{"id":8410,"date":"2020-12-09T08:00:23","date_gmt":"2020-12-09T11:00:23","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=8410"},"modified":"2022-05-02T15:00:18","modified_gmt":"2022-05-02T18:00:18","slug":"hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/","title":{"rendered":"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?"},"content":{"rendered":"<p>Hackers estudam seus alvos e aprendem a driblar suas defesas com o intuito de obter aquilo que querem. Isso \u00e9 v\u00e1lido para ataques cibern\u00e9ticos contra pessoas e empresas.<\/p>\n<p>Se eles estudam as empresas para que consigam atacar, empres\u00e1rios e profissionais respons\u00e1veis pela seguran\u00e7a dos dados da empresa devem tamb\u00e9m estudar para conseguir se proteger.<\/p>\n<p>Os motivos do ataque por sua vez, podem ser v\u00e1rios, como obten\u00e7\u00e3o de informa\u00e7\u00f5es sigilosas e sens\u00edveis ou roubo da maior quantia poss\u00edvel dinheiro da empresa.<\/p>\n<p>Segundo an\u00e1lise da Kaspersky, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/criptos-extorsoes-roubo-bitcoins-aumentar-2021\/16691\/\" target=\"_blank\" rel=\"noopener noreferrer\">extors\u00f5es e roubo de Bitcoins ir\u00e3o aumentar em 2021<\/a>, onde as ciberamea\u00e7as financeiras est\u00e3o entre as mais perigosas, j\u00e1 que implicam diretamente preju\u00edzo para as v\u00edtimas. \u00c9 inevit\u00e1vel que as mudan\u00e7as (ado\u00e7\u00e3o de home office devido a pandemia) ocorridas em 2020 tenham influenciado o modo de opera\u00e7\u00e3o dos cibercriminosos.<\/p>\n<p>Neste artigo, voc\u00ea ver\u00e1 o por que empresas s\u00e3o alvos recorrentes de ataques cibern\u00e9ticos, e quais os ataques mais comuns.<\/p>\n<h2 id=\"por-que-hackers-procuram-empresas-como-alvo\">Por que hackers procuram empresas como alvo?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-17837 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1.jpg\" alt=\"ataques cibern\u00e9ticos empresas\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Como escrevi anteriormente, cibercriminosos estudam seus alvos para obter o m\u00e1ximo de informa\u00e7\u00f5es poss\u00edveis, facilitando a persuas\u00e3o e identificando poss\u00edveis brechas de seguran\u00e7a na internet das empresas.<\/p>\n<p>Muitas informa\u00e7\u00f5es sobre a companhia e seus funcion\u00e1rios, utilizados para arquitetar o plano, est\u00e3o dispon\u00edveis gratuitamente e sem muito esfor\u00e7o nas redes sociais, como local de trabalho, nome, data de nascimento, prefer\u00eancias e h\u00e1bitos. Por falar nisso, redes sociais e servi\u00e7os na nuvem est\u00e3o na mira dos hackers. Em outro <a href=\"https:\/\/www.kaspersky.com.br\/blog\/redes-sociais-servicos-cloud-hackers\/16279\/\" target=\"_blank\" rel=\"noopener noreferrer\">levantamento<\/a>, revela que Facebook, WhatsApp, Amazon, Apple e Netflix foram as cinco marcas mais usadas em ataques de phishing em 2020, como voc\u00ea pode ver na tabela abaixo:<\/p>\n<figure id=\"attachment_17669\" aria-describedby=\"caption-attachment-17669\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/redes-sociais1.png.webp 1024w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/redes-sociais1-500x285.png.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/redes-sociais1-768x438.png.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/redes-sociais1-380x217.png.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/redes-sociais1-800x456.png.webp 800w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" type=\"image\/webp\"><img decoding=\"async\" class=\"wp-image-17669 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/redes-sociais1.png\" alt=\"redes sociais e ataque phishing\" width=\"1024\" height=\"584\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/redes-sociais1.png 1024w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/redes-sociais1-500x285.png 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/redes-sociais1-768x438.png 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/redes-sociais1-380x217.png 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/redes-sociais1-800x456.png 800w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"><\/picture><figcaption id=\"caption-attachment-17669\" class=\"wp-caption-text\">Fonte: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/redes-sociais-servicos-cloud-hackers\/16279\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Daily<\/a><\/figcaption><\/figure>\n<p>Depois de aprender sobre seus funcion\u00e1rios, o hacker pode enviar um e-mail com um link ou anexo, por exemplo, que instala um software e fornece controle do dispositivo ao invasor. E-mail este que pode ser personalizado com informa\u00e7\u00f5es reais do usu\u00e1rio, se tornando mais atrativo ao clique.