{"id":14884,"date":"2020-04-27T18:38:36","date_gmt":"2020-04-27T21:38:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14884"},"modified":"2023-01-26T08:02:35","modified_gmt":"2023-01-26T11:02:35","slug":"small-business-cybersecurity","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/small-business-cybersecurity\/14884\/","title":{"rendered":"Como proteger sua pequena empresa de amea\u00e7as cibern\u00e9ticas"},"content":{"rendered":"<p>Depois de se esfor\u00e7ar tanto para montar sua empresa e sua marca, voc\u00ea n\u00e3o pode deixar a seguran\u00e7a digital em segundo plano. Nem pode permitir que amea\u00e7as impe\u00e7am sua inova\u00e7\u00e3o, no momento em que empresas de todos os portes sofrem press\u00e3o constante para se adaptar \u00e0s r\u00e1pidas mudan\u00e7as. Ter controle sobre a seguran\u00e7a de informa\u00e7\u00f5es significa mais controle sobre o sucesso futuro de sua empresa.<\/p>\n<p>Segundo uma pesquisa recente da Kaspersky, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/security-economics-2019\/14493\/\" target=\"_blank\" rel=\"noopener\">custo m\u00e9dio de um comprometimento de seguran\u00e7a<\/a> em uma pequena ou m\u00e9dia empresa (PME) \u00e9 avaliado em US$\u00a0108.000. Aproximadamente metade desse valor procede de danos a informa\u00e7\u00f5es e infraestrutura, e o restante resulta da interrup\u00e7\u00e3o das opera\u00e7\u00f5es normais.<\/p>\n<p>Se voc\u00ea \u00e9 propriet\u00e1rio de uma empresa, n\u00e3o pode ignorar essa estat\u00edstica. Al\u00e9m dos custos de um incidente de ciberseguran\u00e7a serem catastr\u00f3ficos, muitas vezes eles s\u00e3o notoriamente dif\u00edceis de quantificar. Al\u00e9m dos gastos mais \u00f3bvios e diretos, tamb\u00e9m \u00e9 preciso contabilizar os preju\u00edzos \u00e0 marca, que podem ter consequ\u00eancias mais profundas. Por exemplo, <a href=\"https:\/\/www.denverpost.com\/2016\/10\/23\/small-companies-cyber-attack-out-of-business\/\" target=\"_blank\" rel=\"noopener nofollow\">60% das empresas fecham<\/a> at\u00e9 seis meses ap\u00f3s um ataque importante.<\/p>\n<h2>Por que os propriet\u00e1rios de empresas devem se preocupar com a ciberseguran\u00e7a?<\/h2>\n<p>Segundo Andrey Dankevich, da Kaspersky:<\/p>\n<blockquote><p>As pequenas empresas podem n\u00e3o ter a ciberseguran\u00e7a entre suas maiores prioridades, mas o custo de ignorar esse problema cresce a cada dia. Por qu\u00ea? Porque o malware n\u00e3o diferencia suas v\u00edtimas e mesmo organiza\u00e7\u00f5es muito pequenas t\u00eam algo a perder.<\/p>\n<cite><p><strong>Andrey Dankevich<\/strong><\/p><p>l\u00edder de neg\u00f3cios de solu\u00e7\u00e3o da Kaspersky<\/p><\/cite><\/blockquote>\n<p>Muitos empres\u00e1rios podem achar que n\u00e3o s\u00e3o alvos atraentes e que n\u00e3o vale a pena investir muitos recursos financeiros humanos e t\u00e9cnicos no fortalecimento das defesas. Acredita-se que os cibercriminosos preferem alvos grandes, o que n\u00e3o surpreende, j\u00e1 que s\u00e3o as viola\u00e7\u00f5es de dados de marcas como Yahoo! e Marriott que costumam ocupar as manchetes.<\/p>\n<p>Por\u00e9m, \u00e9 mais prov\u00e1vel que as grandes empresas tenham medidas avan\u00e7adas de seguran\u00e7a em vigor, ou pelo menos \u00e9 isso que os cibercriminosos normalmente pensam. A percep\u00e7\u00e3o \u00e9 de que s\u00e3o alvos lucrativos, mas extremamente desafiadores. A maior parte dos cibercriminosos \u00e9 de oportunistas. Em vez de visar grandes corpora\u00e7\u00f5es, eles buscam ganhos f\u00e1ceis; cerca de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/data-protection-for-smb\/12274\/\" target=\"_blank\" rel=\"noopener\">36% das pequenas empresas<\/a> j\u00e1 sofreram uma viola\u00e7\u00e3o de dados. Al\u00e9m disso, mais ou menos um quarto das empresas usa apenas produtos para o consumidor para se proteger e, dentre as que tiveram viola\u00e7\u00f5es, mais de um quarto n\u00e3o tem solu\u00e7\u00f5es de TI apropriadas ou pessoal interno especializado.