{"id":7023,"date":"2020-09-09T11:36:03","date_gmt":"2020-09-09T14:36:03","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=7023"},"modified":"2022-08-22T16:15:11","modified_gmt":"2022-08-22T19:15:11","slug":"8-tipos-de-ataques-ciberneticos-e-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/","title":{"rendered":"8 tipos de ataques cibern\u00e9ticos e como se proteger"},"content":{"rendered":"<h5 id=\"bonus-ao-final-desse-artigo-disponibilizamos-um-infografico-com-8-tipos-de-ataques-ciberneticos-para-download-totalmente-gratuito\"><em>B\u00d4NUS: Ao final desse artigo, disponibilizamos um Infogr\u00e1fico com 8 tipos de ataques cibern\u00e9ticos, para download totalmente gratuito.<\/em><\/h5>\n<p>Vivemos na era digital e todos sabemos que a tecnologia n\u00e3o espera adapta\u00e7\u00f5es. Junto com ela, a seguran\u00e7a cibern\u00e9tica n\u00e3o disponibiliza tempo de espera. \u00c9 sempre bom refor\u00e7ar que na internet devemos ter muito cuidado.<\/p>\n<p>A seguran\u00e7a da informa\u00e7\u00e3o vem sendo difundida como estrat\u00e9gia de conting\u00eancia, principalmente no ano em que este cen\u00e1rio se tornou muito favor\u00e1vel para os criminosos cibern\u00e9ticos com o <a href=\"https:\/\/www.lumiun.com\/blog\/home-office-permanente-sera-o-novo-normal\/\">home office<\/a>.<\/p>\n<p>Se voc\u00ea, gestor, empres\u00e1rio, ou profissional de TI quer manter sua empresa livre de qualquer amea\u00e7a hacker, o primeiro passo \u00e9 saber como agem, e quais os principais tipos de ataques existentes hoje.<\/p>\n<p>Nas pr\u00f3ximas linhas, citamos alguns dos principais ataques e algumas varia\u00e7\u00f5es que vem sendo aprimoradas nos \u00faltimos meses.<\/p>\n<h2 id=\"1-ddos-attack\">1. DDoS Attack<\/h2>\n<p>O objetivo principal deste ataque, traduzindo para \u201cNavega\u00e7\u00e3o Atribu\u00edda de Servi\u00e7o\u201d, \u00e9 sobrecarregar as atividades do servidor, provocando lentid\u00e3o no sistema e tornando os sites e acessos indispon\u00edveis.<\/p>\n<p>Como muitos profissionais est\u00e3o mais conectados por causa do isolamento social, este tipo de ataque, se for bem distribu\u00eddo, pode passar despercebido pela seguran\u00e7a. Um ataque DDoS \u00e9 uma das maiores amea\u00e7as ao funcionamento pleno dos sistemas de uma empresa..<\/p>\n<p>Em fevereiro deste ano, a empresa Bitfinex sofreu um ataque DDoS, veja na <a href=\"https:\/\/www.criptofacil.com\/bitfinex-sofre-ataque-ddos-realiza-manutencao-urgencia-para-investigar\/\">not\u00edcia<\/a> mais informa\u00e7\u00f5es.<\/p>\n<h2 id=\"2-port-scanning-attack\">2. Port Scanning Attack<\/h2>\n<p>Se existe alguma vulnerabilidade no sistema da empresa, este malware faz uma busca no servidor na tentativa de encontrar esta vulnerabilidade. Caso consiga encontrar a brecha de seguran\u00e7a no servidor da empresa, rouba informa\u00e7\u00f5es e dados a fim de danificar o sistema ou sequestrar os dados.<\/p>\n<p>O portal SempreUpdate disponibilizou um <a href=\"https:\/\/sempreupdate.com.br\/as-3-portas-que-nao-devem-ser-abertas-no-roteador\/\">estudo<\/a> sobre as 3 portas mais vulner\u00e1veis nas empresas.<\/p>\n<h2 id=\"3-ransomware\">3. Ransomware<\/h2>\n<p>Muito difundido como \u201csequestro de dados\u201d, o ransomware bloqueia o acesso a todos os arquivos do servidor atacado, e s\u00e3o <a href=\"https:\/\/www.lumiun.com\/blog\/crimes-ciberneticos-como-agir-em-caso-de-invasao-e-roubo-de-dados\/\">liberados<\/a> somente ap\u00f3s o pagamento de uma quantia em dinheiro (normalmente bitcoins) e o valor do \u201cresgate\u201d \u00e9 determinado pelo sequestrador.