{"id":389314,"date":"2024-08-16T09:36:09","date_gmt":"2024-08-16T12:36:09","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=389314"},"modified":"2024-08-16T09:36:09","modified_gmt":"2024-08-16T12:36:09","slug":"ameaca-dos-ataques-de-phishing-nas-pmes","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/","title":{"rendered":"Amea\u00e7a dos ataques de phishing nas PMEs"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Os ataques de phishing representam uma das maiores amea\u00e7as cibern\u00e9ticas para empresas de todos os segmentos e tamanhos. No entanto, as pequenas e m\u00e9dias empresas (PMEs)<\/span><b> s\u00e3o particularmente vulner\u00e1veis a essa amea\u00e7a cibern\u00e9tica.<\/b><span style=\"font-weight: 400;\"> Isso ocorre principalmente devido \u00e0 falta de recursos e conhecimento em seguran\u00e7a cibern\u00e9tica, fazendo com que essas empresas se tornem alvos f\u00e1ceis para criminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os ataques de phishing envolvem a manipula\u00e7\u00e3o psicol\u00f3gica para obter informa\u00e7\u00f5es confidenciais, o que causa imensos preju\u00edzos para as PMEs. Assim, o resultado costuma ser <\/span><b>perdas financeiras substanciais<\/b><span style=\"font-weight: 400;\"> e operacionais, prejudicando o desenvolvimento e crescimento da organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\"><b>phishing<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 uma estrat\u00e9gia de ataque cibern\u00e9tico na qual os cibercriminosos se fazem passar por entidades confi\u00e1veis para enganar os usu\u00e1rios e fazer com que eles forne\u00e7am informa\u00e7\u00f5es sens\u00edveis,<\/span><b> como n\u00fameros de cart\u00e3o de cr\u00e9dito, senhas e dados pessoais<\/b><span style=\"font-weight: 400;\">. Os cibercriminosos geralmente realizam esse ataque por meio de e-mails, sites falsificados e mensagens de texto, todos projetados para imitar servi\u00e7os leg\u00edtimos.<\/span><\/p>\n<h2 id=\"o-crescimento-dos-ataques-phishing\">O crescimento dos ataques Phishing<\/h2>\n<p><span style=\"font-weight: 400;\">De acordo com uma <\/span><a href=\"https:\/\/www.statista.com\/statistics\/255080\/number-of-e-mail-users-worldwide\/\"><b>pesquisa realizada pela Statista<\/b><\/a><span style=\"font-weight: 400;\">, apesar do crescimento e popularidade dos aplicativos e plataformas de troca de mensagens, o e-mail continua sendo uma parte essencial da vida online. <\/span><b>O n\u00famero de usu\u00e1rios de e-mail chegou a 4,26 bilh\u00f5es em 2022, e deve alcan\u00e7ar a marca de 4,73 bilh\u00f5es de usu\u00e1rios em 2026. <\/b><span style=\"font-weight: 400;\">Embora muitos usu\u00e1rios estejam cientes dos perigos de e-mails desconhecidos, de acordo com uma<\/span> <a href=\"https:\/\/www.statista.com\/statistics\/463380\/protection-of-devices-and-internet-privacy-worldwide\/\"><b>pesquisa realizada em fevereiro de 2019<\/b><\/a><b>, <\/b><span style=\"font-weight: 400;\">apenas 45% dos usu\u00e1rios relataram que evitavam abrir e-mails de endere\u00e7os desconhecidos, o que evidencia a necessidade de conscientiza\u00e7\u00e3o sobre a amea\u00e7a do phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, por ser um ataque que n\u00e3o necessita de grandes investimentos, a preval\u00eancia do phishing tem aumentado exponencialmente, com <\/span><b>milh\u00f5es de ataques sendo registrados anualmente<\/b><span style=\"font-weight: 400;\">. Dados da <\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/panorama-de-ciberameacas-2023\/21631\/#:~:text=No%20total%2C%20a%20Kaspersky%20registrou,de%20mais%20de%20cinco%20vezes.