<br>\n<img decoding=\"async\" class=\"alignnone size-full wp-image-14885\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15194237\/small-business-cybersecurity-inline-1024x882-1.jpg\" alt=\"\" width=\"1024\" height=\"882\"><br>\nTodas as organiza\u00e7\u00f5es, independentemente de tamanho ou segmento, t\u00eam algo que os cibercriminosos desejam. Podem ser dados de pagamento, informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal ou propriedade intelectual, apenas como exemplo. As pequenas empresas est\u00e3o coletando mais dados valiosos do que nunca e, assim, tornando-se alvos ainda mais atraentes. Ao mesmo tempo, muitas vezes falta uma infraestrutura de ciberseguran\u00e7a; essas empresas menores podem n\u00e3o ter especialistas em TI no local e dependem de provedores de servi\u00e7os gerenciados (MSPs) ou apenas do conhecimento t\u00e9cnico b\u00e1sico de consumidores para sobreviver. Com a falta da infraestrutura e da experi\u00eancia necess\u00e1rias para proteger as supostas joias da coroa (seus dados mais valiosos), os atacantes podem ter muitas vias para explorar.<\/p>\n<p>Em uma vis\u00e3o menos sombria, \u00e9 poss\u00edvel criar uma infraestrutura de <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security\" target=\"_blank\" rel=\"noopener\">ciberseguran\u00e7a para pequenas empresas<\/a> robusta sem precisar optar por acabar com seu caixa ou comprometer suas iniciativas de inova\u00e7\u00e3o.<\/p>\n<h2>A ciberseguran\u00e7a s\u00f3lida come\u00e7a e termina com as pessoas<\/h2>\n<p>\u00c9 comum que a seguran\u00e7a de informa\u00e7\u00f5es seja considerada um desafio t\u00e9cnico. Se voc\u00ea perguntar aos funcion\u00e1rios de um escrit\u00f3rio \u201cQuem s\u00e3o as pessoas na empresa respons\u00e1veis pela ciberseguran\u00e7a?\u201d, quase todos provavelmente indicar\u00e3o o pessoal da TI. Ou, se n\u00e3o houver uma equipe de TI dedicada, \u00e9 prov\u00e1vel que indiquem a ger\u00eancia. A verdade \u00e9 que, independentemente da cultura da empresa, a ciberseguran\u00e7a \u00e9 responsabilidade de todos. Isso porque o problema \u00e9, em grande medida, humano e n\u00e3o tecnol\u00f3gico; cerca de 90% dos ataques cibern\u00e9ticos envolvem um elemento humano.<\/p>\n<p>Os cibercriminosos aproveitam-se de falhas humanas, simplesmente porque isso \u00e9 muito mais f\u00e1cil do que explorar a tecnologia. Por exemplo, \u00e9 muito mais simples para um atacante fazer com que algu\u00e9m informe credenciais de login do que quebrar a criptografia ou usar um ataque de for\u00e7a bruta que, teoricamente, poderia <a href=\"https:\/\/www.eetimes.com\/document.asp?doc_id=1279619\" target=\"_blank\" rel=\"noopener nofollow\">demorar mais tempo que a expectativa de dura\u00e7\u00e3o do universo<\/a>. Na verdade, a maioria dos cibercriminosos n\u00e3o conhece melhor o funcionamento interno da tecnologia do que a m\u00e9dia dos leigos. Em vez disso, eles contam com t\u00e1ticas de engenharia social e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/malware-as-a-service-maas\/\" target=\"_blank\" rel=\"noopener\">malware como servi\u00e7o<\/a> (frequentemente adquirido na <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/dark-web-monitoring\/29084\/\" target=\"_blank\" rel=\"noopener nofollow\">Dark Web<\/a>), em que cibercriminosos recrutam outros afiliados, de v\u00e1rias maneiras espelhando os processos usados por empresas leg\u00edtimas.