{"id":11976,"date":"2021-06-08T17:50:21","date_gmt":"2021-06-08T20:50:21","guid":{"rendered":"https:\/\/digitalwork.com.br\/?p=11976"},"modified":"2024-11-27T12:26:52","modified_gmt":"2024-11-27T15:26:52","slug":"como-evitar-ciberataques-com-os-funcionarios-em-home-office","status":"publish","type":"post","link":"https:\/\/digitalwork.com.br\/blog\/lenovo\/como-evitar-ciberataques-com-os-funcionarios-em-home-office\/","title":{"rendered":"Como evitar ciberataques com os funcion\u00e1rios em home office"},"content":{"rendered":"\n<p>Al\u00e9m de disponibilizar todas as ferramentas para manter a produtividade dos funcion\u00e1rios, os departamentos de TI das empresas tamb\u00e9m tiveram de se preocupar com outra situa\u00e7\u00e3o quando a pandemia come\u00e7ou: os&nbsp;<strong>ciberataques<\/strong>.<\/p>\n\n\n\n<p>Os crimes cibern\u00e9ticos, ou crimes virtuais, s\u00e3o fraudes cometidas na internet que visam, principalmente, o&nbsp;<strong>roubo de dados como senhas de banco, n\u00fameros de cart\u00f5es de cr\u00e9dito, entre outras informa\u00e7\u00f5es sigilosas<\/strong>.<\/p>\n\n\n\n<p><strong>Em 2018, 70 milh\u00f5es de brasileiros&nbsp;<\/strong><a href=\"https:\/\/www12.senado.leg.br\/noticias\/materias\/2019\/09\/05\/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>foram v\u00edtimas<\/strong><\/a><strong>&nbsp;de ataques cibern\u00e9ticos<\/strong>. J\u00e1 em 2020, foram registradas mais de&nbsp;<strong>8,4 bilh\u00f5es de tentativas de ciberataques<\/strong>&nbsp;no Brasil, de um total de 41 bilh\u00f5es em toda a Am\u00e9rica Latina e Caribe.<\/p>\n\n\n\n<p>Segundo o&nbsp;<a href=\"https:\/\/www.cisoadvisor.com.br\/brasil-teve-mais-de-84-bilhoes-de-tentativas-de-ciberataques-em-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">estudo<\/a>, somente nos meses de outubro, novembro e dezembro, foram 5 bilh\u00f5es de tentativas de ataques no pa\u00eds. E-mails phishing e arquivos malware baseados em sites da web foram alguns dos tipos mais comuns de ataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>As empresas n\u00e3o protegem seus funcion\u00e1rios<\/strong><\/h3>\n\n\n\n<p>Segundo&nbsp;<a href=\"https:\/\/www.infomoney.com.br\/mercados\/covid-19-tambem-e-risco-para-empresas-em-home-office-mas-o-virus-e-outro\/\" target=\"_blank\" rel=\"noreferrer noopener\">pesquisa<\/a>&nbsp;da Avast,&nbsp;<strong>58% dos funcion\u00e1rios<\/strong>&nbsp;no Brasil n\u00e3o recebem suporte tecnol\u00f3gico ou orienta\u00e7\u00f5es devidas de seguran\u00e7a de suas empresas para o trabalho remoto. O levantamento foi realizado com usu\u00e1rios brasileiros do programa.<\/p>\n\n\n\n<p><strong>A sua empresa, por\u00e9m, n\u00e3o precisa estar nesse \u00edndice.<\/strong>&nbsp;Vamos come\u00e7ar mostrando os principais tipos de ciberataques, depois falamos sobre as consequ\u00eancias para o seu neg\u00f3cio e como evitar esses problemas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Os principais tipos de ciberataques<\/strong><\/h2>\n\n\n\n<p>A prote\u00e7\u00e3o come\u00e7a pelo conhecimento!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Malware<\/strong><\/h3>\n\n\n\n<p><strong>Esse \u00e9 o tipo de ataque mais comum.<\/strong>&nbsp;O&nbsp;<a href=\"https:\/\/ipnews.com.br\/malware-trickbot-assume-a-lideranca-apos-interrupcao-do-emotet\/\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a>&nbsp;\u00e9 um software de computador criado para prejudicar a performance do equipamento ou executar opera\u00e7\u00f5es n\u00e3o solicitadas pelo usu\u00e1rio. O malware se propaga atrav\u00e9s de&nbsp;<strong>programas ilegais, documentos infectados ou e-mails falsos<\/strong>.