{"id":7891,"date":"2020-11-25T11:34:44","date_gmt":"2020-11-25T14:34:44","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=7891"},"modified":"2022-05-02T15:00:19","modified_gmt":"2022-05-02T18:00:19","slug":"como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/","title":{"rendered":"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas"},"content":{"rendered":"<p>Todas as empresas, n\u00e3o apenas pequenas e m\u00e9dias, est\u00e3o propensas a sofrer um <a href=\"https:\/\/www.lumiun.com\/blog\/veja-6-novos-ataques-ciberneticos-que-surgiram-em-2020\/\">ataque cibern\u00e9tico<\/a> por v\u00e1rias raz\u00f5es: ideol\u00f3gica, financeira ou at\u00e9 mesmo pelo simples desafio de acessar um sistema que j\u00e1 est\u00e1 muito bem protegido. Talvez, neste \u00faltimo caso, n\u00e3o se aplique as pequenas empresas, afinal, entre todas, s\u00e3o estas que na sua grande maioria n\u00e3o pensam em seguran\u00e7a cibern\u00e9tica, e se pensam, acreditam que isso nunca acontecer\u00e1 com elas.<\/p>\n<p>A seguir, voc\u00ea ver\u00e1 muitos motivos para se preocupar com os perigos da internet, principalmente se o ambiente \u00e9 empresarial, e ainda pior, se for de uma pequena ou m\u00e9dia empresa.<\/p>\n<h2 id=\"o-que-e-um-ataque-cibernetico\">O que \u00e9 um ataque cibern\u00e9tico?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7900 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2.jpg\" alt=\"ataque cibern\u00e9tico\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas2-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Um ataque cibern\u00e9tico \u00e9 uma tentativa (com sucesso ou n\u00e3o) de um hacker em danificar, sequestrar, roubar, ou destruir a rede ou um sistema inform\u00e1tico conectado \u00e0 internet. Na grande maioria, o objetivo principal do criminoso \u00e9 a viola\u00e7\u00e3o de dados, sens\u00edveis ou confidenciais, de empresas ou pessoas.<\/p>\n<p>Os canais para tal ataque s\u00e3o diversos, assim como as possibilidades, podendo assumir a forma de roubo de identidade, v\u00edrus, malware, fraude ou extors\u00e3o.<\/p>\n<p>Empresas s\u00e3o os <a href=\"https:\/\/www.lumiun.com\/blog\/6-segmentos-empresariais-que-necessitam-mais-cuidado-com-seguranca-de-dados\/\">principais alvos<\/a> pois possuem dados mais sens\u00edveis e possuem na grande maioria, mais fundos dispon\u00edveis para pagamento de recompensa pela devolu\u00e7\u00e3o ou desbloqueio dos dados sequestrados, por exemplo.<\/p>\n<p>Mas n\u00e3o se engane, um ataque cibern\u00e9tico pode ser mais do que apenas a perda de alguns documentos, pois, perder todos os dados da empresa pode ter um impacto devastador em uma empresa, independente do seu porte.<\/p>\n<p>Muitas empresas afirmam que n\u00e3o utilizam sistemas de prote\u00e7\u00e3o de dados pois acreditam que s\u00e3o muito pequenas para serem atacadas. Por\u00e9m, o <a href=\"https:\/\/www.lumiun.com\/blog\/quanto-custa-uma-seguranca-de-dados-basica-na-empresa\/\">custo para evitar um ataque<\/a> \u00e9 muito menor e demanda pouco tempo e aten\u00e7\u00e3o do gestor ou profissional respons\u00e1vel.<\/p>\n<p>Nas pr\u00f3ximas linhas, voc\u00ea ver\u00e1 como acontece um ataque cibern\u00e9tico.<\/p>\n<h2 id=\"como-acontece-um-ataque-cibernetico\">Como acontece um ataque cibern\u00e9tico?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7917 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3.jpg\" alt=\"como acontece\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas3-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Diversas formas e motivos caracterizam um ataque cibern\u00e9tico, por\u00e9m, a grande parte deles s\u00e3o dif\u00edceis de serem detectados.<\/p>\n<p>A grande maioria dos ataques tem sua principal porta de entrada, cliques e acessos \u00e0 sites indevidos de usu\u00e1rios leigos dentro das empresas.