<\/p>\n<p>Com uma maior vulnerabilidade de seguran\u00e7a das empresas, vinda da r\u00e1pida e necess\u00e1ria migra\u00e7\u00e3o para home office, o aumento desse tipo de ataque \u00e9 evidente.<\/p>\n<p>Um bom exemplo de ataque do tipo ransomware foi o <a href=\"https:\/\/www.lumiun.com\/blog\/10-maiores-falhas-de-seguranca-de-dados-em-2020\/\">ataque<\/a> recente \u00e0 Honda Motor. A empresa de autom\u00f3veis multinacional suspendeu sua produ\u00e7\u00e3o at\u00e9 resolver o problema de seguran\u00e7a.<\/p>\n<h2 id=\"4-cavalo-de-troia\">4. Cavalo de Troia<\/h2>\n<p>Popular na internet, este malware s\u00f3 funciona com \u201cautoriza\u00e7\u00e3o\u201d do usu\u00e1rio. De forma simples, o indiv\u00edduo executa algum anexo de e-mail de remetente suspeito ou desconhecido, ou ent\u00e3o, executou algum download suspeito, contendo o v\u00edrus camuflado.<\/p>\n<p>Existem in\u00fameros objetivos no ataque com Cavalo de Troia. Entre eles est\u00e3o, roubar informa\u00e7\u00f5es pessoais e interromper fun\u00e7\u00f5es no computador.<\/p>\n<p>O portal Computerworld <a href=\"https:\/\/computerworld.com.br\/2015\/09\/09\/onze-cavalos-de-troia-historicos-que-ainda-assombram-usuarios-de-pc\/\">listou<\/a> alguns dos maiores v\u00edrus do tipo cavalo de troia da hist\u00f3ria.<\/p>\n<h2 id=\"5-ataques-de-forca-bruta\">5. Ataques de for\u00e7a bruta<\/h2>\n<p>Imagine que para abrir um cadeado com c\u00f3digo num\u00e9rico, voc\u00ea ter\u00e1 que tentar todas as combina\u00e7\u00f5es poss\u00edveis. Parece demorado n\u00e9? Mas no mundo digital isso pode ser feito bem r\u00e1pido. Um Ataque de For\u00e7a Bruta furta contas atrav\u00e9s de diversas tentativas de combina\u00e7\u00f5es de usu\u00e1rio e senha em pouqu\u00edssimo tempo.<\/p>\n<p>Em posse destas informa\u00e7\u00f5es, o criminoso poder\u00e1 enviar diversas mensagens com remetente conhecido do usu\u00e1rio com conte\u00fado como phishing e spam, solicitando dep\u00f3sitos, transfer\u00eancias, senhas de acesso e muitas outras informa\u00e7\u00f5es delicadas.<\/p>\n<p>Segundo a Kaspersky, empresa refer\u00eancia em softwares de seguran\u00e7a, os <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2020_home-office-motiva-aumento-de-mais-de-330-em-ataques-usando-sistemas-de-acesso-remoto-no-brasil\">n\u00fameros<\/a> de ataque de for\u00e7a bruta \u00e0 empresas, cresceu 333% em dois meses.<\/p>\n<h2 id=\"6-phishing\">6. Phishing<\/h2>\n<p>Geralmente realizado por e-mail, o <a href=\"https:\/\/www.lumiun.com\/blog\/conscientizar-os-colaboradores-e-suficiente-para-livrar-sua-empresa-do-phishing\/\">Phishing<\/a> \u00e9 um ataque virtual no qual os hackers levam os usu\u00e1rios a revelarem informa\u00e7\u00f5es sigilosas, incluindo senhas, dados banc\u00e1rios e CPF.<\/p>\n<p>O ataque normalmente \u00e9 bem constru\u00eddo e leva o usu\u00e1rio \u00e0 uma p\u00e1gina id\u00eantica \u00e0 p\u00e1gina verdadeira, de ag\u00eancia banc\u00e1ria, por exemplo.<\/p>\n<p>Como o nome sugere, os hackers \u201cpescam\u201d os dados dos usu\u00e1rios, lan\u00e7ando uma \u201cisca\u201d para engan\u00e1-los.<\/p>\n<p>\u00c9 um dos ataques mais comuns e que t\u00eam mais sucesso nas tentativas.<\/p>\n<p>Segundo uma nova\u00a0<a href=\"https:\/\/www.businesswire.com\/news\/home\/20200427005442\/en\/HSB-Cyber-Survey-Shows-Increase-Suspicious-Business\" target=\"_blank\" rel=\"external noopener noreferrer\" data-wpel-link=\"external\">pesquisa<\/a> da empresa de seguran\u00e7a alem\u00e3 HSB e publicado em nosso <a href=\"https:\/\/www.lumiun.com\/blog\/um-unico-e-mail-de-phishing-pode-custar-meio-milhao-de-reais-para-uma-pme\/\">blog<\/a>, quase metade dos funcion\u00e1rios que receberam e-mails de phishing(47%) responderam transferindo fundos da empresa, causando perdas na faixa de US$ 50.000 a US$ 100.000, <strong>mais de meio milh\u00e3o de reais na cota\u00e7\u00e3o atual<\/strong>.