{"id":26373,"date":"2024-07-26T14:08:20","date_gmt":"2024-07-26T17:08:20","guid":{"rendered":"https:\/\/cndl.org.br\/varejosa\/?p=26373"},"modified":"2026-01-29T10:06:50","modified_gmt":"2026-01-29T13:06:50","slug":"10-recomendacoes-para-enfrentar-as-ciberameacas-no-setor-de-varejo","status":"publish","type":"post","link":"https:\/\/cndl.org.br\/varejosa\/10-recomendacoes-para-enfrentar-as-ciberameacas-no-setor-de-varejo\/","title":{"rendered":"10 recomenda\u00e7\u00f5es para enfrentar as ciberamea\u00e7as no setor de varejo"},"content":{"rendered":"<p>O crescimento do com\u00e9rcio online gerou uma evolu\u00e7\u00e3o nas pol\u00edticas de seguran\u00e7a do setor de <a href=\"https:\/\/cndl.org.br\/varejosa\/?city=756\" target=\"_blank\" rel=\"noopener\">varejo<\/a>, com um foco renovado na seguran\u00e7a das plataformas de com\u00e9rcio eletr\u00f4nico, prote\u00e7\u00e3o dos pagamentos online, <a href=\"https:\/\/site.cndl.org.br\/\" target=\"_blank\" rel=\"noopener\">privacidade<\/a> do cliente e seguran\u00e7a da cadeia de suprimentos, o que reflete a necessidade de adapta\u00e7\u00e3o a um ambiente digital em constante mudan\u00e7a, assim como proteger tanto os dados da empresa como a confian\u00e7a do cliente em um mundo cada vez mais conectado.<\/p>\n<p>\u201cAs empresas do setor de varejo s\u00e3o respons\u00e1veis por garantir a seguran\u00e7a dos dados de seus clientes atrav\u00e9s de diversas medidas preventivas e, para isto, \u00e9 fundamental que essas empresas avaliem exaustivamente os riscos associados a seus sistemas de tecnologia da informa\u00e7\u00e3o, identificando amea\u00e7as e prevendo tanto sua probabilidade como seu impacto no neg\u00f3cio\u201d, indica Ricardo Pulgar\u00edn, Security Sales Architecture Manager da Cirion Technologies.<\/p>\n<p>O foco das empresas e institui\u00e7\u00f5es deve estar no fortalecimento dos esquemas de ciberseguran\u00e7a. Para isto, Pulgar\u00edn fornece 10 recomenda\u00e7\u00f5es para enfrentar as poss\u00edveis amea\u00e7as estrategicamente:<\/p>\n<p><strong>1. Proteger os sistemas de recupera\u00e7\u00e3o e realizar c\u00f3pias de seguran\u00e7a dos dados<\/strong><\/p>\n<p>Em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, \u00e9 essencial adotar medidas que permitam uma recupera\u00e7\u00e3o r\u00e1pida dos dados e sistemas. Neste caso, \u00e9 preciso fazer a c\u00f3pia de seguran\u00e7a dos dados, fazer testes de recupera\u00e7\u00e3o e ter um plano que inclua a defini\u00e7\u00e3o do ponto objetivo de recupera\u00e7\u00e3o (RPO) e determine a frequ\u00eancia com que os backups ser\u00e3o realizados, em conjunto com um tempo objetivo de recupera\u00e7\u00e3o (RTO).<\/p>\n<p><strong>2. Realizar simula\u00e7\u00f5es de recupera\u00e7\u00e3o<\/strong><\/p>\n<p>Este tipo de a\u00e7\u00e3o garante que os dados estejam dispon\u00edveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Al\u00e9m disso, \u00e9 preciso acrescentar uma comunica\u00e7\u00e3o correta ao longo da cadeia de comando estabelecida e definir responsabilidades de equipes e pessoas.<\/p>\n<p><strong>3. Forma\u00e7\u00e3o e conscientiza\u00e7\u00e3o em ciberseguran\u00e7a<\/strong><\/p>\n<p>Estabelecer a seguran\u00e7a dos dados deve ser uma prioridade da empresa. Portanto, \u00e9 fundamental contar com um plano de treinamento em ciberseguran\u00e7a para os colaboradores, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a import\u00e2ncia de assumir a responsabilidade diante de poss\u00edveis amea\u00e7as e sejam promotores internos da defesa cibern\u00e9tica.<\/p>\n<p><strong>4. Definir a superf\u00edcie de ataque<\/strong><\/p>\n<p>As organiza\u00e7\u00f5es devem ter claro quais s\u00e3o os sistemas, dispositivos e servi\u00e7os de seu ambiente necess\u00e1rios para manter seus neg\u00f3cios online e seu invent\u00e1rio ativo. Isto lhes ajudar\u00e1 a identificar suas \u00e1reas mais vulner\u00e1veis e a tra\u00e7ar a linha de base para a recupera\u00e7\u00e3o do sistema.