<\/p>\n<p>Em outro artigo aqui no blog, listei os <a href=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\">8 principais ataques cibern\u00e9ticos<\/a> com diversas informa\u00e7\u00f5es sobre eles. Est\u00e1 dispon\u00edvel tamb\u00e9m o <a href=\"https:\/\/conteudo.lumiun.com\/infografico-8-ataques-ciberneticos\">download<\/a> gratuito em PDF.<\/p>\n<div class=\"rock-convert-banner\"><a href=\"https:\/\/conteudo.lumiun.com\/infografico-8-ataques-ciberneticos?utm_medium=rock-convert\" target=\"_blank\" class=\"rock-convert-cta-link\" data-cta-id=\"6757\" data-cta-title=\"Infogr\u00e1fico 8 ataques cibern\u00e9ticos\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Imagens-Banners-Rock1-1.jpg.webp 619w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Imagens-Banners-Rock1-1-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Imagens-Banners-Rock1-1-380x154.jpg.webp 380w\" sizes=\"(max-width: 619px) 100vw, 619px\" type=\"image\/webp\"><img fetchpriority=\"high\" decoding=\"async\" width=\"619\" height=\"251\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1.jpg\" class=\"attachment-full size-full webpexpress-processed\" alt=\"\" title=\"Infogr\u00e1fico 8 ataques cibern\u00e9ticos\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1.jpg 619w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Imagens-Banners-Rock1-1-380x154.jpg 380w\" sizes=\"(max-width: 619px) 100vw, 619px\" loading=\"eager\"><\/picture><\/a><\/div>\n<p>Entre os mais comuns est\u00e3o:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.lumiun.com\/blog\/ransomware-como-manter-sua-empresa-protegida-do-sequestro-de-dados\/\">Ransomware<\/a> &#8211; Sequestro de dados da empresa e pedido de &#8220;resgate&#8221; em criptomoeda<\/li>\n<li>Cavalo de Troia &#8211; Execut\u00e1vel malicioso vindo em anexo em um e-mail falso<\/li>\n<li><a href=\"https:\/\/www.lumiun.com\/blog\/phishing-como-se-proteger-e-nao-cair-no-golpe\/\">Phishing<\/a> &#8211; Roubo de dados confidenciais por meio de uma p\u00e1gina falsa<\/li>\n<li><a href=\"https:\/\/www.lumiun.com\/blog\/como-se-proteger-de-malvertising-o-ataque-das-propagandas\/\">Malvertising<\/a> &#8211; Ataque de propagandas de venda falsas e maliciosas<\/li>\n<\/ul>\n<p>Se reparar bem, em quase todos os ataques, a porta de entrada depende de um clique ou a\u00e7\u00e3o de um usu\u00e1rio de internet, sendo a falta de conhecimento o ponto chave para o sucesso do ataque.<\/p>\n<h2 id=\"o-que-observar-na-rede-da-empresa-para-se-prevenir\">O que observar na rede da empresa para se prevenir?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7918 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4.jpg\" alt=\"ataque cibern\u00e9tico\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas4-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Como vimos acima, a grande parte dos ataques vem de funcion\u00e1rios e usu\u00e1rios de internet sem conhecimento sobre as in\u00fameras possibilidades, clicando em links nocivos e fazendo download de arquivos maliciosos. No entanto, al\u00e9m de treinar os colaboradores e inform\u00e1-los sobre a import\u00e2ncia do tema, \u00e9 importante tomar precau\u00e7\u00f5es extras, como veremos a seguir.<\/p>\n<h3 id=\"mapeamento-de-fragilidades\">Mapeamento de fragilidades<\/h3>\n<p>Identificar na rede da sua empresa de onde podem vir amea\u00e7as talvez seja o primeiro ponto a ser observado, levando em considera\u00e7\u00e3o a exist\u00eancia de uma poss\u00edvel brecha de seguran\u00e7a aos dados da empresa. Al\u00e9m disso, mapear as fragilidades pode facilitar muito seu processo de implementa\u00e7\u00e3o de um sistema de seguran\u00e7a da informa\u00e7\u00e3o, levantando dados valiosos sobre o panorama da rede da empresa.<\/p>\n<p>Para identificar poss\u00edveis problemas na rede de internet, existem <a href=\"https:\/\/www.lumiun.com\/teste-seguranca-internet\">teste de seguran\u00e7a<\/a> e vulnerabilidade da rede de internet.