n<h3 id=\"ataques-durante-a-guerra-russia-x-ucrania\">Ataques durante a guerra R\u00fassia x Ucr\u00e2nia<\/h3>\n<p><span style=\"font-weight: 400;\">Durante a recente guerra travada na Ucr\u00e2nia, se formou um verdadeiro ex\u00e9rcito de TI, realizando ataques de DDoS contra os principais recursos e servi\u00e7os fornecidos pela R\u00fassia. O objetivo \u00e9<\/span><b> <\/b><a href=\"https:\/\/www.internationalit.com\/post\/principais-viola%C3%A7%C3%B5es-de-dados-e-ataques-cibern%C3%A9ticos-de-2022\"><b>indisponibilizar os servi\u00e7os<\/b><\/a><span style=\"font-weight: 400;\"> e causar grandes transtornos para o pa\u00eds.<\/span><\/p>\n<h3 id=\"ataques-do-grupo-revil\">Ataques do grupo REvil<\/h3>\n<p><span style=\"font-weight: 400;\">Esse grupo que j\u00e1 foi respons\u00e1vel por outros ataques DDoS em larga escala, passou a enviar notas de aviso de resgate antes mesmo do ataque come\u00e7ar, cobrando das v\u00edtimas um valor substancial para que o ataque n\u00e3o acontecesse.Esse \u00e9 o mesmo grupo que causou a interrup\u00e7\u00e3o das atividades do grupo JBS no Brasil. No come\u00e7o desse ano, <\/span><b>alguns membros do grupo <\/b><a href=\"https:\/\/www.tudocelular.com\/seguranca\/noticias\/n181296\/grupo-hacker-revil-desmantelado-fbi.html#:~:text=Em%202021%2C%20o%20grupo%20hacker,interrup%C3%A7%C3%A3o%20das%20opera%C3%A7%C3%B5es%20do%20grupo\"><b>foram detidos<\/b><\/a><b> <\/b><span style=\"font-weight: 400;\">na Pol\u00f4nia.<\/span><\/p>\n<h3 id=\"ataques-aos-paises-que-se-manifestaram-na-guerra\">Ataques aos pa\u00edses que se manifestaram na guerra<\/h3>\n<p><span style=\"font-weight: 400;\">V\u00e1rios<\/span><b> pa\u00edses <\/b><a href=\"https:\/\/www.cisoadvisor.com.br\/cibercrime-sofisticou-seus-metodos-de-ataque-ddos\/\"><b>sofreram ataques de DDoS<\/b><\/a><span style=\"font-weight: 400;\"> por conta da situa\u00e7\u00e3o pol\u00edtica mundial, como:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">A R\u00fassia teve um aumento de quase tr\u00eas vezes nos ataques DDoS, desde o momento em que declarou o in\u00edcio do conflito com a Ucr\u00e2nia;<\/span><\/li>\n<li>Os provedores de telecomunica\u00e7\u00f5es via sat\u00e9lite da Am\u00e9rica do Norte constataram um crescimento nos ataques de alto impacto, ap\u00f3s iniciar o suporte \u00e0 infraestrutura de comunica\u00e7\u00f5es da Ucr\u00e2nia;<\/li>\n<li>A Irlanda tamb\u00e9m registrou um aumento repentino nos ataques DDoS ap\u00f3s prestar servi\u00e7os a organiza\u00e7\u00f5es da Ucr\u00e2nia;<\/li>\n<\/ul>\n<h2 id=\"qual-a-melhor-forma-de-se-proteger\">Qual a melhor forma de se proteger?<\/h2>\n<p><span style=\"font-weight: 400;\">Existem algumas a\u00e7\u00f5es e estrat\u00e9gias que podem ser aplicadas para evitar que a sua empresa sofra com ataque de DDoS, como:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">1 &#8211; Largura de banda: se a sua empresa conta com bastante largura de banda na conex\u00e3o, \u00e9 mais dif\u00edcil ser v\u00edtima de um ataque de DDoS. Isso porque ela est\u00e1 <\/span><b>preparada para atender a um\u00a0 grande volume de solicita\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">, n\u00e3o sendo afetada por ataques de baixo impacto e reduzindo os danos causados pelos ataques de maior for\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">2 &#8211; Conte com uma conex\u00e3o reserva: \u00e9 uma estrat\u00e9gia inteligente contar com uma conex\u00e3o de backup e um conjunto de IPs distintos para os seus usu\u00e1rios cr\u00edticos. Dessa forma<\/span><b>, a empresa pode contar com um caminho alternativo quando a rede prim\u00e1ria se encontra sobrecarregada<\/b><span style=\"font-weight: 400;\"> com\u00a0 o excesso de solicita\u00e7\u00f5es falsas que s\u00e3o enviadas pelo Cibercriminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">3 &#8211; Aprenda a identificar o ataque DDoS: quanto mais cedo for notado o problema, menor ser\u00e1 o impacto causado por ele. Por isso, \u00e9 