\"><b>Kaspersky<\/b><\/a><span style=\"font-weight: 400;\">, divulgados pelo IT Forum em agosto de 2023, mostram que a Am\u00e9rica Latina registrou um total de <\/span><b>286 milh\u00f5es de tentativas de phishing<\/b><span style=\"font-weight: 400;\"> em um ano. No Brasil, foram registradas <\/span><b>134 milh\u00f5es de tentativas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esses dados s\u00e3o preocupantes porque, entre 2021 e 2022, houve um <\/span><b>aumento de 436% nas tentativas de phishing<\/b><span style=\"font-weight: 400;\">, passando de 25 milh\u00f5es para 134 milh\u00f5es de casos. De acordo com o relat\u00f3rio do<\/span><a href=\"https:\/\/apwg.org\/trendsreports\/\"> <b><i>Anti-Phishing Working Group (APWG)<\/i><\/b><b>,<\/b><\/a><span style=\"font-weight: 400;\"> o n\u00famero de ataques de phishing relatados atingiu um novo recorde em 2023, com uma m\u00e9dia de mais de 1 milh\u00e3o de tentativas de phishing registradas mensalmente. Ou seja, as pequenas e m\u00e9dias empresas foram alvo frequente devido \u00e0 percep\u00e7\u00e3o de que s\u00e3o alvos mais vulner\u00e1veis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As pequenas e m\u00e9dias empresas enfrentam desafios espec\u00edficos em seguran\u00e7a cibern\u00e9tica. Com or\u00e7amentos mais limitados, muitas empresas n\u00e3o conseguem investir em solu\u00e7\u00f5es confi\u00e1veis e robustas para a seguran\u00e7a, ou at\u00e9 mesmo contratar um especialista em TI.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse contexto, o impacto financeiro \u00e9 apenas uma parte do problema. Assim, as PMEs tamb\u00e9m enfrentam a <\/span><b>perda da confian\u00e7a dos clientes<\/b><span style=\"font-weight: 400;\">, que podem abandonar a rela\u00e7\u00e3o com a empresa ap\u00f3s um incidente desse tipo. A falta de recursos para lidar com as consequ\u00eancias agrava ainda mais a situa\u00e7\u00e3o, levando muitas PMEs a fechar as portas.\u00a0<\/span><\/p>\n<h2 id=\"entendendo-os-ataques-de-phishing\">Entendendo os ataques de phishing<\/h2>\n<p><span style=\"font-weight: 400;\">O combate eficaz aos <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-reduzir-o-risco-de-phishing-com-firewall-dns\/\"><b>ataques de phishing<\/b><\/a><span style=\"font-weight: 400;\"> envolve primeiramente entender como eles funcionam. O phishing \u00e9 uma forma de engenharia social, na qual os atacantes exploram a confian\u00e7a das v\u00edtimas para acessar informa\u00e7\u00f5es sens\u00edveis indevidamente. Esses ataques podem ser gen\u00e9ricos ou espec\u00edficos, focando em um cargo ou colaborador dentro de uma organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso,<\/span><b> os ataques de phishing podem ser gen\u00e9ricos<\/b><span style=\"font-weight: 400;\">, visando um grande n\u00famero de pessoas, <\/span><b>ou espec\u00edficos<\/b><span style=\"font-weight: 400;\">, direcionados a indiv\u00edduos em cargos-chave dentro de uma organiza\u00e7\u00e3o, como executivos ou profissionais de TI. Ou seja, a ado\u00e7\u00e3o de ferramentas de prote\u00e7\u00e3o e conscientiza\u00e7\u00e3o dos colaboradores \u00e9 fundamental para evitar esse tipo de abordagem.<\/span><\/p>\n<h3 id=\"tipos-de-ataque-de-phishing\">Tipos de ataque de phishing<\/h3>\n<p><span style=\"font-weight: 400;\">Existem diversos tipos de ataques de phishing, cada um com suas caracter\u00edsticas e m\u00e9todos de execu\u00e7\u00e3o. Como mencionado anteriormente, o spear phishing \u00e9 um ataque direcionado, onde o cibercriminoso foca em uma v\u00edtima espec\u00edfica. Por outro lado, o <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#:~:text=implantem%20softwares%20maliciosos.-,Whaling,-Esse%20ataque%20phishing\"><b>whaling<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 um ataque semelhante ao spear phishing, mas tem como alvo executivos de alto escal\u00e3o. O objetivo desse ataque \u00e9 obter informa\u00e7\u00f5es corporativas cr\u00edticas ou causar grandes desvios de dinheiro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><b>clone phishing<\/b><span style=\"font-weight: 400;\"> \u00e9 um ataque onde o cibercriminoso cria uma r\u00e9plica de uma mensagem leg\u00edtima j\u00e1 enviada \u00e0 v\u00edtima, alterando alguns detalhes como anexos ou links. Dessa forma, ele consegue conduzir a v\u00edtima a um site malicioso, principalmente nos casos onde a v\u00edtima j\u00e1 est\u00e1 familiarizada com o conte\u00fado original.