<\/p>\n<p>Alguns deles se baseiam em libera\u00e7\u00f5es de acessos \u00e0 sites considerados nocivos, enquanto outros, fazem testes de abertura de portas nos equipamentos e infec\u00e7\u00e3o de v\u00edrus.<\/p>\n<p>Inclusive, no artigo &#8220;<a href=\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\">3 testes para identificar vulnerabilidades na sua rede<\/a>&#8220;, voc\u00ea encontra informa\u00e7\u00f5es mais detalhadas sobre o tema.<\/p>\n<h3 id=\"softwares-e-sistemas\">Softwares e sistemas<\/h3>\n<p>Equipamentos e sistemas passam por evolu\u00e7\u00e3o tecnol\u00f3gica cont\u00ednua e precisam ser substitu\u00eddos e atualizados periodicamente. Al\u00e9m disso, voc\u00ea deve levar em considera\u00e7\u00e3o aspectos de qualidade e desempenho compat\u00edveis com o uso da empresa, para que trabalhem de forma que atenda perfeitamente as necessidades, sem sobrecargas, falhas ou defeitos por uso inadequado.<\/p>\n<p>Observe anualmente ou em algum relato espec\u00edfico, se os equipamentos da empresa est\u00e3o atualizados e funcionando sem sobrecargas. Equipamentos desatualizados s\u00e3o alvos f\u00e1ceis para hackers.<\/p>\n<p>Al\u00e9m disso, existe o fator \u201coriginalidade\u201d. Muitas empresas hoje optam por utilizar <a href=\"https:\/\/www.lumiun.com\/blog\/softwares-piratas-na-empresa-cuidado\/\">ferramentas piratas<\/a> para diminui\u00e7\u00e3o de custos. Por\u00e9m, essa op\u00e7\u00e3o podem acarretar em diversos problemas, principalmente de seguran\u00e7a de dados, afinal, s\u00e3o vers\u00f5es modificadas do original, onde foram retiradas principalmente funcionalidades de seguran\u00e7a e verifica\u00e7\u00e3o de originalidade.<\/p>\n<p>Para sistemas operacionais a l\u00f3gica \u00e9 a mesma. Atualizados, cont\u00e9m melhorias de seguran\u00e7a al\u00e9m de novas funcionalidades, conforme v\u00e3o surgindo novas formas de invas\u00e3o e brechas de seguran\u00e7a.<\/p>\n<p>Portanto, manter os equipamentos e sistemas da empresa atualizados s\u00e3o um dos pontos principais para uma seguran\u00e7a de dados eficiente nas empresas, pois s\u00e3o utilizadas massivamente todos os dias.<\/p>\n<h3 id=\"backups\">Backups<\/h3>\n<p>Na sua empresa existe um sistema de backup confi\u00e1vel e peri\u00f3dico? Se a resposta foi n\u00e3o, \u00e9 um ponto extremamente importante voc\u00ea prestar aten\u00e7\u00e3o!<\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/backup-dicas-e-12-ferramentas-para-empresas\/\">Sistemas de backup<\/a> possibilitam recuperar dados importantes em caso de qualquer acidente.<\/p>\n<p>Em alguns tipos de ataque, como por exemplo o ransomware, que sequestra os dados at\u00e9 o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma c\u00f3pia de backup.<\/p>\n<p>A estrat\u00e9gia de backup deve ser implementada de maneira que haja uma c\u00f3pia de seguran\u00e7a mantida em um local desconectado do local original dos dados. Se a c\u00f3pia de seguran\u00e7a for feita em um disco adicional constantemente conectado ao servidor ou \u00e0 rede onde ficam os dados originais, no caso espec\u00edfico do ransomware, \u00e9 poss\u00edvel que os arquivos do backup tamb\u00e9m sejam bloqueados no momento do ataque, tornando o backup in\u00fatil. \u00c9 importante ter uma c\u00f3pia de seguran\u00e7a em local separado do local original em que ficam os dados.<\/p>\n<p>O backup \u00e9 fundamental na seguran\u00e7a das informa\u00e7\u00f5es da empresa.<\/p>\n<h3 id=\"firewall\">Firewall<\/h3>\n<p>O <a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/firewall\">firewall<\/a> \u00e9 um dispositivo de seguran\u00e7a que controla o fluxo de dados em rede. Com ele \u00e9 poss\u00edvel filtrar o tr\u00e1fego, configurando o que deve passar e o que deve ser descartado.<\/p>\n<p>\u00c9 considerado um dos itens b\u00e1sicos de seguran\u00e7a de dados para empresas. \u00c9 extremamente importante voc\u00ea verificar se ao menos, voc\u00ea possui um sistema de firewall ativo na rede da empresa.