{"id":20088,"date":"2022-11-08T16:46:49","date_gmt":"2022-11-08T19:46:49","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=20088"},"modified":"2023-07-06T04:53:23","modified_gmt":"2023-07-06T07:53:23","slug":"9-advanced-cybersecurity-threats","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/20088\/","title":{"rendered":"Conhe\u00e7a as 9 ciberamea\u00e7as avan\u00e7adas que precisam da sua a\u00e7\u00e3o"},"content":{"rendered":"<p>N\u00e3o importa em que segmento voc\u00ea atua; hoje em dia, a tecnologia faz parte de seu neg\u00f3cio. Os altos executivos devem pensar na ciberseguran\u00e7a como uma quest\u00e3o estrat\u00e9gica urgente. Mas esse panorama est\u00e1 cheio de palavras espec\u00edficas e evolui continuamente. Usando uma linguagem comum, vamos explicar nove das maiores amea\u00e7as \u00e0s empresas para que voc\u00ea possa ter tranquilidade e se concentrar no futuro.<\/p>\n<h2>1. Ataques a nuvens de f\u00e1cil acesso<\/h2>\n<p>Conforme as empresas usam mais o <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/KHCS_Secure_Your_Move_to_the_Cloud.pdf\" target=\"_blank\" rel=\"noopener nofollow\">armazenamento<\/a> de dados e aplicativos na nuvem, n\u00e3o \u00e9 recomendado depender da seguran\u00e7a fornecida pelo provedor de nuvem. Voc\u00ea precisa ter sua pr\u00f3pria ciberseguran\u00e7a.<\/p>\n<p>Uma pesquisa da Kaspersky mostrou que apenas <a href=\"https:\/\/www.kaspersky.com\/blog\/understanding-security-of-the-cloud\/\" target=\"_blank\" rel=\"noopener nofollow\">47% das grandes corpora\u00e7\u00f5es que usam nuvens p\u00fablicas t\u00eam uma prote\u00e7\u00e3o sob medida<\/a>. Sem isso, suas nuvens ficam vulner\u00e1veis \u00e0 viola\u00e7\u00f5es de dados custosas, que ocorrem em pontos de entrada f\u00e1ceis de alcan\u00e7ar, como senhas fracas.<\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>Se a sua empresa depende da nuvem, a seguran\u00e7a de nuvem deve ter prioridade m\u00e1xima. Voc\u00ea tamb\u00e9m deve ter treinamento em ciberseguran\u00e7a e <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/switching_cybersecurity_questions\/35743\/\" target=\"_blank\" rel=\"noopener nofollow\">seguran\u00e7a de endpoints<\/a> como \u00e1reas b\u00e1sicas no or\u00e7amento. E, lembre-se: <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/demystify-cloud-computing\/\" target=\"_blank\" rel=\"noopener nofollow\">quando migrar para a nuvem, voc\u00ea precisar\u00e1 de seguran\u00e7a como servi\u00e7o (SaaS).<\/a><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-43358\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/05044428\/9-cyberthreats-1-1.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>2. Defender seus dados de serem sequestrados<\/h2>\n<blockquote><p>No mundo corporativo, todos os dias, profissionais descobrem que um cibercriminoso bloqueou todos os seus recursos de trabalho e est\u00e1 exigindo um pagamento para devolver o acesso a eles.<\/p><\/blockquote>\n<p>Isso \u00e9 muito comum; s\u00e3o os chamados ataques de ransomware. Uma pesquisa da IDC mostrou que <a href=\"https:\/\/www.thalesgroup.com\/en\/worldwide\/security\/press_release\/2023-thales-data-threat-report-reveals-increase-ransomware-attacks\" target=\"_blank\" rel=\"noopener nofollow\">um ter\u00e7o das empresas sofreu um ataque de ransomware nos \u00faltimos 12 meses<\/a>, e o pagamento m\u00e9dio do resgate foi de US$\u00a0250 mil.<\/p>\n<p><strong>O que fazer:<\/strong> Preste aten\u00e7\u00e3o a esse tipo de crime cibern\u00e9tico antes que ele aconte\u00e7a. <a href=\"https:\/\/www.kaspersky.com\/blog\/structured-approach-ransomware\/37716\/\" target=\"_blank\" rel=\"noopener nofollow\">Planeje a resposta a ransomware em sua organiza\u00e7\u00e3o<\/a> e obtenha ferramentas anti-ransomware gratuitas do projeto <a href=\"https:\/\/www.nomoreransom.org\/pt\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom.<\/a><br>\n<img decoding=\"async\" class=\"alignnone size-full wp-image-43360\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/05044432\/9-cyberthreats-1-5.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>3. Manipula\u00e7\u00e3o de seu pessoal<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.co.uk\/resource-center\/definitions\/what-is-social-engineering\" target=\"_blank\" rel=\"noopener\">A engenharia social <\/a>\u00e9 um tipo de crime cibern\u00e9tico que usa t\u00e9cnicas para fazer com que funcion\u00e1rios entreguem informa\u00e7\u00f5es sigilosas, disseminando malware ou dando acesso a sistemas privados.<\/p>\n<p>Pode parecer que pessoas inteligentes n\u00e3o cairiam nesses truques, mas isso acontece o tempo todo. <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2019_nine-in-ten-data-breaches-in-the-cloud-caused-by-social-engineering-finds-kaspersky-lab\" target=\"_blank\" rel=\"noopener\">Nove em cada dez viola\u00e7\u00f5es de dados na nuvem usam a engenharia social<\/a>. Esses tipos de ataques <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2019_nine-in-ten-data-breaches-in-the-cloud-caused-by-social-engineering-finds-kaspersky-lab\" target=\"_blank\" rel=\"noopener\">podem custar \u00e0 empresa mais de 2 milh\u00f5es de d\u00f3lares.<\/a><\/p>\n<p>Conforme a tecnologia se torna mais sofisticadas, os cibercriminosos acompanham. Os atacantes est\u00e3o usando a intelig\u00eancia artificial (AI) para manipular as pessoas com disfarces extremamente elaborados. Com a impress\u00e3o \u201c<a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/deepfakes-2019\/28954\/\" target=\"_blank\" rel=\"noopener nofollow\">deepfake<\/a>\u201d de algu\u00e9m importante, como um CEO, os cibercriminosos conseguem manipular funcion\u00e1rios para fazer praticamente qualquer coisa.<\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>As pessoas representam seu maior risco e sua melhor defesa. A cria\u00e7\u00e3o de uma <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-awareness-business-2019\/29183\/\" target=\"_blank\" rel=\"noopener nofollow\">cultura de ciberseguran\u00e7a<\/a> em toda a organiza\u00e7\u00e3o protege a todos contra ataques de engenharia social. Com o <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/cyber-security-awareness-training-whitepaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">treinamento dos funcion\u00e1rios para que conhe\u00e7am melhor as amea\u00e7as cibern\u00e9ticas<\/a>, voc\u00ea estabelecer\u00e1 h\u00e1bitos seguros e reduzir\u00e1 o risco de ataques.<\/p>\n\t\t\t<div class=\"c-promo-product\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\" class=\"c-promo-product__figure\">\n\t\t\t\t\t<img decoding=\"async\" width=\"130\" height=\"164\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/24055236\/CXO-Guide_1_Banner_inline-1.png\" class=\"attachment-card-default size-card-default\" alt=\"\" data-src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/24055236\/CXO-Guide_1_Banner_inline-1.png\" data-srcset=\"\" srcset=\"\">\t\t\t\t<\/a>\n\t\t\t\t\t\t<article class=\"c-card c-card--link c-card--medium@sm c-card--aside-hor@lg\">\n\t\t\t\t<div class=\"c-card__body  \">\n\t\t\t\t\t<header class=\"c-card__header\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<h3 class=\"c-card__title \"><span>O futuro da Seguran\u00e7a Corporativa<\/span><\/h3>\n\t\t\t\t\t\t\t\t\t\t\t<\/header>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"c-card__desc \">\n\t\t\t\t\t\t\t<p>Kaspersky, seu parceiro de ciberseguran\u00e7a n\u00ba 1 para prote\u00e7\u00e3o corporativa<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"c-card__aside\">\n\t\t\t\t\t<a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\" class=\"c-button c-card__link\" target=\"_blank\" rel=\"noopener\">Saiba mais<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/article>\n\t\t<\/div>\n\t\n<h2>4. Entrando por meio de fontes confi\u00e1veis<\/h2>\n<p>Nos ataques \u00e0 cadeia de fornecimento, os cibercriminosos inserem c\u00f3digo malicioso em software ou hardware confi\u00e1vel. Usando esse tipo de ataque, eles conseguem usar qualquer aplicativo, atualiza\u00e7\u00e3o de software ou equipamento como um \u201ccavalo de Troia\u201d para lan\u00e7ar um ataque. A amea\u00e7a pode ent\u00e3o se disseminar de seu sistema para outras empresas com as quais voc\u00ea trabalha.