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ransomware<\/strong><\/h3>\n\n\n\n<p><strong>O&nbsp;<\/strong><a href=\"https:\/\/cio.com.br\/noticias\/brasil-esta-entre-paises-que-mais-sofreram-com-ransomware-em-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ransomware<\/strong><\/a><strong>&nbsp;pode desde interromper o seu trabalho at\u00e9 roubar informa\u00e7\u00f5es<\/strong>&nbsp;estrat\u00e9gicas da sua empresa. O ransomware criptografa os dados do equipamento e obt\u00e9m controle total do dispositivo. A libera\u00e7\u00e3o costuma ser feita ap\u00f3s o pagamento de um \u201cresgate\u201d por parte do dono do aparelho.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phishing<\/strong><\/h3>\n\n\n\n<p>O&nbsp;<a href=\"https:\/\/www.techtudo.com.br\/noticias\/2021\/03\/brasil-e-lider-mundial-em-golpes-de-phishing-saiba-se-proteger.ghtml\" target=\"_blank\" rel=\"noopener\">phishi<\/a><a href=\"https:\/\/www.techtudo.com.br\/noticias\/2021\/03\/brasil-e-lider-mundial-em-golpes-de-phishing-saiba-se-proteger.ghtml\" target=\"_blank\" rel=\"noreferrer noopener\">n<\/a><a href=\"https:\/\/www.techtudo.com.br\/noticias\/2021\/03\/brasil-e-lider-mundial-em-golpes-de-phishing-saiba-se-proteger.ghtml\" target=\"_blank\" rel=\"noopener\">g<\/a>&nbsp;\u00e9 a forma mais comum de roubo de dados e tem como objetivo roubar&nbsp;<strong>logins e senhas de e-mail e at\u00e9 de contas banc\u00e1rias<\/strong>. O usu\u00e1rio \u00e9 levado \u00e0 uma p\u00e1gina falsa, onde acontece o roubo das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Esses s\u00e3o apenas alguns dos ataques cibern\u00e9ticos existentes. Clique&nbsp;<a href=\"https:\/\/blog.hdstore.com.br\/tipos-ataques-ciberneticos\/\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a>&nbsp;e conhe\u00e7a outros tipos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>As consequ\u00eancias para os neg\u00f3cios<\/strong><\/h4>\n\n\n\n<p>Os crimes virtuais podem trazer diversos problemas para as empresas.&nbsp;<\/p>\n\n\n\n<p>Entre os principais est\u00e3o: perda direta de ativos; vazamento de informa\u00e7\u00f5es de clientes; roubo de dados sigilosos; invas\u00e3o \u00e0 rede privada; comprometimento da infraestrutura de TI; fraude eletr\u00f4nica; interrompimento das opera\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>Todos esses problemas trazem&nbsp;<strong>preju\u00edzos financeiros<\/strong>&nbsp;e tamb\u00e9m para a gest\u00e3o do neg\u00f3cio como um todo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>As dicas para evitar ciberataques em home office<\/strong><\/h2>\n\n\n\n<p>Diminua o risco de ataques ao seu neg\u00f3cio seguindo as dicas abaixo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Instale antiv\u00edrus em todas as m\u00e1quinas<\/strong><\/h3>\n\n\n\n<p>Instalar um bom antiv\u00edrus em cada desktop ou notebook \u00e9&nbsp;<strong>o primeiro passo<\/strong>&nbsp;para garantir a seguran\u00e7a digital das empresas, ainda mais se os equipamentos utilizados forem pessoais.<\/p>\n\n\n\n<p>Existem diversas op\u00e7\u00f5es de antiv\u00edrus gratuitos. Os computadores com Windows 10, por exemplo, j\u00e1 vem com o Windows Defender pr\u00e9-instalado. Por\u00e9m, para uma prote\u00e7\u00e3o ainda maior, o ideal \u00e9 investir em programas pagos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Prefira senhas fortes<\/strong><\/h3>\n\n\n\n<p><strong>Fuja de senhas \u00f3bvias!<\/strong>&nbsp;O indicado \u00e9 criar senhas fortes e ativar a verifica\u00e7\u00e3o em duas etapas em todas as suas atividades no mundo virtual. N\u00e3o se esque\u00e7a de trocar suas senhas antigas e, na hora de atualiz\u00e1-las, use e abuse de&nbsp;<strong>letras, n\u00fameros, s\u00edmbolos e at\u00e9 frases longas<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Voc\u00ea tamb\u00e9m pode trocar a senha do roteador, que costuma ter uma senha padr\u00e3o do fabricante. Esses c\u00f3digos, por\u00e9m, s\u00e3o amplamente conhecidos pelos cibercriminosos. Clique&nbsp;<a href=\"https:\/\/www.zoom.com.br\/modem-e-roteador\/deumzoom\/como-mudar-a-senha-do-wi-fi\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a>&nbsp;e saiba como.