<\/p>\n<p>Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de prote\u00e7\u00e3o contra ataques externos e aumenta a seguran\u00e7a da rede, equipamentos, sistemas e informa\u00e7\u00f5es da empresa. Normalmente o firewall \u00e9 uma das principais defesas no per\u00edmetro de uma rede privada, sendo um componente essencial na prote\u00e7\u00e3o contra tr\u00e1fego indesejado e tentativas de invas\u00e3o.<\/p>\n<h3 id=\"acessos-remotos\">Acessos remotos<\/h3>\n<p>Com o grande n\u00famero de profissionais em home office, \u00e9 bem comum as empresas prestarem algum suporte \u00e0 estes funcion\u00e1rios de forma remota. Por\u00e9m, sem os sistemas de prote\u00e7\u00e3o da empresa trabalhando a favor do funcion\u00e1rio, os dados e dispositivos nessa a\u00e7\u00e3o estar\u00e3o em risco se n\u00e3o utilizarem ferramentas de suporte remoto seguro.<\/p>\n<p>Acessos a dados da empresa feitos de forma remota carregam consigo diversos perigos. Quando n\u00e3o criptografados pode ser rastreados por hackers e abrir espa\u00e7os para diversos ataques.<\/p>\n<p>Al\u00e9m disso, caso o funcion\u00e1rios fa\u00e7a o acesso remoto em seu computador pessoal, o mesmo pode n\u00e3o possuir a mesma seguran\u00e7a e ferramentas de prote\u00e7\u00e3o que os equipamentos da empresa possuem.<\/p>\n<p>Portanto, se em algum momento um dos funcion\u00e1rios da empresa faz o acesso remoto aos dados internos da empresa, \u00e9 de extrema import\u00e2ncia utilizar uma solu\u00e7\u00e3o para prote\u00e7\u00e3o dos dadaos trafegados.<\/p>\n<p>Entre todas as solu\u00e7\u00f5es, a mais utilizada com certeza \u00e9 a VPN Empresarial.<\/p>\n<p>A sigla \u201c<a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/vpn-empresarial\">VPN<\/a>\u201d significa Virtual Private Network, traduzindo Rede Virtual Privada, \u00e9 uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a seguran\u00e7a dos dados que trafegam entre eles.<\/p>\n<p>A principal <a href=\"https:\/\/www.lumiun.com\/blog\/vantagens-da-rede-virtual-privada-vpn-para-empresas\/\">vantagem<\/a> para uma empresa que utiliza VPN \u00e9 com certeza o aumento da seguran\u00e7a da informa\u00e7\u00e3o quando h\u00e1 necessidade de trafegar dados sigilosos entre filiais ou para os funcion\u00e1rios que trabalham remotamente e necessitam acessar dados na rede local.<\/p>\n<p>No t\u00f3pico seguinte, veremos algumas solu\u00e7\u00f5es para os principais problemas de seguran\u00e7a de dados nas pequenas empresas.<\/p>\n<h2 id=\"como-evitar-ataques-ciberneticos\">Como evitar ataques cibern\u00e9ticos?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7920 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5.jpg\" alt=\"ataque cibern\u00e9tico\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas5-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Nunca \u00e9 tarde demais para se proteger de ataques cibern\u00e9ticos, mas melhor ainda, \u00e9 n\u00e3o esperar at\u00e9 que voc\u00ea seja atacado.<\/p>\n<p>Ser\u00e1 que o mapeamento de fragilidades, atualiza\u00e7\u00e3o de softwares e sistemas, regras de firewall, sistemas de backup e utiliza\u00e7\u00e3o de uma VPN Empresarial, s\u00e3o formas suficientes para manter os dados da empresa seguros? Talvez n\u00e3o!<\/p>\n<p>Vendo a quantidade de empresas e profissionais que conversamos diariamente, percebemos que o grande &#8220;calcanhar de Aquiles&#8221; nas empresas \u00e9 a falta de conhecimento e treinamento dos funcion\u00e1rios.<\/p>\n<p>De nada adianta sistemas b\u00e1sicos de seguran\u00e7a, se os pr\u00f3prios colaboradores abrem as portas e recebem os hackers como &#8220;visitas&#8221; em seu ambiente de trabalho.