<\/p>\n<p><strong>5. Auditar e gerenciar os dispositivos mais vulner\u00e1veis<\/strong><\/p>\n<p>Para ter uma estrat\u00e9gia de seguran\u00e7a integral, \u00e9 fundamental dispor de controles em todos os pontos cr\u00edticos da rede. Sem d\u00favida, a seguran\u00e7a perimetral \u00e9 importante, mas para ser efetiva \u2013 e considerando a alta mobilidade dos usu\u00e1rios \u2013 deve ser complementada por seguran\u00e7a nos dispositivos de usu\u00e1rio final.<\/p>\n<p><strong>6. Segmentar a rede<\/strong><\/p>\n<p>A segmenta\u00e7\u00e3o pode ajudar a conter o acionamento dos malwares. Se uma amea\u00e7a entrar na rede, ela precisa ser \u201csepultada\u201d e impedida de se movimentar sem verifica\u00e7\u00e3o pr\u00e9via, para que pare de coletar informa\u00e7\u00f5es. Para isto, \u00e9 necess\u00e1rio \u201cdividir\u201d a rede em se\u00e7\u00f5es menores, com um controle melhor do fluxo de tr\u00e1fego entre as se\u00e7\u00f5es, evitando assim que as amea\u00e7as se movam lateralmente.<\/p>\n<p><strong>7. Proteger os e-mails para evitar o acesso de ransomware<\/strong><\/p>\n<p>Al\u00e9m dos dispositivos de rede, tamb\u00e9m \u00e9 imperativo garantir que as solu\u00e7\u00f5es de e-mail estejam executando suas \u00faltimas atualiza\u00e7\u00f5es e que tenham uma prote\u00e7\u00e3o de firewall segura.<\/p>\n<p><strong>8. Ampliar o foco na identidade<\/strong><\/p>\n<p>As organiza\u00e7\u00f5es precisam implementar mecanismos de autentica\u00e7\u00e3o de m\u00faltiplo fator para seus usu\u00e1rios e clientes remotos, o que lhes trar\u00e1 maior valida\u00e7\u00e3o na autoriza\u00e7\u00e3o de acesso \u00e0 informa\u00e7\u00e3o mais cr\u00edtica. N\u00e3o se pode esquecer o monitoramento do uso de portas, protocolos e servi\u00e7os na rede, para evitar que aplica\u00e7\u00f5es mal-intencionadas encontrem uma brecha de seguran\u00e7a que possa ser explorada pelo atacante.<\/p>\n<p><strong>9. Refor\u00e7ar a seguran\u00e7a ao longo de toda a cadeia de seguran\u00e7a cibern\u00e9tica (Cyber Kill Chain)<\/strong><\/p>\n<p>O modelo da cadeia de seguran\u00e7a cibern\u00e9tica identifica o que os delinquentes cibern\u00e9ticos est\u00e3o fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necess\u00e1ria a implementa\u00e7\u00e3o de uma tecnologia de seguran\u00e7a s\u00f3lida e de uma estrat\u00e9gia de ciberseguran\u00e7a que integre v\u00e1rios controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.<\/p>\n<p><strong>10. Implementar um plano de resposta a incidentes<\/strong><\/p>\n<p>Um plano de resposta a incidentes claramente definido, testado e comprovado, contribuir\u00e1 fortemente para garantir um resultado melhor no caso de amea\u00e7as cibern\u00e9ticas.<\/p>\n<p>A Cirion Technologies possui um portf\u00f3lio completo de solu\u00e7\u00f5es integradas de seguran\u00e7a, com servi\u00e7os de mitiga\u00e7\u00e3o e prote\u00e7\u00e3o de redes, entre outros, adapt\u00e1veis aos requisitos de qualquer tipo de ind\u00fastria.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diante do crescimento do com\u00e9rcio online, as empresas de varejo devem fortalecer suas pol\u00edticas de ciberseguran\u00e7a<\/p>\n","protected":false},"author":8,"featured_media":26428,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[5385,3288,247,1492,249],"class_list":["post-26373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovacao","tag-ameaca","tag-ciberseguranca","tag-comercio","tag-seguranca","tag-varejo"],"_links":{"self":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/26373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/comments?post=26373"}],"version-history":[{"count":0,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/26373\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media\/26428"}],"wp:attachment":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media?parent=26373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/categories?post=26373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/tags?post=26373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}