<\/p>\n<p>A \u00fanica forma real de reduzir as falhas humanas \u00e9 garantir que seus funcion\u00e1rios estejam pelo menos cientes do cen\u00e1rio da ciberseguran\u00e7a assim como aqueles que poderiam explor\u00e1-la. Voc\u00ea n\u00e3o pode esperar que o pessoal da contabilidade ou do RH entenda as complexidades de coisas como criptografia e protocolos de seguran\u00e7a, mas pode trein\u00e1-los para que reconhe\u00e7am amea\u00e7as de engenharia social, como <a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/threats\/spam-phishing\" target=\"_blank\" rel=\"noopener\">e-mails de phishing<\/a> e riscos \u00e0 seguran\u00e7a comuns, como <a href=\"https:\/\/password.kaspersky.com\/br\/\" target=\"_blank\" rel=\"noopener\">senhas fracas<\/a>. Todos devem participar de um <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener nofollow\">programa de treinamento de conscientiza\u00e7\u00e3o sobre seguran\u00e7a<\/a> cont\u00ednuo e interativo, que prepare as pessoas para os riscos. Voc\u00ea n\u00e3o estar\u00e1 apenas fazendo um favor para a sua empresa, estar\u00e1 ajudando a todos que trabalham para voc\u00ea a se protegerem tamb\u00e9m em suas vidas pessoais.<\/p>\n<h2>Proteja o per\u00edmetro<\/h2>\n<p>A defesa do per\u00edmetro \u00e9 o n\u00edvel fundamental de prote\u00e7\u00e3o b\u00e1sica. An\u00e1loga aos muros de um castelo medieval, sua \u00fanica finalidade \u00e9 manter o que n\u00e3o presta fora e o que \u00e9 valioso dentro. Um dos maiores desafios \u00e9 estabelecer onde fica esse per\u00edmetro. N\u00e3o se trata apenas de proteger as redes internas com firewalls e <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security\" target=\"_blank\" rel=\"noopener\">software antiv\u00edrus<\/a> como antes. Os sistemas de dados n\u00e3o est\u00e3o mais restritos a servidores e esta\u00e7\u00f5es de trabalho internos; hoje, os l\u00edderes de neg\u00f3cios precisam pensar nos dispositivos m\u00f3veis que s\u00e3o usados para trabalhar (inclusive os de propriedade de funcion\u00e1rios) e em recursos hospedados na nuvem.<\/p>\n<p>A defesa do per\u00edmetro convencional n\u00e3o \u00e9 mais suficiente. A quantidade de dados sob os seus cuidados normalmente vai muito al\u00e9m dos limites f\u00edsicos de suas instala\u00e7\u00f5es. Por isso, a prote\u00e7\u00e3o de suas contas on-line deve ser prioridade. O hardware est\u00e1 se tornando cada vez menos importante em ambientes de pequenas empresas, que est\u00e3o migrando para a computa\u00e7\u00e3o em nuvem e os servi\u00e7os gerenciados. Todos esses dispositivos, chamados de endpoints, precisam ser protegidos.<\/p>\n<p>Proteger-se n\u00e3o \u00e9 t\u00e3o trabalhoso como pode parecer \u00e0 primeira vista. Para complementar os gerentes de TI internos ou substitu\u00ed-los, frequentemente as pequenas empresas fazem parcerias com provedores de servi\u00e7os gerenciados (MSPs) capazes de oferecer um pacote de servi\u00e7os de seguran\u00e7a para atender \u00e0s necessidades delas, incluindo gerenciamento de <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security\" target=\"_blank\" rel=\"noopener\">software antiv\u00edrus<\/a>, instala\u00e7\u00e3o de firewalls e prote\u00e7\u00e3o de e-mail de conte\u00fado malicioso.