<\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>Refor\u00e7ar a seguran\u00e7a de dentro para fora. O fortalecimento da <a href=\"https:\/\/eugene.kaspersky.com\/2020\/07\/01\/cyber-hygiene-essential-for-fighting-supply-chain-attacks\/\" target=\"_blank\" rel=\"noopener\">higiene cibern\u00e9tica<\/a> de forma generalizada ajuda a fechar todas as brechas, como senhas fracas, a falta de protocolos de seguran\u00e7a e software inseguro. Leia mais sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/whos-using-encryption-whos-not\/3215\/\" target=\"_blank\" rel=\"noopener nofollow\">como detectar e evitar ataques a cadeias de fornecimento.<\/a><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-43359\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/05044435\/9-cyberthreats-1-2.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>5. \u00c0 espera pelo momento certo de atacar<\/h2>\n<p>Uma <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/advanced-persistent-threats\" target=\"_blank\" rel=\"noopener nofollow\">amea\u00e7a persistente avan\u00e7ada (APT)<\/a> envolve t\u00e9cnicas furtivas e sofisticadas de invas\u00e3o.<\/p>\n<blockquote><p>Muitas vezes, elas ocultam software malicioso em seu sistema por longos per\u00edodos, roubando informa\u00e7\u00f5es ou aguardando pelo melhor momento para causar o m\u00e1ximo de danos.<\/p><\/blockquote>\n<p>Em geral, as APTs visam grandes corpora\u00e7\u00f5es ou na\u00e7\u00f5es-estado, mas tamb\u00e9m podem afetar empresas menores da cadeia de fornecimento. O SANS Institute, uma cooperativa de habilidades em ciberseguran\u00e7a, descobriu que <a href=\"https:\/\/www.sans.org\/white-papers\/39105\/\" target=\"_blank\" rel=\"noopener nofollow\">48% das grandes corpora\u00e7\u00f5es declaram ter lacunas na detec\u00e7\u00e3o de amea\u00e7as avan\u00e7adas.<\/a><\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>Equipar os funcion\u00e1rios com o conhecimento necess\u00e1rio para proteger a sua organiza\u00e7\u00e3o. <a href=\"https:\/\/securelist.com\/tag\/apt\/\" target=\"_blank\" rel=\"noopener\">Obter relat\u00f3rios de amea\u00e7as de APTs em SecureList.<\/a><\/p>\n<h2>6. Desligando sua empresa<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/ddos-attacks\" target=\"_blank\" rel=\"noopener nofollow\">Ataques DDoS (nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo) <\/a>s\u00e3o o ataque direcionado preferencial dos cibercriminosos. Eles sobrecarregam servidores, servi\u00e7os ou redes com uma inunda\u00e7\u00e3o de tr\u00e1fego e voc\u00ea n\u00e3o consegue fornecer servi\u00e7os on-line confi\u00e1veis a seus clientes. Eles podem ter como objetivo b\u00e1sico desligar sua empresas de sistemas em rede como servidores, servi\u00e7os de nuvem e sites.<\/p>\n<p><a href=\"https:\/\/www.coxblue.com\/12-ddos-statistics-that-should-concern-business-leaders\/\" target=\"_blank\" rel=\"noopener nofollow\">Os ataques DDoS podem custar de 20 a 40 mil d\u00f3lares por hora.<\/a> Al\u00e9m dos custos diretos, h\u00e1 danos \u00e0 reputa\u00e7\u00e3o da empresa e preju\u00edzos nos relacionamentos com clientes.<\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>Garanta que a mitiga\u00e7\u00e3o de ataques DDoS fa\u00e7a parte de sua solu\u00e7\u00e3o de ciberseguran\u00e7a. Equipe seus times de TI com os <a href=\"https:\/\/securelist.com\/category\/ddos-reports\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rios gratuitos de DDoSs de SecureList.