importante que a empresa conte com um sistema de monitoramento de tr\u00e1fego das suas redes. O ataque DDoS \u00e9 um dos <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\"><b>ataques cibern\u00e9ticos mais comuns<\/b><\/a><span style=\"font-weight: 400;\"> da atualidade, e j\u00e1 existem<\/span><b> ferramentas que conseguem identificar padr\u00f5es incomuns de acesso de maneira autom\u00e1tica<\/b><span style=\"font-weight: 400;\">, ent\u00e3o quando houver um aumento s\u00fabito de usu\u00e1rios, os respons\u00e1veis podem ser notificados, ajudando a identificar um ataque de DDoS em curso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">4 &#8211; Utilize uma ferramenta de prote\u00e7\u00e3o: existem no mercado diversas ferramentas que te ajudam a se proteger contra os ataques de DDoS. <\/span><b>Elas conseguem identificar e interromper ataques em curso<\/b><span style=\"font-weight: 400;\">, utilizando ferramentas voltadas para o desvio do tr\u00e1fego e bloqueio de IPs maliciosos. Veja a seguir algumas das ferramentas mais utilizadas na atualidade:<\/span><\/p>\n<ul>\n<li><a href=\"https:\/\/fastnetmon.com\/\"><b>Fastnetmon<\/b><\/a><span style=\"font-weight: 400;\">: \u00e9 uma ferramenta de f\u00e1cil utiliza\u00e7\u00e3o, funcionando como um analisador de carga DoS\/DDoS de alto desempenho. Ele conta com v\u00e1rios mecanismos de captura de pacotes para identificar um ataque DDoS com agilidade.<\/span><\/li>\n<li>Anti-DDoS de operadoras de servi\u00e7os: empresas como a <a href=\"https:\/\/www.oi.com.br\/grandes-empresas\/seguranca\/anti-ddos\/\"><b>Oi<\/b><\/a>, <a href=\"https:\/\/www.vivo.com.br\/atacado\/solucoes-de-ti\/anti-ddos\"><b>Vivo<\/b><\/a> e a <a href=\"https:\/\/www.embratel.com.br\/seguranca\/anti-ddos\"><b>Embratel<\/b><\/a>, contam com solu\u00e7\u00f5es anti-DDoS voltadas para empresas, com a vantagem de estarem dispon\u00edveis em portugu\u00eas.<\/li>\n<li>Cloudflare: entregando solu\u00e7\u00f5es simplificadas para os usu\u00e1rios, a <a href=\"https:\/\/www.cloudflare.com\/pt-br\/lp\/ppc\/ddos-x\/?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=DG_%7c_LATAM_%7c_BR_%7c_POR_%7c_G_%7c_Search_%7c_Applications_%7c_DDoS_%7c_MVP&amp;utm_content=&amp;utm_term=anti%20ddos&amp;campaignid=2044724626&amp;adgroupid=73042921620&amp;creativeid=498648940270&amp;&amp;_bt=498648940270&amp;_bk=anti%20ddos&amp;_bm=b&amp;_bn=g&amp;_bg=73042921620&amp;_placement=&amp;_target=&amp;_loc=1001761&amp;_dv=c&amp;awsearchcpc=1&amp;gclid=CjwKCAiAzKqdBhAnEiwAePEjkoxn5FFNQsORK6FMSINArLkMykw-ti_hO0FWN4BhY93pP3HY7xVekBoCB20QAvD_BwE&amp;gclsrc=aw.ds\"><b>Cloudflare<\/b><\/a><b> <\/b>conta com uma ferramenta Anti-DDoS que ajuda a identificar e mitigar esses ataques com efici\u00eancia.<\/li>\n<\/ul>\n<p>Lembre-se que <strong>existem diversos tipos de ataque<\/strong>, n\u00e3o somente DDoS e que constantemente s\u00e3o criadas novas formas de obter dados, informa\u00e7\u00f5es e acessos das empresas e usu\u00e1rios na internet.<\/p>\n<p>Sistemas de prote\u00e7\u00e3o simples e gratuitos, <strong>hoje certamente n\u00e3o fazem sentido para empresas<\/strong>, considerando os n\u00edveis de prote\u00e7\u00e3o e tamb\u00e9m, as <a href=\"https:\/\/www.lumiun.com\/blog\/cuidado-adequar-se-a-lgpd-nao-significa-protecao-absoluta\/\">s<\/a><a href=\"https:\/\/www.lumiun.com\/blog\/cuidado-adequar-se-a-lgpd-nao-significa-protecao-absoluta\/\">an\u00e7\u00f5es da LGPD<\/a>, que em alguns casos a multa pode ser milion\u00e1ria.<\/p>\n<p>Espero que este texto ajude voc\u00ea e sua empresa a implementar um sistema eficiente de prote\u00e7\u00e3o contra DDoS.<\/p>\n<p>At\u00e9 mais!<\/p>\n","protected":false},"excerpt":{"rendered":"Para garantir que o seu neg\u00f3cio esteja dispon\u00edvel para usu\u00e1rios e clientes conectados, \u00e9 necess\u00e1rio disponibilizar uma p\u00e1gina&hellip;\n","protected":false},"author":11,"featured_media":387605,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[328,201,106,50,217,146,137,236,329,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Perigo para empresas: ataque de DDoS | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"O ataque de DDoS \u00e9 uma das maiores amea\u00e7as cibern\u00e9ticas da atualidade. Voc\u00ea sabe como esse tipo de ataque pode prejudicar o seu neg\u00f3cio?