{"id":388373,"date":"2023-09-19T09:42:04","date_gmt":"2023-09-19T12:42:04","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=388373"},"modified":"2024-01-11T09:27:23","modified_gmt":"2024-01-11T12:27:23","slug":"seguranca-cibernetica-principais-noticias-de-2023","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/","title":{"rendered":"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Acredita que, em 2023, \u00e9 de conhecimento de todos a import\u00e2ncia de investir em seguran\u00e7a cibern\u00e9tica, afim de manter a prote\u00e7\u00e3o e a confidencialidade das informa\u00e7\u00f5es, principalmente quando se trata do \u00e2mbito empresarial. Pois, concomitantemente com o avan\u00e7o tecnol\u00f3gico, <\/span><b>tamb\u00e9m surgiram estrat\u00e9gias cada vez mais eficientes para desviar dados sigilosos e causar problemas<\/b><span style=\"font-weight: 400;\"> atrav\u00e9s de aplica\u00e7\u00f5es maliciosas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A cada ano que passa os preju\u00edzos causados pelo cibercriminosos atingem valores gigantescos, prejudicando o andamento das atividades e, at\u00e9 mesmo, fazendo com que empresas precisem encerrar as suas atividades. De acordo com informa\u00e7\u00f5es da<\/span><a href=\"https:\/\/tiinside.com.br\/05\/07\/2023\/seguranca-tecnologica-os-tipos-de-ciberataques-e-como-evita-los-nas-empresas\/#:~:text=De%20acordo%20com%20uma%20pesquisa,cerca%20de%2015%25%20at%C3%A9%202025.\"><b> Cybersecurity Ventures<\/b><\/a><span style=\"font-weight: 400;\">, h\u00e1 uma estimativa de <\/span><b>oito trilh\u00f5es de d\u00f3lares de preju\u00edzo ainda este ano, fazendo do crime cibern\u00e9tico uma das maiores economias mundiais.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">No que se refere aos ganhos obtidos com esse tipo de estrat\u00e9gia, <\/span><b>existe uma expectativa de crescimento de 15% por ano at\u00e9 2025<\/b><span style=\"font-weight: 400;\">. Fazendo com que investimentos com seguran\u00e7a cibern\u00e9tica sejam cada vez maiores para as empresas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por esta raz\u00e3o, <\/span><b>\u00e9 necess\u00e1rio adotar estrat\u00e9gias para o reconhecimento das vulnerabilidades digitais para a prote\u00e7\u00e3o das informa\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">. Um dos maiores gatilhos para o crescimento das estrat\u00e9gias de seguran\u00e7a cibern\u00e9tica est\u00e1 no avan\u00e7o da utiliza\u00e7\u00e3o da computa\u00e7\u00e3o em nuvem. Considerando que, \u00e9 uma tecnologia que agrega muita praticidade e troca de informa\u00e7\u00f5es mais eficiente e completa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O avan\u00e7o da intelig\u00eancia artificial tamb\u00e9m vem evidenciando a necessidade de se adotar ferramentas voltadas para a prote\u00e7\u00e3o das informa\u00e7\u00f5es.<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/14-dicas-para-ficar-em-conformidade-com-lgpd\/\"><b> A Lei Geral de Prote\u00e7\u00e3o de Dados<\/b><\/a><span style=\"font-weight: 400;\">, recentemente implementada, estabelece em seus artigos protocolos e requisitos b\u00e1sicos para que as empresas consigam garantir a confidencialidade das informa\u00e7\u00f5es manipuladas e armazenadas. E o descumprimento dessa norma pode causar in\u00fameros preju\u00edzos para os neg\u00f3cios.<\/span><\/p>\n<p><b>Entenda melhor como a LGPD pode impactar a sua organiza\u00e7\u00e3o:<\/b><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/oFRROvMVUWQ?si=YNaqnMqmmh2rnZsW\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 id=\"seguranca-de-dados\">Seguran\u00e7a de Dados<\/h2>\n<p><span style=\"font-weight: 400;\">Dando continuidade ao estabelecido pela <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/lgpd-a-minha-empresa-precisa-se-preocupar\/\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados<\/b><\/a><span style=\"font-weight: 400;\">, precisamos entender que<\/span><b> a prote\u00e7\u00e3o das informa\u00e7\u00f5es que s\u00e3o coletadas, manipuladas e armazenadas por uma empresa deve ser uma prioridade para o neg\u00f3cio<\/b><span style=\"font-weight: 400;\">. Essa legisla\u00e7\u00e3o tem como o principal objetivo garantir que os dados coletados se mantenham confidenciais para a prote\u00e7\u00e3o dos seus titulares e para evitar que sejam utilizados de forma ilegal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No Brasil,<\/span><b> o <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-e-prejuizo-certo-para-empresas\/\"><b>vazamento de dados<\/b><\/a><b> \u00e9 um dos principais problemas que afetam empresas de todos os portes e segmentos<\/b><span style=\"font-weight: 400;\">, se encontrando em terceiro lugar como pa\u00eds mais afetado por um grande vazamento de dados que atingiu a plataforma Chat GPT.