<\/p>\n<p>Mas, o principal fator de empresas serem um alvo constante de ataques, \u00e9 o financeiro. Com pequenas ressalvas, praticamente todas as empresas fazem transa\u00e7\u00f5es banc\u00e1rias e utilizam sistemas conectados \u00e0 internet para pagamentos de boletos e transfer\u00eancias. Com esse fato em m\u00e3os, os cibercriminosos partem para a\u00e7\u00e3o com t\u00e9cnicas de ataques como falsifica\u00e7\u00e3o de boletos de poss\u00edveis fornecedores ou ainda simulando um site de uma institui\u00e7\u00e3o financeira para coletar os dados banc\u00e1rios. Al\u00e9m disso, em ataques onde existe o sequestro de informa\u00e7\u00f5es, empresas que n\u00e3o possuem sistemas de backup de dados, s\u00e3o ref\u00e9ns do pagamento de altos valores aos criminosos em troca da devolu\u00e7\u00e3o dos dados.<\/p>\n<p>A seguir, veremos quais os principais ataques sofridos por empresas e algumas caracter\u00edsticas sobre cada um.<\/p>\n<h2 id=\"quais-os-principais-ataques-ciberneticos-nas-empresas\">Quais os principais ataques cibern\u00e9ticos nas empresas?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-8419 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1.jpg\" alt=\"ataques cibern\u00e9ticos empresas\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer1-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>A seguran\u00e7a da informa\u00e7\u00e3o vem sendo difundida como estrat\u00e9gia de conting\u00eancia, principalmente no ano em que este cen\u00e1rio se tornou muito favor\u00e1vel para os criminosos cibern\u00e9ticos com o\u00a0home office.<\/p>\n<p>Se voc\u00ea, gestor, empres\u00e1rio, ou profissional de TI quer manter sua empresa blindada contra ataque cibern\u00e9tico, o primeiro passo \u00e9 saber como agem, e quais os principais tipos de ataques existentes hoje.<\/p>\n<p>Nas pr\u00f3ximas linhas, citamos alguns dos principais ataques cibern\u00e9ticos a empresas e algumas varia\u00e7\u00f5es que vem sendo aprimoradas nos \u00faltimos meses.<\/p>\n<h3 id=\"ddos-attack\">DDoS Attack<\/h3>\n<p>O objetivo principal deste ataque, traduzindo para \u201cNavega\u00e7\u00e3o Atribu\u00edda de Servi\u00e7o\u201d, \u00e9 sobrecarregar as atividades do servidor, provocando lentid\u00e3o no sistema e tornando os sites e acessos indispon\u00edveis.<\/p>\n<p>Como muitos profissionais est\u00e3o mais conectados por causa do isolamento social, este tipo de ataque, se for bem distribu\u00eddo, pode passar despercebido pela seguran\u00e7a. Um ataque DDoS \u00e9 uma das maiores amea\u00e7as ao funcionamento pleno dos sistemas de uma empresa.<\/p>\n<p>Em fevereiro de 2020, a empresa <a href=\"https:\/\/www.criptofacil.com\/bitfinex-sofre-ataque-ddos-realiza-manutencao-urgencia-para-investigar\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bitfinex sofreu um ataque DDoS e precisou fazer uma manuten\u00e7\u00e3o de urg\u00eancia para investigar o ataque<\/a>.<\/p>\n<h3 id=\"port-scanning-attack\">Port Scanning Attack<\/h3>\n<p>Se existe alguma vulnerabilidade no sistema da empresa, este malware faz uma busca no servidor na tentativa de encontrar esta vulnerabilidade. Caso consiga encontrar a brecha de seguran\u00e7a no servidor da empresa, rouba informa\u00e7\u00f5es e dados a fim de danificar o sistema ou sequestrar os dados.<\/p>\n<p>O portal SempreUpdate disponibilizou um estudo sobre <a href=\"https:\/\/sempreupdate.com.br\/as-3-portas-que-nao-devem-ser-abertas-no-roteador\/\" target=\"_blank\" rel=\"noopener noreferrer\">as 3 portas que n\u00e3o devem ser abertas no roteador da empresa<\/a>.<\/p>\n<h3 id=\"ransomware\">Ransomware<\/h3>\n<p>Muito difundido como \u201csequestro de dados\u201d, o ransomware bloqueia o acesso a todos os arquivos do servidor atacado, e s\u00e3o liberados somente ap\u00f3s o pagamento de uma quantia em dinheiro (normalmente bitcoins) e o valor do \u201cresgate\u201d \u00e9 determinado pelo sequestrador.<\/p>\n<p>Um bom exemplo de ataque do tipo ransomware foi o ataque recente \u00e0 <a href=\"https:\/\/g1.globo.com\/carros\/noticia\/2020\/06\/09\/honda-e-alvo-de-ataque-hacker-e-suspende-parte-da-producao-incluindo-no-brasil.ghtml\" target=\"_blank\" rel=\"noopener noreferrer\">Honda Motor, onde suspendeu parte da produ\u00e7\u00e3o, incluindo no Brasil<\/a>.<\/p>\n<h3 id=\"cavalo-de-troia\">Cavalo de Troia<\/h3>\n<p>Popular na internet, este malware s\u00f3 funciona com \u201cautoriza\u00e7\u00e3o\u201d do usu\u00e1rio. De forma simples, o indiv\u00edduo executa algum anexo de e-mail de remetente suspeito ou desconhecido, ou ent\u00e3o, executou algum download suspeito, contendo o v\u00edrus camuflado.