<\/p>\n<h2 id=\"7-cryptojacking\">7. Cryptojacking<\/h2>\n<p>Este crime virtual usa o computador ou qualquer outro dispositivo conectado \u00e0 internet, para fazer minera\u00e7\u00e3o de criptomoedas.<\/p>\n<p>De maneira geral, o ataque envolve a dissemina\u00e7\u00e3o de um tipo de malware que se instala nas m\u00e1quinas das v\u00edtimas, explorando a capacidade e os recursos do computador para a gera\u00e7\u00e3o de moedas.<\/p>\n<p>Normalmente a v\u00edtima leiga nem percebe, salvos casos onde a lentid\u00e3o de navega\u00e7\u00e3o e desempenho do computador \u00e9 realmente not\u00e1vel.<\/p>\n<p>O Uol <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2018\/02\/12\/cryptojacking-ataque-hacker-afeta-mais-de-4-mil-sites-em-todo-o-mundo.htm\">noticiou<\/a> que em 2018 mais de Mais de 4 mil sites em todo o mundo, incluindo p\u00e1ginas dos governos dos Estados Unidos, Reino Unido e Austr\u00e1lia, foram afetados por um programa malicioso para minera\u00e7\u00e3o de criptomoedas.<\/p>\n<h2 id=\"8-zeroday\">8. ZeroDay<\/h2>\n<p>Ou \u201cdia zero\u201d, \u00e9 um ataque buscando falhas de seguran\u00e7a em programas ou aplicativos rec\u00e9m lan\u00e7ados, explorando brechas e bugs antes que elas sejam corrigidas.<\/p>\n<p>\u00c9 um ataque um pouco menos comum, pois \u00e9 espec\u00edfico \u00e0 lan\u00e7amentos de novidades no meio digital, mas, para quem trabalha com desenvolvimento, \u00e9 algo bem cotidiano.<\/p>\n<p>Um bom <a href=\"https:\/\/www.welivesecurity.com\/br\/2020\/04\/17\/microsoft-corrige-tres-vulnerabilidades-zero-day-na-ultima-atualizacao\/\">exemplo<\/a> deste ataque, foi a Microsoft que corrigiu 113 falhas de seguran\u00e7a este ano na ultima atualiza\u00e7\u00e3o do sistema operacional, 14 das quais foram listadas como cr\u00edticas e tr\u00eas delas foram ativamente exploradas em ataques recentes.<\/p>\n<h2 id=\"10-dicas-para-se-proteger-de-qualquer-tipo-de-ataque\"><strong>10 dicas para se proteger de qualquer tipo de ataque<\/strong><\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/8-ataques-ciberneticos12-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7066 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12.jpg\" alt=\"ataques cibern\u00e9ticos\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos12-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Podemos dizer que a porta de entrada principal dos ataques est\u00e1 relacionada \u00e0s atitudes dos pr\u00f3prios usu\u00e1rios no uso dos computadores. Nesse sentido, valem medidas <a href=\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\">b\u00e1sicas de seguran\u00e7a<\/a>, como educa\u00e7\u00e3o aos usu\u00e1rios e treinamento adequado, fortalecendo o ponto mais fr\u00e1gil da seguran\u00e7a de dados nas empresas.<\/p>\n<p>Para ajudar empresas, listamos abaixo algumas dicas para se proteger da maior parte dos ataques cibern\u00e9ticos:<\/p>\n<ol>\n<li>E-mails com ofertas surpreendentes e megaloman\u00edacas devem despertar a aten\u00e7\u00e3o, pois podem estar camufladas com malwares.<\/li>\n<li>Instalar o bom e b\u00e1sico <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-ti-para-pequenas-e-medias-empresas\/#Antivirus-e-Antimalware\">anti-v\u00edrus<\/a>, escolhendo um software de prefer\u00eancia pago e que ofere\u00e7a prote\u00e7\u00e3o completa para seu sistema, de acordo com a necessidade.