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Confira as principais not\u00edcias em 2023 sobre seguran\u00e7a de dados:<\/span><\/p>\n<h3 id=\"o-vazamento-do-chat-gpt-olhar-digital\"><a href=\"https:\/\/olhardigital.com.br\/2023\/06\/21\/seguranca\/brasil-esta-entre-paises-mais-afetados-pelo-vazamento-no-chatgpt\/#:~:text=Mais%20de%20100%20mil%20credenciais,pa%C3%ADses%20mais%20afetados%20pelo%20vazamento.\">O vazamento do Chat GPT<\/a> | Olhar Digital<\/h3>\n<p><span style=\"font-weight: 400;\">O chat GPT \u00e9 uma plataforma da OpenAI e ganhou muita popularidade nos \u00faltimos meses. <\/span><b>Usu\u00e1rios de todos os lugares do mundo v\u00eam utilizando essa plataforma como forma de desenvolver projetos e at\u00e9 mesmo por entretenimento<\/b><span style=\"font-weight: 400;\">. O grande problema \u00e9 que boa parte desses usu\u00e1rios n\u00e3o reconhece o risco de inserir informa\u00e7\u00f5es pessoais e acabam favorecendo a incid\u00eancia de vazamentos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Recentemente essa plataforma sofreu com um grande vazamento de dados, colocando em risco informa\u00e7\u00f5es de milhares de usu\u00e1rios brasileiros cadastrados, causando in\u00fameros preju\u00edzos. <\/span><b>As informa\u00e7\u00f5es dessas contas comprometidas foram expostas na dark web<\/b><span style=\"font-weight: 400;\">, colocando em cheque a confidencialidade e a confiabilidade da plataforma de intelig\u00eancia artificial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dentre os pa\u00edses mais afetados com esse vazamento, est\u00e3o a \u00cdndia, Paquist\u00e3o e Brasil nas primeiras coloca\u00e7\u00f5es. Esses n\u00fameros demonstram como <\/span><b>os usu\u00e1rios brasileiros est\u00e3o abrindo m\u00e3o de certas precau\u00e7\u00f5es para a prote\u00e7\u00e3o dos seus dados pessoais<\/b><span style=\"font-weight: 400;\">. Isso porque o vazamento das informa\u00e7\u00f5es n\u00e3o foi causado por uma falha de seguran\u00e7a na plataforma, e sim por problemas de seguran\u00e7a diretamente localizados nos dispositivos dos usu\u00e1rios afetados, como \u00e9 o caso do <\/span><b>v\u00edrus Racoon<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"crise-no-blockhain-ethereum-exame\"><a href=\"https:\/\/exame.com\/future-of-money\/criador-ethereum-conta-hackeada-usarios-perdem-milhoes-golpe\/\">Crise no blockhain Ethereum<\/a> | Exame<\/h3>\n<p><b>A conta pessoal no X (antigo Twitter) de Vitalik Buterin (desenvolvedor do blockchain Ethereum) foi hackeada<\/b><span style=\"font-weight: 400;\"> recentemente, e os cibercriminosos aproveitaram o acesso para promover um golpe. Informando sobre uma distribui\u00e7\u00e3o de criptoativos (falsa), esses cibercriminosos vitimaram centenas de usu\u00e1rios e causaram um preju\u00edzo de\u00a0 US$ 800 mil.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A publica\u00e7\u00e3o falsa foi disponibilizada no \u00faltimo dia 9 na conta pessoal de\u00a0 Vitalik Buterin, divulgando o lan\u00e7amento de NFTs (Tokens n\u00e3o fung\u00edveis), acompanhada de um link de acesso. Esse link solicitou um cadastro e os usu\u00e1rios forneceram diversas informa\u00e7\u00f5es pessoais, incluindo dados de carteiras digitais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com essas informa\u00e7\u00f5es em m\u00e3os, os cibercriminosos desviaram milhares de criptoativos e causaram grandes preju\u00edzos para os usu\u00e1rios. O acesso \u00e0 conta j\u00e1 foi retomado, mas os danos causados foram enormes.<\/span><\/p>\n<h3 id=\"roubo-de-criptomoeda-na-coreia-do-norte-exame\"><a href=\"https:\/\/exame.com\/future-of-money\/hackers-coreia-do-norte-roubaram-milhoes-criptomoedas-2023\/\">Roubo de criptomoeda na Cor\u00e9ia do Norte<\/a> | Exame<\/h3>\n<p><span style=\"font-weight: 400;\">Somente em 2023 (com dados consolidados de Janeiro a Agosto), os cibercriminosos da Cor\u00e9ia do Norte j\u00e1 causaram o desvio de\u00a0 US$200 milh\u00f5es em ativos. Para isso, esses hackers utilizam de diversas estrat\u00e9gias, encobrindo os seus rastros e impedindo o resgate dessas criptomoedas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez que eles conseguem desviar esses valores, esses ativos passam por um processo de convers\u00e3o em moedas fiduci\u00e1rias, onde os \u00f3rg\u00e3os respons\u00e1veis n\u00e3o conseguem exercer um controle mais assertivo.