<\/a><\/p>\n<h2><img decoding=\"async\" class=\"alignnone size-full wp-image-43361\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/05044439\/9-cyberthreats-1-4.gif\" alt=\"\" width=\"358\" height=\"358\"><br>\n7. Ataques a \u201ccoisas\u201d conectadas<\/h2>\n<p>A Internet das Coisas (IoT) \u00e9 um ecossistema que cresce rapidamente. As previs\u00f5es s\u00e3o de que, <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/industrial-iot\/28210\/\" target=\"_blank\" rel=\"noopener nofollow\">at\u00e9 2025, estaremos usando mais de 75 bilh\u00f5es de dispositivos da IoT.<\/a><\/p>\n<p>Dispositivos conectados como elevadores, sensores e impressoras j\u00e1 s\u00e3o comuns em resid\u00eancias e escrit\u00f3rios, e cada vez mais integram <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/industrial-iot\/28210\/\" target=\"_blank\" rel=\"noopener nofollow\">processos de manufatura e industriais<\/a>. Muitos dispositivos da IoT industrial trabalham com sistemas operacionais antiquados e vulner\u00e1veis, tornando-se um ponto de acesso f\u00e1cil que hackers podem explorar para derrubar uma empresa inteira.<\/p>\n<p>Apenas <a href=\"https:\/\/www.kaspersky.co.uk\/about\/press-releases\/2020_half-of-industrial-organizations-believe-iot-will-transform-ics-security\" target=\"_blank\" rel=\"noopener\">19% das empresas monitoram ativamente a rede e o tr\u00e1fego dos dispositivos da IoT.<\/a><\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>Procure solu\u00e7\u00f5es para proteger a IoT com a transfer\u00eancia de dados de equipamentos industriais para plataformas em nuvem e a cria\u00e7\u00e3o de conex\u00f5es seguras entre a IoT e sua rede corporativa. Leia mais sobre como minimizar o <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/\" target=\"_blank\" rel=\"noopener nofollow\">risco de ataques em dispositivos da IoT.<\/a><\/p>\n<h2>8. As amea\u00e7as cibern\u00e9ticas mais comuns<\/h2>\n<p>O <a href=\"https:\/\/www.comparitech.com\/antivirus\/malware-statistics-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">malware \u00e9 comum<\/a>\u00a0e rapidamente est\u00e1 se tornando o tipo de ataque mais perigoso e custoso para as grandes corpora\u00e7\u00f5es, que sentem os efeitos de ataques graves, como os do Emotet e outros ransomware relacionados. Ele prejudica as opera\u00e7\u00f5es de neg\u00f3cios roubando, alterando e excluindo informa\u00e7\u00f5es confidenciais ou assumindo o controle de sistemas. Na Uni\u00e3o Europeia, <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2020-2021-eu-statistics\/102335\/\" target=\"_blank\" rel=\"noopener\">70% dos computadores de usu\u00e1rios da Internet sofreram pelo menos um ataque de malware.<\/a><\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>O bloqueio de ataques de malware est\u00e1 come\u00e7ando a exibir mais prote\u00e7\u00e3o contra amea\u00e7as avan\u00e7adas. Leia sobre os <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/endpoint-detection-response-automation\/36541\/\" target=\"_blank\" rel=\"noopener nofollow\">benef\u00edcios de usar a detec\u00e7\u00e3o e resposta nos endpoints (EDR)<\/a> para ter uma prote\u00e7\u00e3o automatizada.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-43362\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/05044443\/9-cyberthreats-1-3.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>9. Problemas nas portas de entrada<\/h2>\n<p>Os endpoints, como laptops, celulares e servidores, s\u00e3o as \u201cportas de entrada\u201d que seus funcion\u00e1rios usam para acessar dados e sistemas corporativos. Os cibercriminosos adoram atac\u00e1-los.