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre as diferentes modalidades de ataque de phishing, o <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/spear-phishing-principais-ameacas-e-tendencias\/\"><b>spear phishing<\/b><\/a><span style=\"font-weight: 400;\"> \u00e9 particularmente perigoso para as PMEs. Nesse tipo de ataque, os criminosos realizam pesquisas detalhadas sobre a v\u00edtima antes de atacar, coletando dados de redes sociais, sites da empresa ou fontes p\u00fablicas. Assim, com essas informa\u00e7\u00f5es, o cibercriminoso consegue criar um conte\u00fado extremamente convincente, aumentando a probabilidade de sucesso do ataque.<\/span><\/p>\n<h3 id=\"mecanismos-de-phishing\">Mecanismos de phishing<\/h3>\n<p><span style=\"font-weight: 400;\">Os ataques de phishing empregam diversos mecanismos para enganar suas v\u00edtimas, como o <\/span><b>uso de e-mails falsificados que se assemelham a fontes confi\u00e1veis<\/b><span style=\"font-weight: 400;\">. Nesses casos, os cibercriminosos disfar\u00e7am suas mensagens para parecerem provenientes de bancos, colegas de trabalho ou empresas de tecnologia, incluindo links que direcionam a sites falsos ou anexos maliciosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os criminosos tamb\u00e9m podem conduzir ataques de phishing atrav\u00e9s mensagens de texto, redes sociais e chamadas telef\u00f4nicas. Independentemente do meio utilizado, o objetivo \u00e9 sempre o mesmo: induzir o usu\u00e1rio a fornecer informa\u00e7\u00f5es sens\u00edveis ou realizar a\u00e7\u00f5es que comprometam a seguran\u00e7a da empresa. Assim, a utiliza\u00e7\u00e3o de novas tecnologias, como a <\/span><b>intelig\u00eancia artificial e o <\/b><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-deep-fake-e-porque-voce-deveria-se-preocupar-com-isso\/\"><b>deepfake<\/b><\/a><span style=\"font-weight: 400;\">, tem tornado os ataques cada vez mais sofisticados e dif\u00edceis de detectar.<\/span><\/p>\n<h2 id=\"impacto-dos-ataques-de-phishing-nas-pmes\">Impacto dos ataques de phishing nas PMEs<\/h2>\n<p><span style=\"font-weight: 400;\">Os ataques de phishing t\u00eam um <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/ataque-de-phishing-pode-causar-4-grandes-problemas-para-empresas\/\"><b>impacto devastador para as pequenas e m\u00e9dias empresas<\/b><\/a><span style=\"font-weight: 400;\">, causando preju\u00edzos tanto financeiros quanto operacionais. Por essa raz\u00e3o, a recupera\u00e7\u00e3o de um ataque pode ser lenta e custosa, causando tamb\u00e9m danos \u00e0 reputa\u00e7\u00e3o da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A seguir, discutiremos mais detalhadamente os <\/span><b>impactos financeiros e operacionais<\/b><span style=\"font-weight: 400;\"> que podem ser causados por esse tipo de ataque.<\/span><\/p>\n<h3 id=\"consequencias-financeiras\">Consequ\u00eancias financeiras<\/h3>\n<p><span style=\"font-weight: 400;\">O impacto financeiro dos ataques de phishing pode ser significativo e causar danos imensur\u00e1veis para as empresas. As PMEs podem sofrer <\/span><b>perdas financeiras substanciais<\/b><span style=\"font-weight: 400;\"> com desvio de fundos, fraudes de pagamento e custos relacionados ao roubo de identidade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, as empresas tamb\u00e9m podem enfrentar <\/span><b>multas regulat\u00f3rias<\/b><span style=\"font-weight: 400;\"> por n\u00e3o conformidade com as normas de seguran\u00e7a de dados, como \u00e9 o caso da <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/atualizacoes-sobre-lgpd-o-que-mudou-desde-a-implementacao-da-lei-de-protecao-de-dados\/\"><b>Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD)<\/b><\/a><span style=\"font-weight: 400;\">. Em muitos casos, o custo total de um ataque de phishing pode ser t\u00e3o alto que faz com que a empresa feche suas portas definitivamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m das perdas diretas, os ataques de phishing geram custos substanciais na recupera\u00e7\u00e3o. Isso inclui a contrata\u00e7\u00e3o de