<\/span><\/p>\n<p><b>A empresa Atomic Wallet sofreu um desvio de criptoativos em junho de 2023<\/b><span style=\"font-weight: 400;\">, sofrendo um imenso preju\u00edzo de US$100 milh\u00f5es. O golpe foi vinculado ao grupo de cibercriminosos Lazarus, que vem aplicando in\u00fameros golpes desse tipo na Cor\u00e9ia do Norte.<\/span><\/p>\n<h2 id=\"seguranca-de-rede\">Seguran\u00e7a de rede<\/h2>\n<p><span style=\"font-weight: 400;\">Quando tratamos da internet utilizada pelas empresas, a seguran\u00e7a de rede \u00e9 um dos aspectos mais importantes a ser considerado. <\/span><b>Todas as informa\u00e7\u00f5es confidenciais e vitais para continuidade do neg\u00f3cio circulam pela rede empresarial. <\/b>Tornando-se<span style=\"font-weight: 400;\">\u00a0necess\u00e1rio adotar estrat\u00e9gias para garantir que esses dados se mantenham confidenciais a troca de informa\u00e7\u00f5es realizada pelos funcion\u00e1rios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 muito importante que a empresa adote ferramentas e recursos que ajudem a manter o tr\u00e1fego de rede mais seguro e evitar problemas e <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-como-reduzir-perdas-e-prejuizos\/\"><b>vazamento de informa\u00e7\u00f5es.<\/b><\/a><span style=\"font-weight: 400;\"> Muitas amea\u00e7as cibern\u00e9ticas acabam chegando at\u00e9 as empresas atrav\u00e9s de vulnerabilidades de rede. <\/span><span style=\"font-weight: 400;\">Nesse sentido, contar com recursos que ajudem a filtrar esse tr\u00e1fego \u00e9 fundamental para evitar os principais problemas e amea\u00e7as cibern\u00e9ticas que podem afetar a rede de um neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Considerando que boa parte dos problemas cibern\u00e9ticos que causam preju\u00edzos para as organiza\u00e7\u00f5es podem chegar atrav\u00e9s de falhas na rede da empresa, <\/span><b>como \u00e9 o caso de algumas amea\u00e7as cibern\u00e9ticas que iremos citar a seguir.\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Confira as principais not\u00edcias de seguran\u00e7a de rede em 2023:<\/span><\/p>\n<h3 id=\"invasao-da-coinex-seu-dinheiro\"><a href=\"https:\/\/www.seudinheiro.com\/2023\/criptomoedas\/ataque-haker-criptomoedas-coinex-rens\/\">Invas\u00e3o da CoinEx<\/a> | Seu Dinheiro<\/h3>\n<p><b>A famosa corretora de criptomoedas CoinEx sofreu uma invas\u00e3o de rede<\/b><span style=\"font-weight: 400;\"> essa semana que resultou na realiza\u00e7\u00e3o de diversas transa\u00e7\u00f5es. Sem hist\u00f3rico e sem a possibilidade de rastreamento, essas transa\u00e7\u00f5es de criptoativos causaram um grande preju\u00edzo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Embora a empresa n\u00e3o tenha fornecido maiores detalhes, essas transa\u00e7\u00f5es apontam para um poss\u00edvel ataque cibern\u00e9tico, sendo necess\u00e1rio aguardar mais informa\u00e7\u00f5es por parte da empresa. Essas transfer\u00eancias ilegais acumularam um preju\u00edzo de US$ 27 milh\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ainda que ainda n\u00e3o tenha sido confirmado um ataque cibern\u00e9tico por parte da CoinEx,<\/span><b> a plataforma de seguran\u00e7a Cyvers Alert emitiu um alerta sobre o ocorrido. <\/b><span style=\"font-weight: 400;\">Utilizando o X (antigo Twitter) a empresa relatou as transa\u00e7\u00f5es suspeitas sofridas pela CoinEx, como um poss\u00edvel ataque cibern\u00e9tico.<\/span><\/p>\n<h3 id=\"vazamento-de-dados-do-banco-central-agencia-brasil\"><a href=\"https:\/\/agenciabrasil.ebc.com.br\/economia\/noticia\/2023-08\/bc-comunica-vazamento-de-dados-de-238-chaves-pix\">Vazamento de dados do Banco Central<\/a> | Ag\u00eancia Brasil<\/h3>\n<p><span style=\"font-weight: 400;\">O Banco Central relatou o <\/span><b>vazamento de 238 chaves Pix de clientes da Phi Pagamentos em 2023<\/b><span style=\"font-weight: 400;\">, sendo um dos principais vazamentos desde o lan\u00e7amento desse sistema de transa\u00e7\u00f5es (Pix). Esse vazamento se deu por conta de falhas nos sistemas da institui\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ap\u00f3s o ocorrido,<\/span><b> o Banco Central informou que danos maiores foram evitados devido aos diversos mecanismos de monitoramento de rede<\/b><span style=\"font-weight: 400;\"> utilizados pelo sistema, evitando um maior impacto. Atualmente, esse sistema possui mais de 630 milh\u00f5es de chaves devidamente cadastradas na plataforma, e um maior vazamento poderia causar danos irrepar\u00e1veis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O vazamento se restringiu aos dados da chave, sem a exposi\u00e7\u00e3o de dados banc\u00e1rios dos clientes afetados. Ainda que tenha sido um problema de seguran\u00e7a de rede de baixo impacto, <\/span><b>a divulga\u00e7\u00e3o foi realizada em prol de uma comunica\u00e7\u00e3o transparente com os consumidores.