<\/li>\n<li>Manter sistemas operacionais e softwares sempre atualizados. Lembre-se que vers\u00f5es antigas est\u00e3o mais vulner\u00e1veis a sofrer ciberataques.<\/li>\n<li>\u00c9 essencial manter um bom <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-ti-para-pequenas-e-medias-empresas\/#Firewall-e-Controle-de-Acesso-a-Internet\">firewall<\/a> sempre ativo, evitando sofrer ataques de v\u00e1rios dos ataques citados acima.<\/li>\n<li>Manter <a href=\"https:\/\/www.lumiun.com\/blog\/recomendacoes-e-dicas-para-criar-senhas-fortes-e-seguras\/\">senhas fortes e seguras<\/a>. Fa\u00e7a uma mudan\u00e7a peri\u00f3dica das suas senhas e evite grav\u00e1-las em computadores onde h\u00e1 alta rotatividade de usu\u00e1rios.<\/li>\n<li>Fa\u00e7a <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-ti-para-pequenas-e-medias-empresas\/#Backup\">backup<\/a> regular e correto dos seus arquivos. Manter sempre uma c\u00f3pia atualizada de todos os seus dados \u00e9 imprescind\u00edvel e vai facilitar muita coisa caso voc\u00ea sofra um ataque.<\/li>\n<li>Para equipes em home office fazendo acesso remoto, \u00e9 indispens\u00e1vel o uso de uma <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-ti-para-pequenas-e-medias-empresas\/#VPN-Rede-Virtual-Privada\">conex\u00e3o VPN<\/a> para que todos esses acessos aos dados sens\u00edveis da empresa estejam seguros e controlados.<\/li>\n<li>Fa\u00e7a o <a href=\"https:\/\/comobloquearsite.com\/\">bloqueio de acesso \u00e0 sites<\/a> e aplica\u00e7\u00f5es fora do escopo de trabalho, evitando acesso \u00e0 sites que normalmente carregam grandes chances de infec\u00e7\u00e3o e ataques cibern\u00e9ticos.<\/li>\n<li>Fa\u00e7a um <a href=\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\">teste de vulnerabilidade<\/a> da sua rede de internet. Dessa forma \u00e9 poss\u00edvel identificar quais s\u00e3o os pontos mais fr\u00e1geis da sua prote\u00e7\u00e3o contra ataques cibern\u00e9ticos.<\/li>\n<li>Tenha <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-ti-para-pequenas-e-medias-empresas\/\">solu\u00e7\u00f5es e ferramentas<\/a> para o setor de TI sempre atualizadas e condizentes com as necessidades da empresa, facilitando processos e identificando problemas da forma mais automatizada poss\u00edvel, tornando o tempo do profissional respons\u00e1vel mais otimizado, eliminando tarefas de baixa import\u00e2ncia e priorizando as de grande import\u00e2ncia, como a seguran\u00e7a de dados.<\/li>\n<\/ol>\n<h2 id=\"infografico-8-tipos-de-ataques-ciberneticos\">Infogr\u00e1fico: 8 tipos de ataques cibern\u00e9ticos<\/h2>\n<p>Para ajudar a compreender e identificar as caracter\u00edsticas de cada tipo de ataque cibern\u00e9tico, criamos um <a href=\"https:\/\/conteudo.lumiun.com\/pt-br\/infogr%C3%A1fico-8-ataques-cibern%C3%A9ticos\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"exclude\">infogr\u00e1fico<\/a> que re\u00fane informa\u00e7\u00f5es relevantes sobre os 8 tipos de ataques citados no artigo. Fa\u00e7a o download gratuito clicando na imagem abaixo. Voc\u00ea pode compartilhar com colegas e amigos e difundir a import\u00e2ncia da prote\u00e7\u00e3o de dados.