especialistas em seguran\u00e7a cibern\u00e9tica para mitigar os danos, restaurar sistemas e implementar medidas preventivas para evitar futuros incidentes. Devido ao alto custo dessas a\u00e7\u00f5es, as empresas pequenas podem n\u00e3o conseguir realizar todas as etapas, passando por um <\/span><b>processo de recupera\u00e7\u00e3o doloroso e prolongado<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"efeitos-operacionais\">Efeitos operacionais<\/h3>\n<p><span style=\"font-weight: 400;\">Al\u00e9m das perdas financeiras, os ataques de phishing tamb\u00e9m causam s\u00e9rios <\/span><b>impactos operacionais<\/b><span style=\"font-weight: 400;\"> nas PMEs. O primeiro impacto ocorre quando a abordagem interrompe os servi\u00e7os e opera\u00e7\u00f5es, comprometendo ou desativando os sistemas da empresa. Isso resulta na <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/como-evitar-distracoes-e-aumentar-a-produtividade-com-o-bloqueio-de-sites-na-internet\/\"><b>perda de produtividade<\/b><\/a><span style=\"font-weight: 400;\">, atrasos na entrega dos servi\u00e7os e produtos e at\u00e9 mesmo perda de clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m da interrup\u00e7\u00e3o das opera\u00e7\u00f5es, as PMEs tamb\u00e9m enfrentam\u00a0 a <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/backup-dicas-e-12-ferramentas-para-empresas\/\"><b>perda de dados cr\u00edticos<\/b><\/a><span style=\"font-weight: 400;\"> e confidenciais. As informa\u00e7\u00f5es roubadas durante o ataque de phishing podem incluir detalhes financeiros, propriedade intelectual, dados de clientes e muito mais. A perda dessas informa\u00e7\u00f5es compromete a seguran\u00e7a da empresa e coloca em risco a confian\u00e7a dos clientes e a imagem no mercado.<\/span><\/p>\n<h2 id=\"medidas-preventivas-contra-phishing\">Medidas preventivas contra phishing<\/h2>\n<p><span style=\"font-weight: 400;\">Embora os ataques de phishing representem uma amea\u00e7a significativa e prejudicial, existem algumas medidas que as PMEs podem adotar para proteger suas opera\u00e7\u00f5es e reduzir o risco de serem v\u00edtimas. A preven\u00e7\u00e3o envolve uma s\u00e9rie de abordagens que ajudam a empresa a se proteger e a evitar os danos causados por essa amea\u00e7a cibern\u00e9tica.<\/span><\/p>\n<h3 id=\"treinamento-e-conscientizacao-dos-funcionarios\">Treinamento e conscientiza\u00e7\u00e3o dos funcion\u00e1rios<\/h3>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/para-empresas-treinamento-contra-phishing-e-importante\/\"><b>treinamento e a conscientiza\u00e7\u00e3o<\/b><\/a><span style=\"font-weight: 400;\"> dos colaboradores s\u00e3o a primeira linha de defesa contra os ataques de phishing. As PMEs precisam investir em <\/span><b>programas de <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/conscientizar-os-colaboradores-e-suficiente-para-livrar-sua-empresa-do-phishing\"><b>conscientiza\u00e7\u00e3o<\/b><\/a><b> sobre seguran\u00e7a<\/b><span style=\"font-weight: 400;\">, ajudando seus colaboradores a reconhecer e evitar e-mails de phishing, links suspeitos e outros vetores de ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m do treinamento te\u00f3rico, \u00e9 essencial que tamb\u00e9m sejam realizadas <\/span><b>simula\u00e7\u00f5es de phishing<\/b><span style=\"font-weight: 400;\"> para testar a prontid\u00e3o dos colaboradores. Essas simula\u00e7\u00f5es avaliam a\u00a0 efic\u00e1cia do treinamento e identificam \u00e1reas de vulnerabilidade que precisam ser refor\u00e7adas. A implementa\u00e7\u00e3o de uma <\/span><b>cultura de seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> ajuda as PMEs a reduzirem significativamente o risco de ataques de phishing bem-sucedidos.