<\/p>\n<p>Em 2019, <a href=\"https:\/\/www.securityinfowatch.com\/cybersecurity\/press-release\/21123576\/ponemon-institute-ponemon-institute-reveals-68-of-organizations-were-victims-of-successful-endpoint-attacks-in-2019\" target=\"_blank\" rel=\"noopener nofollow\">68% das organiza\u00e7\u00f5es sofreu um ou mais ataques a endpoints<\/a> com comprometimento de dados. E, com a nova realidade dos profissionais trabalhando em casa, as organiza\u00e7\u00f5es precisam refor\u00e7ar ainda mais a seguran\u00e7a de endpoints.<\/p>\n<p><strong>O que fazer:<\/strong><\/p>\n<p>Para proteger funcion\u00e1rios no escrit\u00f3rio, remotos e h\u00edbridos, considere uma <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/managed-endpoint-detection-response\/36539\/\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o de detec\u00e7\u00e3o e resposta nos endpoints (EDR)<\/a> para monitorar os endpoints continuamente. Leia mais sobre como o <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/system-hardening-reduce-cyberattacks\/35812\/\" target=\"_blank\" rel=\"noopener nofollow\">fortalecimento da ciberseguran\u00e7a para o trabalho remoto pode reduzir os ataques cibern\u00e9ticos.<\/a><\/p>\n<h2>Como ficar \u00e0 frente das amea\u00e7as avan\u00e7adas<\/h2>\n<p>As amea\u00e7as cibern\u00e9ticas avan\u00e7adas s\u00e3o comuns e t\u00eam grande impacto sobre a reputa\u00e7\u00e3o e os resultados finais das empresas. Quando os l\u00edderes de neg\u00f3cios tomam medidas de ciberseguran\u00e7a, eles protegem suas empresas e evitam perder mais tempo depois para resolver os danos causados por um ataque cibern\u00e9tico.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/onepartner\" target=\"_blank\" rel=\"noopener nofollow\">A estrutura de ciberseguran\u00e7a em est\u00e1gios da Kaspersky<\/a> mant\u00e9m sua empresa a salvo de todas as amea\u00e7as comuns, dominantes e financeiramente perigosas.<\/p>\n<p>Saiba mais e se inscreva para receber o mais recente relat\u00f3rio da Kaspersky sobre ciberseguran\u00e7a para empresas, produzido em parceria com o departamento comercial do Financial Times.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_27980\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 27980, function(form) {\n                form.onSuccess(function(values, tyURL){\n                    \/\/Take the lead to a different page on successful submit, ignoring the forms configured tyURL.\n                    location.href = \"http:\/\/www.kaspersky.com.br\/enterprise\";\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',\"http:\/\/www.kaspersky.com.br\/enterprise\");\n                        }\n                    });\n                    \/\/return false to prevent the submission handler continuing with its own processing\n                    return false;\n                  });\n            });<\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Os ataques cibern\u00e9ticos s\u00e3o a maior amea\u00e7a \u00e0s empresas hoje. Melhor prevenir do que remediar, ent\u00e3o aqui est\u00e1 uma pequena lista de ataques que voc\u00ea precisa conhecer.<\/p>\n","protected":false},"author":2633,"featured_media":20089,"template":"","coauthors":[3067],"class_list":{"0":"post-20088","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-3068","7":"emagazine-category-enterprise-cybersecurity","8":"emagazine-category-negocios-mais-seguros","9":"emagazine-tag-business-cybersecurity","10":"emagazine-tag-cybersecurity-advice"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/20088\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/25338\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/41734\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/20088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20089"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20088"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=20088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}