<\/p>\n<p>Mas, para al\u00edvio de muitos, existem sim formas de impedir que funcion\u00e1rios sem conhecimento, desavisados ou distra\u00eddos, deixem os dados t\u00e3o importantes da empresa, na mesa para qualquer hacker tomar posse, como veremos a seguir.<\/p>\n<h3 id=\"utilizar-uma-politica-de-seguranca-de-dados\">Utilizar uma pol\u00edtica de seguran\u00e7a de dados<\/h3>\n<p>Estabelecer <a href=\"https:\/\/conteudo.lumiun.com\/manual-uso-seguro-internet-para-profissionais-empresas-v2\">diretrizes<\/a> comportamentais para os membros da organiza\u00e7\u00e3o, referentes \u00e0s regras de uso dos recursos de tecnologia da informa\u00e7\u00e3o talvez seja uma das formas mais mais \u201cbaratas\u201d de melhorar a seguran\u00e7a de dados.<\/p>\n<p>Essas regras, listadas em documento, assinadas e previstas pelo usu\u00e1rio antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos at\u00e9 mal intencionados, coloquem os dados da empresa em risco, a merc\u00ea de criminosos digitais.<\/p>\n<p>Desenvolver uma <a href=\"https:\/\/conteudo.lumiun.com\/modelo-documento-uso-internet\">pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/a> na empresa pode diminuir poss\u00edveis gastos e investimentos com medidas corretivas oriundas de ataques cibern\u00e9ticos.<\/p>\n<h3 id=\"fazer-o-controle-de-acesso-a-internet\">Fazer o controle de acesso \u00e0 internet<\/h3>\n<p>Fazer o controle do acesso \u00e0 internet \u00e9 uma pr\u00e1tica comum nas empresas e cada vez mais importante e necess\u00e1ria. Diferentemente da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o, fazer o controle de acesso n\u00e3o requer o bom senso e vontade do funcion\u00e1rio para que o acesso \u00e0 sites nocivos e fora do escopo de trabalho n\u00e3o sejam acessados.<\/p>\n<p>Na maior parte dos incidentes ou falhas de seguran\u00e7a, a porta de entrada para ataques ou instala\u00e7\u00e3o de v\u00edrus s\u00e3o usu\u00e1rios que n\u00e3o conseguem identificar poss\u00edveis riscos e acabam clicando em links falsos de e-mails, an\u00fancios de redes sociais e sites maliciosos.<\/p>\n<p>Portanto, utilizar um sistema de <a href=\"https:\/\/comobloquearsite.com\/\">controle de acesso \u00e0 internet<\/a> na empresa pode fechar a grande maioria das portas de entrada para os ataques cibern\u00e9ticos.<\/p>\n<p>Entre as dispon\u00edveis no mercado, se destacam algumas solu\u00e7\u00f5es para o controle de acesso \u00e0 internet como <a href=\"https:\/\/www.dnsfilter.com\/\">DNS Filter<\/a>, <a href=\"https:\/\/www.lumiun.com\">Lumiun<\/a>, <a href=\"https:\/\/nextdns.io\/\">NextDNS<\/a> e <a href=\"https:\/\/umbrella.cisco.com\/\">Cisco Umbrella<\/a>.<\/p>\n<p>Entre as citadas, apenas o Lumiun tem suporte totalmente em portugu\u00eas do Brasil e pagamento em moeda nacional, que, \u00e9 um grande diferencial, levando em considera\u00e7\u00e3o o crescente valor do d\u00f3lar.<\/p>\n<h2 id=\"conclusao\">Conclus\u00e3o<\/h2>\n<p>A preocupa\u00e7\u00e3o com a seguran\u00e7a de dados e a sua presen\u00e7a aqui neste artigo, j\u00e1 te faz diferente da maioria dos respons\u00e1veis por sistemas de seguran\u00e7a nas pequenas empresas.<\/p>\n<p>Se quiser ficar por dentro das not\u00edcias relacionadas a seguran\u00e7a da informa\u00e7\u00e3o, voc\u00ea pode assinar nossa <a href=\"https:\/\/conteudo.lumiun.com\/semana-da-seguranca-da-informacao\">newsletter<\/a>, que traz conte\u00fados semanais como not\u00edcias, materiais, cursos e eventos.<\/p>\n<p>Espero ter contribu\u00eddo para melhorar os processos e a identifica\u00e7\u00e3o de brechas na seguran\u00e7a na internet na sua empresa.