<\/b><\/p>\n<h3 id=\"vazamento-de-dados-do-facebook-suno\"><a href=\"https:\/\/www.suno.com.br\/noticias\/facebook-pagara-acao-coletiva-usuarios-brasileiros-dados-vazados-evm\/\">Vazamento de dados do Facebook<\/a> | Suno<\/h3>\n<p><span style=\"font-weight: 400;\">Embora o vazamento de dados da plataforma do Facebook n\u00e3o seja relativamente recente,<\/span><b> esse ano a justi\u00e7a condenou a empresa a indenizar os usu\u00e1rios que tiveram suas informa\u00e7\u00f5es expostas<\/b><span style=\"font-weight: 400;\">. A empresa foi condenada ao pagamento individual de R$ 5 mil para o usu\u00e1rio que comprovar o preju\u00edzo e acionar a justi\u00e7a.<\/span><\/p>\n<p><b>\u00a0A a\u00e7\u00e3o movida pelo Instituto Defesa Coletiva<\/b><span style=\"font-weight: 400;\"> tem como alvo os vazamentos ocorridos em 2018 e 2019, que acarretam a divulga\u00e7\u00e3o de dados de mais de 540 milh\u00f5es de usu\u00e1rios. Essas informa\u00e7\u00f5es foram disponibilizadas na internet e na Deep Web.<br \/>\n<\/span><\/p>\n<h2 id=\"ameacas-ciberneticas\">Amea\u00e7as cibern\u00e9ticas<\/h2>\n<p><span style=\"font-weight: 400;\">Juntamente com as abordagens que mencionamos anteriormente, <\/span><b>tamb\u00e9m surgiram outras amea\u00e7as cibern\u00e9ticas que impactaram os servi\u00e7os de empresas de todos os setores. <\/b><b><\/b><span style=\"font-weight: 400;\">Confira as principais not\u00edcias sobre amea\u00e7as cibern\u00e9ticas em 2023:<\/span><\/p>\n<h3 id=\"ataques-de-phishing-security-report\"><a href=\"https:\/\/www.securityreport.com.br\/microsoft-e-a-marca-mais-imitada-em-phishing-no-segundo-trimestre-de-2023\/\">Ataques de Phishing<\/a> | Security Report<\/h3>\n<p><span style=\"font-weight: 400;\">Os <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\"> continuam sendo uma das abordagens mais utilizadas pelos cibercriminosos para coletar dados pessoais e favorecer a aplica\u00e7\u00e3o de outros golpes. Geralmente, <\/span><b>esses criminosos utilizam servi\u00e7os de e-mail e outras plataformas de trocas de mensagem para enviar links maliciosos <\/b><span style=\"font-weight: 400;\">e enganar os usu\u00e1rios que acabam fornecendo informa\u00e7\u00f5es pessoais ou sigilosas para esse cyber criminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma das empresas mais imitadas para a aplica\u00e7\u00e3o de golpes de phishing foi a Microsoft. De acordo com dados do <\/span><b>Relat\u00f3rio de Phishing de Marca da Check Point Software<\/b><span style=\"font-weight: 400;\">, sendo respons\u00e1vel por cerca de 29% de todas as tentativas de phishing utilizando uma marca.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outra abordagem bastante utilizada s\u00e3o os ataques de ransomware que costumam vitimar empresas e organiza\u00e7\u00f5es de todos os tipos ao redor do mundo. De acordo com o relat\u00f3rio de ciberseguran\u00e7a divulgado pela <\/span><a href=\"https:\/\/www.checkpoint.com\/ransomware-hub\/\"><b>Check Point Research<\/b><\/a><span style=\"font-weight: 400;\">, <\/span><b>houve a intensifica\u00e7\u00e3o dos ataques de ransomware direcionados aos softwares corporativos.\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Comparativamente ao primeiro semestre de 2022, <\/span><b>houve um aumento de 20% na quantidade de v\u00edtimas de ataques de ransomware<\/b><span style=\"font-weight: 400;\">, tendo o Brasil registrado 1595 ataques desse tipo no per\u00edodo estudado.<\/span><\/p>\n<h3 id=\"malwares-para-desvio-de-pix-exame\"><a href=\"https:\/\/exame.com\/future-of-money\/hackers-criam-virus-para-desviar-transacoes-com-pix-saiba-como-evitar\/\">Malwares para desvio de Pix<\/a> | Exame<\/h3>\n<p><b>O Pix \u00e9 uma das transa\u00e7\u00f5es banc\u00e1rias mais utilizadas na atualidade, sendo utilizado por milhares de brasileiros<\/b><span style=\"font-weight: 400;\">. Visando os valores que s\u00e3o transferidos atrav\u00e9s desse tipo de opera\u00e7\u00e3o, os cibercriminosos v\u00eam desenvolvendo estrat\u00e9gias para conseguir obter esse dinheiro ilegalmente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por essa raz\u00e3o, j\u00e1 surgiram in\u00fameros <\/span><b>v\u00edrus e malwares que foram desenvolvidos para conseguir interceptar os valores que passam atrav\u00e9s dessa transa\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">. Na maioria dos casos, essas plataformas ilegais s\u00e3o desenvolvidas para atuarem em dispositivos Android.