<\/p>\n<div class=\"rock-convert-banner\"><a href=\"https:\/\/conteudo.lumiun.com\/infografico-8-ataques-ciberneticos?utm_medium=rock-convert\" target=\"_blank\" class=\"rock-convert-cta-link\" data-cta-id=\"6757\" data-cta-title=\"Infogr\u00e1fico 8 ataques cibern\u00e9ticos\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Imagens-Banners-Rock1-1.jpg.webp 619w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Imagens-Banners-Rock1-1-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Imagens-Banners-Rock1-1-380x154.jpg.webp 380w\" sizes=\"(max-width: 619px) 100vw, 619px\" type=\"image\/webp\"><img fetchpriority=\"high\" decoding=\"async\" width=\"619\" height=\"251\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1.jpg\" class=\"attachment-full size-full webpexpress-processed\" alt=\"\" title=\"Infogr\u00e1fico 8 ataques cibern\u00e9ticos\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1.jpg 619w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1-380x154.jpg 380w\" sizes=\"(max-width: 619px) 100vw, 619px\" loading=\"eager\"><\/picture><\/a><\/div>\n<h2 id=\"conclusao\">Conclus\u00e3o<\/h2>\n<p>Por fim, vale a pena destacar que empres\u00e1rios e gestores de todos os segmentos devem estar cientes que o maior artif\u00edcio utilizado pelos hacker \u00e9 o desconhecimento e o descuido dos usu\u00e1rios, utilizando brechas de seguran\u00e7a e identificando vulnerabilidades para retirar dados e recursos da empresa.<\/p>\n<p>Nesse cen\u00e1rio, \u00e9 fundamental investir em medidas preventivas que envolvam funcion\u00e1rios, tecnologias e o correto gerenciamento das a\u00e7\u00f5es para criar uma cultura de seguran\u00e7a da informa\u00e7\u00e3o nas empresas e evitar ataques cibern\u00e9ticos.<\/p>\n<p>Espero ter ajudado voc\u00ea e sua empresa a identificar quais s\u00e3o os perigos na internet e como evitar alguns destes ataques da forma mais f\u00e1cil poss\u00edvel.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n<div class=\"rock-convert-banner\"><a href=\"https:\/\/www.lumiun.com\/diagnostico-seguranca-internet?utm_medium=rock-convert&utm_source=banner-rock&utm_campaign=diagnostico-seguranca-internet\" target=\"_blank\" class=\"rock-convert-cta-link\" data-cta-id=\"387090\" data-cta-title=\"Diagn\u00f3stico de Seguran\u00e7a na Internet para Empresas\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg.webp 719w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-380x154.jpg.webp 380w\" sizes=\"(max-width: 719px) 100vw, 719px\" type=\"image\/webp\"><img decoding=\"async\" width=\"719\" height=\"292\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg\" class=\"attachment-full size-full webpexpress-processed\" alt=\"\" title=\"Diagn\u00f3stico de Seguran\u00e7a na Internet para Empresas\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg 719w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-380x154.jpg 380w\" sizes=\"(max-width: 719px) 100vw, 719px\" loading=\"eager\"><\/picture><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"B\u00d4NUS: Ao final desse artigo, disponibilizamos um Infogr\u00e1fico com 8 tipos de ataques cibern\u00e9ticos, para download totalmente gratuito.&hellip;\n","protected":false},"author":11,"featured_media":7060,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[146,58,125,44,137],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>8 tipos de ataques cibern\u00e9ticos e como se proteger | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Veja no artigo, 8 tipos de ataques cibern\u00e9ticos e suas caracter\u00edsticas. Al\u00e9m disso, listamos 10 dias para se proteger na internet.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"8 tipos de ataques cibern\u00e9ticos e como se proteger | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo, 8 tipos de ataques cibern\u00e9ticos e suas caracter\u00edsticas. Al\u00e9m disso, listamos 10 dias para se proteger na internet.