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"Todas as empresas, n\u00e3o apenas pequenas e m\u00e9dias, est\u00e3o propensas a sofrer um ataque cibern\u00e9tico por v\u00e1rias raz\u00f5es:&hellip;\n","protected":false},"author":11,"featured_media":8043,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[128,81,22],"tags":[201,170,110,146,21,137,236,163],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas<\/title>\n<meta name=\"description\" content=\"Veja no artigo algumas formas e ferramentas para se prevenir de um ataque cibern\u00e9tico. O material \u00e9 focado em pequenas e m\u00e9dias empresas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo algumas formas e ferramentas para se prevenir de um ataque cibern\u00e9tico. O material \u00e9 focado em pequenas e m\u00e9dias empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-25T14:34:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T18:00:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas\",\"datePublished\":\"2020-11-25T14:34:44+00:00\",\"dateModified\":\"2022-05-02T18:00:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\"},\"wordCount\":2109,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg\",\"keywords\":[\"ciberataque\",\"controle de acesso\",\"firewall\",\"hackers\",\"lumiun\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"vpn empresarial\"],\"articleSection\":[\"Phishing\",\"Ransomware\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\",\"name\":\"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg\",\"datePublished\":\"2020-11-25T14:34:44+00:00\",\"dateModified\":\"2022-05-02T18:00:19+00:00\",\"description\":\"Veja no artigo algumas formas e ferramentas para se prevenir de um ataque cibern\u00e9tico. O material \u00e9 focado em pequenas e m\u00e9dias empresas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg\",\"width\":1201,\"height\":709},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas","description":"Veja no artigo algumas formas e ferramentas para se prevenir de um ataque cibern\u00e9tico. O material \u00e9 focado em pequenas e m\u00e9dias empresas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/","og_locale":"pt_BR","og_type":"article","og_title":"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas","og_description":"Veja no artigo algumas formas e ferramentas para se prevenir de um ataque cibern\u00e9tico. O material \u00e9 focado em pequenas e m\u00e9dias empresas.","og_url":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-11-25T14:34:44+00:00","article_modified_time":"2022-05-02T18:00:19+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas","datePublished":"2020-11-25T14:34:44+00:00","dateModified":"2022-05-02T18:00:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/"},"wordCount":2109,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg","keywords":["ciberataque","controle de acesso","firewall","hackers","lumiun","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","vpn empresarial"],"articleSection":["Phishing","Ransomware","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/","url":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/","name":"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg","datePublished":"2020-11-25T14:34:44+00:00","dateModified":"2022-05-02T18:00:19+00:00","description":"Veja no artigo algumas formas e ferramentas para se prevenir de um ataque cibern\u00e9tico. O material \u00e9 focado em pequenas e m\u00e9dias empresas.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas-2.jpg","width":1201,"height":709},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Como se prevenir de um ataque cibern\u00e9tico: para pequenas empresas"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7891"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=7891"}],"version-history":[{"count":34,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7891\/revisions"}],"predecessor-version":[{"id":7932,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7891\/revisions\/7932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/8043"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=7891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=7891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=7891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}