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os principais programas utilizados pelos criminosos para aplicarem esses golpes s\u00e3o:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">PixStealer;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">PixBankBot;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">BrazKing;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">BrasDex;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">PixPirate;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">GoatRAT.<\/span><\/li>\n<\/ul>\n<h3 id=\"ataque-de-ddos-cloudflare\"><a href=\"https:\/\/blog.cloudflare.com\/pt-br\/ddos-threat-report-2023-q2-pt-br\/\">Ataque de DDoS<\/a> | Cloudflare<\/h3>\n<p><span style=\"font-weight: 400;\">Os<\/span><a href=\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\"><b> ataques de DDoS<\/b><\/a><span style=\"font-weight: 400;\"> podem causar verdadeiros transtornos para as organiza\u00e7\u00f5es que dependem dos seus recursos digitais para manter a continuidade das suas atividades. Esse tipo de ataque cibern\u00e9tico<\/span><b> tem como principal objetivo prejudicar o acesso de usu\u00e1rios leg\u00edtimos aos servi\u00e7os ou p\u00e1ginas de uma empresa.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Com ajuda de computadores zumbis previamente contaminados, os cibercriminosos disparam uma quantidade absurda de solicita\u00e7\u00f5es para a p\u00e1gina em quest\u00e3o, causando um grande volume de tr\u00e1fego. Dessa maneira <\/span><b>o ataque acaba evitando que os usu\u00e1rios reais consigam acessar esse conte\u00fado ou servi\u00e7o.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Dependendo do tamanho do ataque,<\/span><b> os servi\u00e7os da empresa podem ficar indispon\u00edveis por dias ou semanas, um imenso preju\u00edzo financeiro para o neg\u00f3cio<\/b><span style=\"font-weight: 400;\">. Em 2023 houveram m\u00faltiplas ofensivas de DDoS, principalmente por conta do conflito entre a R\u00fassia e a Ucr\u00e2nia.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dados do Relat\u00f3rio de amea\u00e7as DDoS de 2023 demonstraram que houve um crescimento substancial dos ataques de DDoS no segundo trimestre de 2023, principalmente devido ao conflito Ucr\u00e2nia X R\u00fassia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m houve um grande n\u00famero de ataques contra empresas de criptomoeda, prejudicando as transa\u00e7\u00f5es e causando grandes preju\u00edzos.<\/span><\/p>\n<h2 id=\"artigos-relevantes-sobre-seguranca-cibernetica-em-2023\">Artigos relevantes sobre seguran\u00e7a cibern\u00e9tica em 2023<\/h2>\n<p><span style=\"font-weight: 400;\">Para que voc\u00ea se sinta ainda mais informado sobre cibern\u00e9tica no mundo, separamos alguns artigos muito interessantes que entregam informa\u00e7\u00f5es relevantes sobre esse tema.<\/span><\/p>\n<h3 id=\"10-maiores-falhas-de-seguranca-de-dados-em-2023\"><a href=\"https:\/\/www.lumiun.com\/blog\/10-maiores-falhas-de-seguranca-de-dados-em-2023\/\">10 maiores falhas de seguran\u00e7a de dados em 2023<\/a><\/h3>\n<p><span style=\"font-weight: 400;\">Nesse artigo informativo, est\u00e3o compilados as <\/span><b>10 maiores falhas de seguran\u00e7a de dados ocorridas no mundo<\/b><span style=\"font-weight: 400;\"> no primeiro semestre de 2023. Considerando que ataques cibern\u00e9ticos pode vitimar, n\u00e3o s\u00f3 as grandes corpora\u00e7\u00f5es, como tamb\u00e9m as empresas menores. <strong>S<\/strong><\/span><b>endo imposs\u00edvel predeterminar um grupo o p\u00fablico-alvo que possa sofrer com esse tipo de amea\u00e7a.\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Dentre os principais ataques que afetaram o mundo nesse ano podemos citar o ataque de ransomware sofrido pela Ferrari,<\/span><b> o grande vazamento de dados da plataforma do chat GPT<\/b><span style=\"font-weight: 400;\"> e o vazamento de documentos confidenciais da PwC.