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perigo para empresas: ataque de DDoS | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"O ataque de DDoS \u00e9 uma das maiores amea\u00e7as cibern\u00e9ticas da atualidade. Voc\u00ea sabe como esse tipo de ataque pode prejudicar o seu neg\u00f3cio?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-02T17:05:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-03T12:02:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Perigo para empresas: ataque de DDoS\",\"datePublished\":\"2023-01-02T17:05:20+00:00\",\"dateModified\":\"2023-01-03T12:02:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\"},\"wordCount\":2370,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"crimes virtuais\",\"hacker\",\"hackers\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\",\"name\":\"Perigo para empresas: ataque de DDoS | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp\",\"datePublished\":\"2023-01-02T17:05:20+00:00\",\"dateModified\":\"2023-01-03T12:02:23+00:00\",\"description\":\"O ataque de DDoS \u00e9 uma das maiores amea\u00e7as cibern\u00e9ticas da atualidade. Voc\u00ea sabe como esse tipo de ataque pode prejudicar o seu neg\u00f3cio?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp\",\"width\":800,\"height\":473,\"caption\":\"ataque de DDoS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perigo para empresas: ataque de DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Perigo para empresas: ataque de DDoS | Lumiun Blog","description":"O ataque de DDoS \u00e9 uma das maiores amea\u00e7as cibern\u00e9ticas da atualidade. Voc\u00ea sabe como esse tipo de ataque pode prejudicar o seu neg\u00f3cio?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/","og_locale":"pt_BR","og_type":"article","og_title":"Perigo para empresas: ataque de DDoS | Lumiun Blog","og_description":"O ataque de DDoS \u00e9 uma das maiores amea\u00e7as cibern\u00e9ticas da atualidade. Voc\u00ea sabe como esse tipo de ataque pode prejudicar o seu neg\u00f3cio?","og_url":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2023-01-02T17:05:20+00:00","article_modified_time":"2023-01-03T12:02:23+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Perigo para empresas: ataque de DDoS","datePublished":"2023-01-02T17:05:20+00:00","dateModified":"2023-01-03T12:02:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/"},"wordCount":2370,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","crimes virtuais","hacker","hackers","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/","url":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/","name":"Perigo para empresas: ataque de DDoS | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp","datePublished":"2023-01-02T17:05:20+00:00","dateModified":"2023-01-03T12:02:23+00:00","description":"O ataque de DDoS \u00e9 uma das maiores amea\u00e7as cibern\u00e9ticas da atualidade. Voc\u00ea sabe como esse tipo de ataque pode prejudicar o seu neg\u00f3cio?","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Perigo-para-empresas-ataque-de-DDoS-1.webp","width":800,"height":473,"caption":"ataque de DDoS"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Perigo para empresas: ataque de DDoS"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387583"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387583"}],"version-history":[{"count":14,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387583\/revisions"}],"predecessor-version":[{"id":387607,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387583\/revisions\/387607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387605"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}