<\/p>\n<h2>Como a seguran\u00e7a em camadas ajuda a proteger as joias da coroa<\/h2>\n<p>Voltando \u00e0 analogia do castelo, h\u00e1 mais do que simples muralhas protegendo o que est\u00e1 dentro dele. Muitos castelos foram intencionalmente constru\u00eddos sobre colinas para proporcionar uma vantagem defensiva. Outros t\u00eam fossos ou valas como uma camada de defesa adicional. E, mesmo que um ex\u00e9rcito atacante consiga passar pelos muros, normalmente h\u00e1 uma guarni\u00e7\u00e3o que funciona como \u00faltima linha de defesa. A mesma metodologia aplica-se \u00e0 seguran\u00e7a de informa\u00e7\u00f5es, onde a defesa do per\u00edmetro \u00e9 apenas a primeira barreira, que serve para impedir que os atacantes entrem no sistema. Mas, se isso for tudo, um \u00fanico ponto de falha deixar\u00e1 sua empresa extremamente vulner\u00e1vel.<\/p>\n<p>A seguran\u00e7a em v\u00e1rios n\u00edveis \u00e9 baseada no conceito de usar v\u00e1rias solu\u00e7\u00f5es de seguran\u00e7a em conjunto para proteger as joias da coroa: seus dados muito valiosos e confidenciais. Por exemplo, um firewall ajuda a evitar que c\u00f3digos maliciosos alcancem a sua rede; o software antiv\u00edrus protege cada dispositivo individual conectado \u00e0 rede e a criptografia protege os dados que est\u00e3o armazenados e tamb\u00e9m quando s\u00e3o enviados pela Internet.<\/p>\n<p>Todos esses s\u00e3o controles t\u00e9cnicos e administrativos, ambos relativamente f\u00e1ceis e baratos de implementar, j\u00e1 que hoje s\u00e3o padr\u00e3o em muitos sistemas de TI corporativos.<\/p>\n<p>Por\u00e9m, embora ajudem a proteger sua empresa, eles n\u00e3o substituem o treinamento e o conhecimento.<\/p>\n<h2>Agregando valor com uma seguran\u00e7a de informa\u00e7\u00f5es melhor<\/h2>\n<p>\u00c9 hora dos empres\u00e1rios levarem a seguran\u00e7a de informa\u00e7\u00f5es a s\u00e9rio, mas isso n\u00e3o significa que ela precisa se tornar um fardo para os recursos ou um impedimento para a inova\u00e7\u00e3o. Em vez disso, ela pode agregar valor para a sua empresa, em um momento em que os clientes consideram a privacidade e a seguran\u00e7a de dados como prioridades ao escolher as organiza\u00e7\u00f5es com quem far\u00e3o neg\u00f3cios. Com uma combina\u00e7\u00e3o das pol\u00edticas certas com tecnologia de ponta, voc\u00ea pode fazer com que sua empresa chegue mais perto da imunidade contra amea\u00e7as cibern\u00e9ticas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 f\u00e1cil pensar nas pequenas empresas como alvos menos atraentes para os cibercriminosos, mas nada poderia estar mais longe da verdade. Veja como ficar sempre seguro.<\/p>\n","protected":false},"author":2703,"featured_media":14950,"template":"","coauthors":[2952],"class_list":{"0":"post-14884","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-category-it-infrastructure","8":"emagazine-category-business","9":"emagazine-category-negocios-mais-seguros","10":"emagazine-tag-pequena-empresa","11":"emagazine-tag-pme"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/small-business-cybersecurity\/14884\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/small-business-cybersecurity\/21902\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/small-business-cybersecurity\/18720\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/small-business-cybersecurity\/29177\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14950"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14884"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}