{"id":27156,"date":"2024-11-24T09:45:42","date_gmt":"2024-11-24T12:45:42","guid":{"rendered":"https:\/\/cndl.org.br\/varejosa\/?p=27156"},"modified":"2026-02-03T14:47:59","modified_gmt":"2026-02-03T17:47:59","slug":"visitas-a-sites-nao-confiaveis-causa-principal-de-ciberataques-no-brasil","status":"publish","type":"post","link":"https:\/\/cndl.org.br\/varejosa\/visitas-a-sites-nao-confiaveis-causa-principal-de-ciberataques-no-brasil\/","title":{"rendered":"Visitas a sites n\u00e3o confi\u00e1veis: causa principal de ciberataques no Brasil"},"content":{"rendered":"<p>Um recente estudo da ManageEngine revelou que os deslizes de funcion\u00e1rios, principalmente ao visitar <a href=\"https:\/\/cndl.org.br\/varejosa\/\" target=\"_blank\" rel=\"noopener\">sites<\/a> n\u00e3o confi\u00e1veis e utilizar aplica\u00e7\u00f5es maliciosas, s\u00e3o respons\u00e1veis por mais da metade dos ciberataques <a href=\"https:\/\/site.cndl.org.br\/\" target=\"_blank\" rel=\"noopener\">ocorridos<\/a> no Brasil.<\/p>\n<p>A pesquisa entrevistou 705 profissionais de ciberseguran\u00e7a e l\u00edderes de TI, apontando que 54% das empresas brasileiras identificaram o mau uso de sistemas e dispositivos pelos colaboradores como uma das principais causas de ciberataques. Al\u00e9m disso, o estudo destacou que os ataques de phishing direcionados a funcion\u00e1rios tamb\u00e9m contribuem significativamente para a abertura de brechas na seguran\u00e7a corporativa. Esse comportamento imprudente por parte dos funcion\u00e1rios pode ter sido um fator relevante para o aumento no n\u00famero de incidentes de seguran\u00e7a, com 54% das corpora\u00e7\u00f5es relatando um crescimento no n\u00famero de ataques em 2023 em compara\u00e7\u00e3o aos anos anteriores.<\/p>\n<p>Edemilson Koji Motoda, presidente do Instituto GEOC, destaca a import\u00e2ncia das empresas na preven\u00e7\u00e3o de ciberataques. \u201cOrientar os colaboradores sobre seguran\u00e7a e promover treinamentos constantes, aliados ao uso de ferramentas tecnol\u00f3gicas avan\u00e7adas, \u00e9 essencial para controlar as amea\u00e7as\u201d, afirma Motoda.<\/p>\n<p>O executivo tamb\u00e9m enfatiza a necessidade de proatividade por parte das empresas: \u201c\u00c9 fundamental que as organiza\u00e7\u00f5es intensifiquem suas a\u00e7\u00f5es preventivas, em vez de aguardarem problemas para ent\u00e3o tentar remediar os danos. A conscientiza\u00e7\u00e3o e o treinamento cont\u00ednuo das equipes s\u00e3o as melhores armas contra as amea\u00e7as cibern\u00e9ticas.\u201d<\/p>\n<p>Motoda tamb\u00e9m comenta sobre a import\u00e2ncia de uma cultura de seguran\u00e7a nas empresas: \u201cSeguran\u00e7a cibern\u00e9tica n\u00e3o deve ser apenas responsabilidade do departamento de TI. Todos os colaboradores precisam estar engajados e conscientes dos riscos, sabendo que suas a\u00e7\u00f5es individuais podem impactar toda a organiza\u00e7\u00e3o.\u201d<\/p>\n<p><strong>10 dicas para as empresas se protegerem de ciberataques<\/strong><\/p>\n<ul>\n<li>Treinamento cont\u00ednuo dos funcion\u00e1rios: Invista em programas de treinamento regulares que abordem as pr\u00e1ticas recomendadas de seguran\u00e7a, como identificar tentativas de phishing e evitar o uso de sites n\u00e3o confi\u00e1veis.<\/li>\n<li>Implementa\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a claras: Estabele\u00e7a e comunique pol\u00edticas de seguran\u00e7a cibern\u00e9tica que descrevam claramente o que \u00e9 aceit\u00e1vel e o que n\u00e3o \u00e9 em termos de comportamento online.<\/li>\n<li>Uso de software de seguran\u00e7a atualizado: Certifique-se de que todos os dispositivos e sistemas utilizem software de seguran\u00e7a atualizado, como antiv\u00edrus, firewalls e ferramentas de detec\u00e7\u00e3o de malware.<\/li>\n<li>Monitoramento de atividades suspeitas: Utilize solu\u00e7\u00f5es de monitoramento para detectar atividades an\u00f4malas e poss\u00edveis amea\u00e7as em tempo real, permitindo uma resposta r\u00e1pida.<\/li>\n<li>Controle de acesso rigoroso: Implemente pol\u00edticas de controle de acesso para garantir que apenas funcion\u00e1rios autorizados possam acessar informa\u00e7\u00f5es e sistemas sens\u00edveis.<\/li>\n<li>Cria\u00e7\u00e3o de backups regulares: Mantenha backups regulares de dados cr\u00edticos em locais seguros, para garantir a recupera\u00e7\u00e3o em caso de um ataque bem-sucedido.<\/li>\n<li>Segmenta\u00e7\u00e3o da rede: Separe as redes internas das redes externas e limite o acesso entre diferentes setores da empresa para minimizar o impacto de um poss\u00edvel ataque.<\/li>\n<li>Avalia\u00e7\u00e3o de fornecedores: Realize avalia\u00e7\u00f5es de seguran\u00e7a em fornecedores e parceiros para garantir que eles tamb\u00e9m sigam pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica adequadas.<\/li>\n<li>Plano de resposta a incidentes: Desenvolva e mantenha um plano de resposta a incidentes que inclua procedimentos claros para lidar com ataques cibern\u00e9ticos.<\/li>\n<li>Testes de invas\u00e3o regulares: Conduza testes de invas\u00e3o regularmente para identificar vulnerabilidades na rede e corrigir falhas antes que possam ser exploradas por cibercriminosos.<\/li>\n<\/ul>\n<p>\u201cAdotar essas medidas \u00e9 crucial para que as empresas possam minimizar os riscos e se protegerem de ciberataques cada vez mais sofisticados,\u201d conclui Motoda. \u201cA ciberseguran\u00e7a deve ser uma prioridade estrat\u00e9gica, integrada em todos os n\u00edveis da organiza\u00e7\u00e3o\u201d, finaliza Edemilson Koji Motoda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisa da ManageEngine revela que comportamento imprudentes de funcion\u00e1rios s\u00e3o respons\u00e1veis por mais da metade dos incidentes de seguran\u00e7a cibern\u00e9tica no pa\u00eds<\/p>\n","protected":false},"author":8,"featured_media":27174,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[5468,1492,574],"class_list":["post-27156","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-negocios-e-economia","tag-ciberataques","tag-seguranca","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/27156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/comments?post=27156"}],"version-history":[{"count":0,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/27156\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media\/27174"}],"wp:attachment":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media?parent=27156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/categories?post=27156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/tags?post=27156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}