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Atualize hardware e software<\/strong><\/h3>\n\n\n\n<p>Algumas pessoas utilizam seus pr\u00f3prios equipamentos durante o trabalho remoto. Muitas vezes, s\u00e3o PCs antigos, com Windows 7 ou Windows XP, que j\u00e1 n\u00e3o recebem mais atualiza\u00e7\u00f5es da Microsoft.<\/p>\n\n\n\n<p>Portanto, se esse for o seu caso, voc\u00ea precisa urgentemente&nbsp;<strong>atualizar seu sistema operacional, ou comprar uma m\u00e1quina nova<\/strong>. Utilize sempre desktops, notebooks e aplica\u00e7\u00f5es atualizadas para evitar problemas, que podem acontecer em vers\u00f5es de equipamentos e softwares desatualizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cuide dos perif\u00e9ricos<\/strong><\/h3>\n\n\n\n<p>\u00c9 extremamente dif\u00edcil proteger um malware quando ele \u00e9 conectado diretamente ao computador, por isso evite pen drives e HDs externos, porque&nbsp;<strong>esses dispositivos podem estar infectados<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Prefira salvar e armazenar seus dados e informa\u00e7\u00f5es na nuvem, uma pr\u00e1tica segura e que otimiza o trabalho das equipes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fa\u00e7a backups constantes<\/strong><\/h3>\n\n\n\n<p>Como citamos acima, o&nbsp;<strong>armazenamento em nuvem<\/strong>&nbsp;\u00e9 ideal para armazenar, criar, editar e compartilhar documentos, planilhas e outros registros importantes, com facilidade e seguran\u00e7a. Por\u00e9m, al\u00e9m de preferir a nuvem, voc\u00ea precisa tamb\u00e9m fazer backups constantes dessas informa\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>Algumas op\u00e7\u00f5es s\u00e3o&nbsp;<a href=\"https:\/\/www.google.com.br\/drive\/apps.html\" target=\"_blank\" rel=\"noreferrer noopener\">Google Drive<\/a>,&nbsp;<a href=\"https:\/\/www.microsoft.com\/pt-br\/microsoft-365\/onedrive\/online-cloud-storage\" target=\"_blank\" rel=\"noreferrer noopener\">One Drive<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/www.dropbox.com\/pt_BR\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dropbox<\/a>. Para empresas, existem planos com 2TB de espa\u00e7o at\u00e9 volumes ilimitados.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A seguran\u00e7a de ponta a ponta de ThinkShield<\/strong><\/h2>\n\n\n\n<p>Com ThinkShield, a Lenovo oferece as mais avan\u00e7adas medidas de seguran\u00e7a do mercado, com um portf\u00f3lio que combina inova\u00e7\u00e3o, processos e parcerias para qualquer empresa.<\/p>\n\n\n\n<p>Durante todo o ciclo de vida de nossos dispositivos, a nossa prioridade \u00e9 proteger a sua empresa, desde o desenvolvimento at\u00e9 a substitui\u00e7\u00e3o de cada produto.&nbsp;E <a href=\"http:\/\/www.digitalwork.com.br\/contato\">com a Digital Work,<\/a> parceira oficial da Lenovo, voc\u00ea pode obter tudo isso e muito mais. <\/p>\n\n\n\n<p><em>Conte\u00fado originalmente publicado em https:\/\/artigos.lenovo.com\/ciberataques-em-home-office\/ <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al\u00e9m de disponibilizar todas as ferramentas para manter a produtividade dos funcion\u00e1rios, os departamentos de TI das empresas tamb\u00e9m tiveram de se preocupar com outra&#8230;<\/p>\n","protected":false},"author":2,"featured_media":12046,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[97],"tags":[178,68,98,179,70,180],"class_list":["post-11976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lenovo","tag-cibertaques","tag-home-office","tag-lenovo","tag-lenovo-thinkshield","tag-teletrabalho","tag-thinkshield"],"_links":{"self":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/11976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11976"}],"version-history":[{"count":1,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/11976\/revisions"}],"predecessor-version":[{"id":15101,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/11976\/revisions\/15101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media\/12046"}],"wp:attachment":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}