<\/span><\/p>\n<h3 id=\"seguranca-de-rede-o-segredo-da-produtividade-do-msp\"><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-de-rede-o-segredo-da-produtividade-do-msp\/\">Seguran\u00e7a de rede: o segredo da produtividade do MSP<\/a><\/h3>\n<p><span style=\"font-weight: 400;\">O crescimento da <\/span><b>terceiriza\u00e7\u00e3o de servi\u00e7os de TI colocou as MSPs<\/b><span style=\"font-weight: 400;\"> em um patamar altamente competitivo e de crescimento exponencial. Para conseguir se destacar no mercado<\/span><b> essas empresas precisam contar com recursos e ferramentas que ajudem a garantir mais produtividade <\/b><span style=\"font-weight: 400;\">e alcan\u00e7ar um diferencial competitivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seguran\u00e7a de rede \u00e9 fundamental para que as MSPs consigam fornecer servi\u00e7os seguros e eficientes e garantir para os seus consumidores um melhor aproveitamento das ferramentas oferecidas. Por esse motivo,<\/span><b> \u00e9 necess\u00e1rio contar com o recurso certo para entregar os resultados esperados<\/b><span style=\"font-weight: 400;\"> e evitar que os seus consumidores sofram com algum tipo de amea\u00e7a cibern\u00e9tica.<\/span><\/p>\n<p><b>Para ajudar a sua empresa a se preparar da melhor forma, esse artigo traz dicas muito valiosas. Com a ajuda dessas recomenda\u00e7\u00f5es, a sua MSP poder\u00e1 crescer substancialmente.<\/b><\/p>\n<h3 id=\"seguranca-digital-e-dns-protecao-contra-ameacas-ciberneticas\"><a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-digital-e-dns-protecao-contra-ameacas-ciberneticas\/\">Seguran\u00e7a digital e DNS: prote\u00e7\u00e3o contra amea\u00e7as cibern\u00e9ticas<\/a><\/h3>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s do DNS \u00e9 poss\u00edvel converter os n\u00fameros de IP em endere\u00e7os de site, facilitando a navega\u00e7\u00e3o e o acesso de todos os usu\u00e1rios \u00e0s p\u00e1ginas desenvolvidas. <\/span><b>Sem a ajuda dessa tecnologia seria muito mais dif\u00edcil conseguir localizar p\u00e1ginas na internet,<\/b><span style=\"font-weight: 400;\"> uma vez que os usu\u00e1rios precisariam fornecer o n\u00famero de IP relativo a esse acesso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os nomes de dom\u00ednio facilitam esse processo e garantem que ferramentas espec\u00edficas sejam desenvolvidas para a filtragem de acessos e a prote\u00e7\u00e3o das redes empresariais e dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse artigo exclusivo da Lumiun falamos sobre o assunto, trouxemos tudo que voc\u00ea precisa saber sobre o filtro DNS e os benef\u00edcios que esse recurso pode agregar para o seu neg\u00f3cio. Al\u00e9m de proporcionar uma maior seguran\u00e7a cibern\u00e9tica para as informa\u00e7\u00f5es que s\u00e3o armazenadas,<\/span><b> ele tamb\u00e9m contribui diretamente para o aumento da produtividade dos seus colaboradores.<\/b><\/p>\n<h2 id=\"artigos-recomendados-sobre-seguranca-cibernetica\">Artigos recomendados sobre seguran\u00e7a cibern\u00e9tica<\/h2>\n<p><span style=\"font-weight: 400;\">Separamos tamb\u00e9m alguns artigos muito interessantes para enriquecer o seu conhecimento sobre seguran\u00e7a cibern\u00e9tica, veja a seguir.<\/span><\/p>\n<h3 id=\"como-identificar-que-voce-esta-em-um-site-hackeado-kaspersky\"><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21715\/\"><b>Como identificar que voc\u00ea est\u00e1 em um site hackeado<\/b><\/a><b> | Kaspersky<\/b><\/h3>\n<p><b>Identificar se um site \u00e9 seguro \u00e9 fundamental para garantir a privacidade dos dados.<\/b><span style=\"font-weight: 400;\"> Nesse artigo ,h\u00e1 dicas fundamentais para evitar que suas informa\u00e7\u00f5es sejam expostas a a\u00e7\u00e3o de cibercriminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alguns sinais que podem ser encontrados nesse tipo de p\u00e1gina podem te ajudar a determinar se o conte\u00fado encontrado \u00e9 seguro para os seus dados. Com cada vez mais estrat\u00e9gias de phishing que podem ser implementadas na internet, <\/span><b>\u00e9 necess\u00e1rio manter uma postura preventiva para evitar os problemas causados por esse tipo de golpe.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Os problemas causados pelas amea\u00e7as e armadilhas cibern\u00e9ticas podem fazer com que a sua empresa sofra com a indisponibilidade dos seus servi\u00e7os e queda de faturamento.<\/span><b> Por essa raz\u00e3o, \u00e9 necess\u00e1rio contar com estrat\u00e9gias para identificar poss\u00edveis p\u00e1ginas maliciosas.