<\/p>\n<p>Existem in\u00fameros objetivos no ataque com Cavalo de Troia. Entre eles est\u00e3o, roubar informa\u00e7\u00f5es pessoais e interromper fun\u00e7\u00f5es no computador.<\/p>\n<h3 id=\"ataques-de-forca-bruta\">Ataques de for\u00e7a bruta<\/h3>\n<p>Imagine que para abrir um cadeado com c\u00f3digo num\u00e9rico, voc\u00ea ter\u00e1 que tentar todas as combina\u00e7\u00f5es poss\u00edveis. Parece demorado n\u00e9? Mas no mundo digital isso pode ser feito bem r\u00e1pido. Um Ataque de For\u00e7a Bruta furta contas atrav\u00e9s de diversas tentativas de combina\u00e7\u00f5es de usu\u00e1rio e senha em pouqu\u00edssimo tempo.<\/p>\n<p>Em posse destas informa\u00e7\u00f5es, o criminoso poder\u00e1 enviar diversas mensagens com remetente conhecido do usu\u00e1rio com conte\u00fado como phishing e spam, solicitando dep\u00f3sitos, transfer\u00eancias, senhas de acesso e muitas outras informa\u00e7\u00f5es delicadas.<\/p>\n<p>Segundo a Kaspersky, empresa refer\u00eancia em softwares de seguran\u00e7a, <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2020_home-office-motiva-aumento-de-mais-de-330-em-ataques-usando-sistemas-de-acesso-remoto-no-brasil\" target=\"_blank\" rel=\"noopener noreferrer\">os n\u00fameros de ataque de for\u00e7a bruta \u00e0 empresas, cresceu 333% em dois meses<\/a>.<\/p>\n<h3 id=\"phishing\">Phishing<\/h3>\n<p>Geralmente realizado por e-mail, o Phishing \u00e9 um ataque virtual no qual os hackers levam os usu\u00e1rios a revelarem informa\u00e7\u00f5es sigilosas, incluindo senhas, dados banc\u00e1rios e CPF.<\/p>\n<p>O ataque normalmente \u00e9 bem constru\u00eddo e leva o usu\u00e1rio \u00e0 uma p\u00e1gina id\u00eantica \u00e0 p\u00e1gina verdadeira, de ag\u00eancia banc\u00e1ria, por exemplo.<\/p>\n<p>Como o nome sugere, os hackers \u201cpescam\u201d os dados dos usu\u00e1rios, lan\u00e7ando uma \u201cisca\u201d para engan\u00e1-los.<\/p>\n<p>\u00c9 um dos ataques mais comuns e que t\u00eam mais sucesso nas tentativas e possui diversas not\u00edcias sobre este ataque espalhadas pela internet.<\/p>\n<h2 id=\"funcionarios-sao-a-porta-de-entrada-de-ataques-ciberneticos\">Funcion\u00e1rios s\u00e3o a porta de entrada de ataques cibern\u00e9ticos<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-8423 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3.jpg\" alt=\"ataques cibern\u00e9ticos empresas\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer3-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>As portas de entrada para um ataque cibern\u00e9tico s\u00e3o in\u00fameras. E-mails, arquivos maliciosos, links falsos, propagandas falsas, entre muitos outros. Sistemas de seguran\u00e7a na internet como firewall, antiv\u00edrus e um sistema de backup, podem adicionar uma camada extra de seguran\u00e7a na internet no ambiente empresarial. Por\u00e9m, o ponto chave para os ataques dentro das companhias s\u00e3o os usu\u00e1rios.<\/p>\n<p>Falta de conhecimento, desaten\u00e7\u00e3o ou o famoso &#8220;eu sei o que estou fazendo&#8221; fazem dos funcion\u00e1rios a maior brecha de seguran\u00e7a na internet para empresas. Por isso, treinar funcion\u00e1rios e manter uma pol\u00edtica de seguran\u00e7a na internet dentro da empresa \u00e9 t\u00e3o importante quanto sistemas de seguran\u00e7a.<\/p>\n<p>Mas, nem tudo s\u00e3o flores. Voc\u00ea j\u00e1 deve imaginar que depender do conhecimento e bom senso dos funcion\u00e1rios n\u00e3o parece ser muito bom.<\/p>\n<p>Segundo uma pesquisa da Tessian, <a href=\"https:\/\/www.tessian.com\/resources\/research-report-why-the-threat-of-phishing-cant-be-trained-away\/\" target=\"_blank\" rel=\"noopener noreferrer\">dois ter\u00e7os dos funcion\u00e1rios n\u00e3o s\u00e3o treinados regularmente sobre amea\u00e7as cibern\u00e9ticas<\/a>. E a maior parte daqueles que s\u00e3o treinados n\u00e3o lembra o que foi ensinado.<\/p>\n<p>Como dito anteriormente, hackers estudam seus alvos e preparam ataques que, para funcion\u00e1rios despreparados e sem treinamento, s\u00e3o alvos f\u00e1ceis.<\/p>\n<p>Infelizmente ainda n\u00e3o existe uma \u00fanica solu\u00e7\u00e3o capaz de solucionar todos os problemas de seguran\u00e7a na internet para empresas de uma vez s\u00f3. Mas existem sim diversas formas eficazes para fechar a grande maioria das portas de entrada para ataques cibern\u00e9ticos contra empresas na internet.