<\/span><\/p>\n<h3 id=\"implementacao-de-tecnologias-de-seguranca\">Implementa\u00e7\u00e3o de tecnologias de seguran\u00e7a<\/h3>\n<p><span style=\"font-weight: 400;\">A complementa\u00e7\u00e3o do treinamento dos funcion\u00e1rios envolve a implementa\u00e7\u00e3o de <\/span><b>tecnologias de seguran\u00e7a avan\u00e7adas<\/b><span style=\"font-weight: 400;\"> para detectar e prevenir ataques de phishing. Ferramentas como sistemas de detec\u00e7\u00e3o de intrus\u00f5es, filtros de e-mails e software de prote\u00e7\u00e3o contra malware s\u00e3o fundamentais para identificar e bloquear as tentativas de phishing antes que causem danos substanciais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outra medida muito eficaz \u00e9 a implementa\u00e7\u00e3o de sistemas de <\/span><a href=\"https:\/\/aws.amazon.com\/pt\/what-is\/mfa\/\"><b>autentica\u00e7\u00e3o multifatorial (MFA)<\/b><\/a><span style=\"font-weight: 400;\">. Esse sistema exige que os usu\u00e1rios forne\u00e7am dois ou mais m\u00e9todos de verifica\u00e7\u00e3o de identidade para dificultar o acesso n\u00e3o autorizado, mesmo que as credenciais de login sejam comprometidas.<\/span><\/p>\n<h2 id=\"exemplos-de-pmes-atingidas-por-phishing\">Exemplos de PMEs atingidas por phishing<\/h2>\n<p><span style=\"font-weight: 400;\">Embora seja poss\u00edvel entender os riscos associados ao phishing, visualizar os impactos atrav\u00e9s de exemplos reais \u00e9 muito esclarecedor. Diversas PMEs ao redor do mundo j\u00e1 sofreram os efeitos devastadores dos ataques de phishing, resultando em <\/span><b>perdas financeiras substanciais<\/b><span style=\"font-weight: 400;\"> e danos irrepar\u00e1veis \u00e0 sua reputa\u00e7\u00e3o no mercado.<\/span><\/p>\n<h3 id=\"casos-recorrentes-e-estatisticas\">Casos recorrentes e estat\u00edsticas<\/h3>\n<p><span style=\"font-weight: 400;\">Os dados sobre a frequ\u00eancia e gravidade dos ataques de phishing s\u00e3o muito preocupantes, principalmente no contexto das PMEs. Estudos indicam que <\/span><b>uma em cada tr\u00eas empresas<\/b><span style=\"font-weight: 400;\"> desse porte j\u00e1 foi alvo de ataque de phishing, resultando em preju\u00edzos financeiros significativos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A pesquisa <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/resources\/threat-reports\/state-of-phish\"><b>\u201cState of the Phish<\/b><\/a><span style=\"font-weight: 400;\">\u201c, realizada pela Proofpoint, descobriu que cerca de oito em cada 10 empresas brasileiras (78%) relataram ter sofrido pelo menos uma abordagem de ataque de phishing por e-mail bem sucedida em 2022. Dessas empresas, 23% sofreram algum impacto financeiro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O alcance desse tipo de ataque \u00e9 ilimitado e costuma afetar at\u00e9 mesmo as grandes empresas. Por exemplo, de acordo com o\u00a0 APWG Phishing Activity Trends Report, <\/span><b>a <\/b><a href=\"https:\/\/apwg.org\/trendsreports\/\"><b>Microsoft foi a empresa mais visada<\/b><\/a><span style=\"font-weight: 400;\">, recebendo <\/span><b>38%<\/b><span style=\"font-weight: 400;\"> dos ataques de phishing globais no primeiro trimestre de 2023.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, outra pesquisa realizada pela empresa de monitoramento <\/span><b>Appgate<\/b><span style=\"font-weight: 400;\"> revelou que <\/span><a href=\"https:\/\/securityleaders.com.br\/pesquisa-indica-phishing-como-lider-do-ranking-global-dos-ciberataques-em-2024\/\"><b>o phishing corresponde a 61% das atividades fraudulentas<\/b><\/a><span style=\"font-weight: 400;\"> que s\u00e3o neutralizadas pelo centro de opera\u00e7\u00f5es de seguran\u00e7a da empresa. Esses dados mostram que o phishing manteve sua predomin\u00e2ncia, que j\u00e1 era apontada em 2023, nos per\u00edodos seguintes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esses dados evidenciam a necessidade de implementa\u00e7\u00e3o de medidas preventivas nas PMEs. Se, mesmo em empresas com uma estrat\u00e9gia de seguran\u00e7a cibern\u00e9tica consolidada e robusta, esses ataques conseguem ser efetivos, o risco para as empresas menores \u00e9 ainda maior. As PMEs que n\u00e3o investem em seguran\u00e7a cibern\u00e9tica acabam correndo o risco de se tornarem v\u00edtimas dessas amea\u00e7as, com consequ\u00eancias extremamente catastr\u00f3ficas.