<\/b><\/p>\n<h3 id=\"5-tendencias-sobre-o-cibercrime-que-exigem-atencao-welivesecurity\"><a href=\"https:\/\/www.welivesecurity.com\/pt\/seguranca-digital\/5-tendencias-sobre-o-cibercrime-que-exigem-atencao\/\"><b>5 tend\u00eancias sobre o cibercrime que exigem aten\u00e7\u00e3o<\/b><\/a><b> | WeLiveSecurity<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Todos os dias os cibercriminosos buscam por formas de causar problemas e desviar informa\u00e7\u00f5es de forma ileg\u00edtima. Concomitantemente com o avan\u00e7o tecnol\u00f3gico, tamb\u00e9m desenvolveram-se softwares maliciosos para a aplica\u00e7\u00e3o de golpes cibern\u00e9ticos extremamente prejudiciais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esse artigo re\u00fane <\/span><b>5 tend\u00eancias cibern\u00e9ticas que podem causar grandes preju\u00edzos e impactar a seguran\u00e7a <\/b><span style=\"font-weight: 400;\">de forma dr\u00e1stica. Uma das informa\u00e7\u00f5es mais importantes sobre esse tema est\u00e1 na possibilidade de recorr\u00eancia de golpes entre usu\u00e1rios e empresas que j\u00e1 sofreram com alguma amea\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma informa\u00e7\u00e3o importante \u00e9 que <\/span><b>o vazamento e roubo de informa\u00e7\u00f5es \u00e9 uma estrat\u00e9gia utilizada pelos cibercriminosos que vem financiando as fraudes e aplica\u00e7\u00f5es de golpes<\/b><span style=\"font-weight: 400;\">. Os cibercriminosos v\u00eam utilizando essas informa\u00e7\u00f5es para desenvolver armadilhas e causar grandes preju\u00edzos financeiros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 de suma import\u00e2ncia manter-se informado quanto \u00e0s principais amea\u00e7as para evitar os preju\u00edzos causados pelos cibercriminosos.\u00a0<\/span><\/p>\n<h3 id=\"8-passos-para-avaliar-os-riscos-de-ciberseguranca-de-uma-empresa-welivesecurity\"><a href=\"https:\/\/www.welivesecurity.com\/br\/2023\/04\/11\/8-passos-para-avaliar-os-riscos-de-ciberseguranca-de-uma-empresa-parte-i\/\">8 passos para avaliar os riscos de ciberseguran\u00e7a de uma empresa<\/a> | WeLiveSecurity<\/h3>\n<p><span style=\"font-weight: 400;\">Saber como anda a seguran\u00e7a cibern\u00e9tica dentro da sua empresa \u00e9 fundamental para conseguir estabelecer solu\u00e7\u00f5es e protocolos que ajudem o neg\u00f3cio a se manter protegido. Para determinar <\/span><b>qual a real necessidade de seguran\u00e7a<\/b><span style=\"font-weight: 400;\">, \u00e9 muito importante identificar poss\u00edveis pontos de vulnerabilidade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso quer dizer que a sua empresa n\u00e3o est\u00e1 segura? Na verdade, com o avan\u00e7o da tecnologia, <\/span><b>tamb\u00e9m avan\u00e7aram as estrat\u00e9gias utilizadas pelos cibercriminosos para conseguir desviar informa\u00e7\u00f5es <\/b><span style=\"font-weight: 400;\">e causar problemas para as empresas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por essa raz\u00e3o, \u00e9 necess\u00e1rio se manter atento a qualquer necessidade de seguran\u00e7a que a sua empresa possa apresentar. Com base na identifica\u00e7\u00e3o dessas vulnerabilidades,<\/span><b> \u00e9 poss\u00edvel implementar mudan\u00e7as e melhorias na estrat\u00e9gia de prote\u00e7\u00e3o cibern\u00e9tica do seu neg\u00f3cio.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"Acredita que, em 2023, \u00e9 de conhecimento de todos a import\u00e2ncia de investir em seguran\u00e7a cibern\u00e9tica, afim de&hellip;\n","protected":false},"author":14,"featured_media":388376,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[327,22],"tags":[403,328,106,146,25,329,226],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023<\/title>\n<meta name=\"description\" content=\"A seguran\u00e7a cibern\u00e9tica \u00e9 um fator determinante para a seguran\u00e7a de dados. Confira as principais not\u00edcias de 2023.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023\" \/>\n<meta property=\"og:description\" content=\"A seguran\u00e7a cibern\u00e9tica \u00e9 um fator determinante para a seguran\u00e7a de dados. Confira as principais not\u00edcias de 2023.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-19T12:42:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-11T12:27:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"946\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ianka R\u00fcdell\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ianka R\u00fcdell\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\"},\"author\":{\"name\":\"Ianka R\u00fcdell\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737\"},\"headline\":\"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023\",\"datePublished\":\"2023-09-19T12:42:04+00:00\",\"dateModified\":\"2024-01-11T12:27:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\"},\"wordCount\":3012,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png\",\"keywords\":[\"amea\u00e7as cibern\u00e9ticas\",\"ataque cibern\u00e9tico\",\"ciberseguran\u00e7a\",\"hackers\",\"seguran\u00e7a\",\"seguran\u00e7a digital\",\"vazamento de dados\"],\"articleSection\":[\"Ciberseguran\u00e7a\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\",\"name\":\"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png\",\"datePublished\":\"2023-09-19T12:42:04+00:00\",\"dateModified\":\"2024-01-11T12:27:23+00:00\",\"description\":\"A seguran\u00e7a cibern\u00e9tica \u00e9 um fator determinante para a seguran\u00e7a de dados. Confira as principais not\u00edcias de 2023.