<\/p>\n<p>No <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-seguranca-na-internet-para-empresas\/\">Guia de Seguran\u00e7a na Internet para Empresas<\/a> voc\u00ea vai encontrar uma lista com <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-seguranca-na-internet-para-empresas\/#boas-praticas-de-seguranca-na-internet-para-empresas\">boas pr\u00e1ticas de seguran\u00e7a na internet<\/a>, para que voc\u00ea possa se proteger contra os ataques cibern\u00e9ticos.<\/p>\n<p>At\u00e9 mais!<\/p>\n","protected":false},"excerpt":{"rendered":"Hackers estudam seus alvos e aprendem a driblar suas defesas com o intuito de obter aquilo que querem.&hellip;\n","protected":false},"author":11,"featured_media":8418,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[277],"tags":[201,146,21,58,44,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?<\/title>\n<meta name=\"description\" content=\"Veja no artigo quais os ataques cibern\u00e9ticos que empresas podem sofrer e tamb\u00e9m, quais a principal porta de entrada para hackers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo quais os ataques cibern\u00e9ticos que empresas podem sofrer e tamb\u00e9m, quais a principal porta de entrada para hackers.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-09T11:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T18:00:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?\",\"datePublished\":\"2020-12-09T11:00:23+00:00\",\"dateModified\":\"2022-05-02T18:00:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\"},\"wordCount\":1444,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg\",\"keywords\":[\"ciberataque\",\"hackers\",\"lumiun\",\"phishing\",\"ransomware\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Ataque Cibern\u00e9tico\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\",\"name\":\"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg\",\"datePublished\":\"2020-12-09T11:00:23+00:00\",\"dateModified\":\"2022-05-02T18:00:18+00:00\",\"description\":\"Veja no artigo quais os ataques cibern\u00e9ticos que empresas podem sofrer e tamb\u00e9m, quais a principal porta de entrada para hackers.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg\",\"width\":1201,\"height\":709,\"caption\":\"ataques cibern\u00e9ticos empresa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?","description":"Veja no artigo quais os ataques cibern\u00e9ticos que empresas podem sofrer e tamb\u00e9m, quais a principal porta de entrada para hackers.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/","og_locale":"pt_BR","og_type":"article","og_title":"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?","og_description":"Veja no artigo quais os ataques cibern\u00e9ticos que empresas podem sofrer e tamb\u00e9m, quais a principal porta de entrada para hackers.","og_url":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-12-09T11:00:23+00:00","article_modified_time":"2022-05-02T18:00:18+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?","datePublished":"2020-12-09T11:00:23+00:00","dateModified":"2022-05-02T18:00:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/"},"wordCount":1444,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg","keywords":["ciberataque","hackers","lumiun","phishing","ransomware","seguran\u00e7a na internet"],"articleSection":["Ataque Cibern\u00e9tico"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/","url":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/","name":"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg","datePublished":"2020-12-09T11:00:23+00:00","dateModified":"2022-05-02T18:00:18+00:00","description":"Veja no artigo quais os ataques cibern\u00e9ticos que empresas podem sofrer e tamb\u00e9m, quais a principal porta de entrada para hackers.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Quais-os-ataques-ciberneticos-que-uma-empresa-pode-sofrer-1.jpg","width":1201,"height":709,"caption":"ataques cibern\u00e9ticos empresa"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/hackers-empresas-quais-os-ataques-ciberneticos-mais-comuns\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Hackers x Empresas: Quais os ataques cibern\u00e9ticos mais comuns?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/8410"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=8410"}],"version-history":[{"count":38,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/8410\/revisions"}],"predecessor-version":[{"id":85946,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/8410\/revisions\/85946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/8418"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=8410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=8410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=8410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}