<\/span><\/p>\n<h2 id=\"combatendo-a-ameaca-de-phishing-com-uma-estrategia-consolidada\">Combatendo a amea\u00e7a de phishing com uma estrat\u00e9gia consolidada<\/h2>\n<p><span style=\"font-weight: 400;\">Os ataques de phishing representam uma amea\u00e7a crescente para as PMEs, com consequ\u00eancias operacionais e financeiras que podem ser devastadoras. A implementa\u00e7\u00e3o de um processo de <\/span><b>treinamento regular<\/b><span style=\"font-weight: 400;\">, conscientiza\u00e7\u00e3o dos colaboradores e uso de tecnologias de seguran\u00e7a s\u00e3o etapas fundamentais para manter a prote\u00e7\u00e3o dos seus dados e redes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com a implementa\u00e7\u00e3o de medidas proativas, \u00e9 poss\u00edvel que as PMEs minimizem o risco de sofrer com essas amea\u00e7as e protejam seus ativos mais valiosos, assim como o seu posicionamento no mercado. Nesse sentido, \u00e9 fundamental adotar estrat\u00e9gias que ajudem a proteger essas informa\u00e7\u00f5es e garantir a seguran\u00e7a dentro de um cen\u00e1rio digital cada vez mais desafiador.<\/span><\/p>\n<p><b>Conte com a ajuda de ferramentas robustas e confi\u00e1veis<\/b><span style=\"font-weight: 400;\"> para manter a seguran\u00e7a da sua organiza\u00e7\u00e3o diante dessas amea\u00e7as. A utiliza\u00e7\u00e3o de recursos tecnol\u00f3gicos inteligentes e personaliz\u00e1veis pode fazer toda a diferen\u00e7a na sua estrat\u00e9gia de prote\u00e7\u00e3o.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Os ataques de phishing representam uma das maiores amea\u00e7as cibern\u00e9ticas para empresas de todos os segmentos e tamanhos.&hellip;\n","protected":false},"author":14,"featured_media":389329,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[277,128,22],"tags":[362,417,58,386,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Amea\u00e7a dos ataques de phishing nas PMEs | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Entenda o impacto dos ataques de phishing em pequenas e m\u00e9dias empresas e o que fazer a respeito! Descubra tudo sobre o assunto!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Amea\u00e7a dos ataques de phishing nas PMEs | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Entenda o impacto dos ataques de phishing em pequenas e m\u00e9dias empresas e o que fazer a respeito! Descubra tudo sobre o assunto!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-16T12:36:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1601\" \/>\n\t<meta property=\"og:image:height\" content=\"946\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ianka R\u00fcdell\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ianka R\u00fcdell\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\"},\"author\":{\"name\":\"Ianka R\u00fcdell\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737\"},\"headline\":\"Amea\u00e7a dos ataques de phishing nas PMEs\",\"datePublished\":\"2024-08-16T12:36:09+00:00\",\"dateModified\":\"2024-08-16T12:36:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\"},\"wordCount\":2175,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg\",\"keywords\":[\"ataque\",\"ataques cibern\u00e9ticos\",\"phishing\",\"seguran\u00e7a cibern\u00e9tica\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Ataque Cibern\u00e9tico\",\"Phishing\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\",\"name\":\"Amea\u00e7a dos ataques de phishing nas PMEs | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg\",\"datePublished\":\"2024-08-16T12:36:09+00:00\",\"dateModified\":\"2024-08-16T12:36:09+00:00\",\"description\":\"Entenda o impacto dos ataques de phishing em pequenas e m\u00e9dias empresas e o que fazer a respeito! Descubra tudo sobre o assunto!