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png\",\"width\":1600,\"height\":946,\"caption\":\"seguran\u00e7a cibernetica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737\",\"name\":\"Ianka R\u00fcdell\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g\",\"caption\":\"Ianka R\u00fcdell\"},\"description\":\"P\u00f3s-graduada em Gest\u00e3o de Projetos e MBA em Estrat\u00e9gia e Lideran\u00e7a pela IBE, formada em Publicidade e Propaganda com mais de 8 anos de experi\u00eancia em estrat\u00e9gias digitais, produ\u00e7\u00e3o de conte\u00fado e tr\u00e1fego pago. Atua como analista de marketing de performance na Lumiun.\",\"sameAs\":[\"http:\/\/www.lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/ianka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023","description":"A seguran\u00e7a cibern\u00e9tica \u00e9 um fator determinante para a seguran\u00e7a de dados. Confira as principais not\u00edcias de 2023.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023","og_description":"A seguran\u00e7a cibern\u00e9tica \u00e9 um fator determinante para a seguran\u00e7a de dados. Confira as principais not\u00edcias de 2023.","og_url":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2023-09-19T12:42:04+00:00","article_modified_time":"2024-01-11T12:27:23+00:00","og_image":[{"width":1600,"height":946,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png","type":"image\/png"}],"author":"Ianka R\u00fcdell","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ianka R\u00fcdell","Est. tempo de leitura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/"},"author":{"name":"Ianka R\u00fcdell","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737"},"headline":"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023","datePublished":"2023-09-19T12:42:04+00:00","dateModified":"2024-01-11T12:27:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/"},"wordCount":3012,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png","keywords":["amea\u00e7as cibern\u00e9ticas","ataque cibern\u00e9tico","ciberseguran\u00e7a","hackers","seguran\u00e7a","seguran\u00e7a digital","vazamento de dados"],"articleSection":["Ciberseguran\u00e7a","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/","url":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/","name":"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png","datePublished":"2023-09-19T12:42:04+00:00","dateModified":"2024-01-11T12:27:23+00:00","description":"A seguran\u00e7a cibern\u00e9tica \u00e9 um fator determinante para a seguran\u00e7a de dados. Confira as principais not\u00edcias de 2023.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/seguranca-cibernetica.png","width":1600,"height":946,"caption":"seguran\u00e7a cibernetica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-cibernetica-principais-noticias-de-2023\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a cibern\u00e9tica: principais not\u00edcias de 2023"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737","name":"Ianka R\u00fcdell","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g","caption":"Ianka R\u00fcdell"},"description":"P\u00f3s-graduada em Gest\u00e3o de Projetos e MBA em Estrat\u00e9gia e Lideran\u00e7a pela IBE, formada em Publicidade e Propaganda com mais de 8 anos de experi\u00eancia em estrat\u00e9gias digitais, produ\u00e7\u00e3o de conte\u00fado e tr\u00e1fego pago. Atua como analista de marketing de performance na Lumiun.","sameAs":["http:\/\/www.lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/ianka\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388373"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=388373"}],"version-history":[{"count":2,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388373\/revisions"}],"predecessor-version":[{"id":388377,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388373\/revisions\/388377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/388376"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=388373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=388373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=388373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}