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-09T14:36:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-22T19:15:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"8 tipos de ataques cibern\u00e9ticos e como se proteger\",\"datePublished\":\"2020-09-09T14:36:03+00:00\",\"dateModified\":\"2022-08-22T19:15:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\"},\"wordCount\":1553,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg\",\"keywords\":[\"hackers\",\"phishing\",\"prote\u00e7\u00e3o de dados\",\"ransomware\",\"seguran\u00e7a da informa\u00e7\u00e3o\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\",\"name\":\"8 tipos de ataques cibern\u00e9ticos e como se proteger | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg\",\"datePublished\":\"2020-09-09T14:36:03+00:00\",\"dateModified\":\"2022-08-22T19:15:11+00:00\",\"description\":\"Veja no artigo, 8 tipos de ataques cibern\u00e9ticos e suas caracter\u00edsticas. Al\u00e9m disso, listamos 10 dias para se proteger na internet.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg\",\"width\":1201,\"height\":709},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"8 tipos de ataques cibern\u00e9ticos e como se proteger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"8 tipos de ataques cibern\u00e9ticos e como se proteger | Lumiun Blog","description":"Veja no artigo, 8 tipos de ataques cibern\u00e9ticos e suas caracter\u00edsticas. Al\u00e9m disso, listamos 10 dias para se proteger na internet.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/","og_locale":"pt_BR","og_type":"article","og_title":"8 tipos de ataques cibern\u00e9ticos e como se proteger | Lumiun Blog","og_description":"Veja no artigo, 8 tipos de ataques cibern\u00e9ticos e suas caracter\u00edsticas. Al\u00e9m disso, listamos 10 dias para se proteger na internet.","og_url":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-09-09T14:36:03+00:00","article_modified_time":"2022-08-22T19:15:11+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"8 tipos de ataques cibern\u00e9ticos e como se proteger","datePublished":"2020-09-09T14:36:03+00:00","dateModified":"2022-08-22T19:15:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/"},"wordCount":1553,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg","keywords":["hackers","phishing","prote\u00e7\u00e3o de dados","ransomware","seguran\u00e7a da informa\u00e7\u00e3o"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/","url":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/","name":"8 tipos de ataques cibern\u00e9ticos e como se proteger | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg","datePublished":"2020-09-09T14:36:03+00:00","dateModified":"2022-08-22T19:15:11+00:00","description":"Veja no artigo, 8 tipos de ataques cibern\u00e9ticos e suas caracter\u00edsticas. Al\u00e9m disso, listamos 10 dias para se proteger na internet.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/8-ataques-ciberneticos1.jpg","width":1201,"height":709},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"8 tipos de ataques cibern\u00e9ticos e como se proteger"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7023"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=7023"}],"version-history":[{"count":33,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7023\/revisions"}],"predecessor-version":[{"id":387104,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7023\/revisions\/387104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/7060"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=7023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=7023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=7023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}