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg\",\"width\":1601,\"height\":946,\"caption\":\"ataques de phishing nas PMEs\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amea\u00e7a dos ataques de phishing nas PMEs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737\",\"name\":\"Ianka R\u00fcdell\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g\",\"caption\":\"Ianka R\u00fcdell\"},\"description\":\"P\u00f3s-graduada em Gest\u00e3o de Projetos e MBA em Estrat\u00e9gia e Lideran\u00e7a pela IBE, formada em Publicidade e Propaganda com mais de 8 anos de experi\u00eancia em estrat\u00e9gias digitais, produ\u00e7\u00e3o de conte\u00fado e tr\u00e1fego pago. Atua como analista de marketing de performance na Lumiun.\",\"sameAs\":[\"http:\/\/www.lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/ianka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Amea\u00e7a dos ataques de phishing nas PMEs | Lumiun Blog","description":"Entenda o impacto dos ataques de phishing em pequenas e m\u00e9dias empresas e o que fazer a respeito! Descubra tudo sobre o assunto!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/","og_locale":"pt_BR","og_type":"article","og_title":"Amea\u00e7a dos ataques de phishing nas PMEs | Lumiun Blog","og_description":"Entenda o impacto dos ataques de phishing em pequenas e m\u00e9dias empresas e o que fazer a respeito! Descubra tudo sobre o assunto!","og_url":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2024-08-16T12:36:09+00:00","og_image":[{"width":1601,"height":946,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg","type":"image\/jpeg"}],"author":"Ianka R\u00fcdell","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ianka R\u00fcdell","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/"},"author":{"name":"Ianka R\u00fcdell","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737"},"headline":"Amea\u00e7a dos ataques de phishing nas PMEs","datePublished":"2024-08-16T12:36:09+00:00","dateModified":"2024-08-16T12:36:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/"},"wordCount":2175,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg","keywords":["ataque","ataques cibern\u00e9ticos","phishing","seguran\u00e7a cibern\u00e9tica","seguran\u00e7a na internet"],"articleSection":["Ataque Cibern\u00e9tico","Phishing","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/","url":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/","name":"Amea\u00e7a dos ataques de phishing nas PMEs | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg","datePublished":"2024-08-16T12:36:09+00:00","dateModified":"2024-08-16T12:36:09+00:00","description":"Entenda o impacto dos ataques de phishing em pequenas e m\u00e9dias empresas e o que fazer a respeito! Descubra tudo sobre o assunto!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Capa-Ataques-Phishing_01.jpeg","width":1601,"height":946,"caption":"ataques de phishing nas PMEs"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/ameaca-dos-ataques-de-phishing-nas-pmes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Amea\u00e7a dos ataques de phishing nas PMEs"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/82117c032167a6dfa946ab2960916737","name":"Ianka R\u00fcdell","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fd3051a380cdd8a1e5795a567af0c210?s=96&d=mm&r=g","caption":"Ianka R\u00fcdell"},"description":"P\u00f3s-graduada em Gest\u00e3o de Projetos e MBA em Estrat\u00e9gia e Lideran\u00e7a pela IBE, formada em Publicidade e Propaganda com mais de 8 anos de experi\u00eancia em estrat\u00e9gias digitais, produ\u00e7\u00e3o de conte\u00fado e tr\u00e1fego pago. Atua como analista de marketing de performance na Lumiun.","sameAs":["http:\/\/www.lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/ianka\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389314"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=389314"}],"version-history":[{"count":4,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389314\/revisions"}],"predecessor-version":[{"id":389330,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/389314\/revisions\/389330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/389329"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=389314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=389314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=389314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}