{"id":11162,"date":"2018-12-13T13:59:03","date_gmt":"2018-12-13T16:59:03","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11162"},"modified":"2020-05-20T17:31:21","modified_gmt":"2020-05-20T20:31:21","slug":"best-practices-for-workplace","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/best-practices-for-workplace\/11162\/","title":{"rendered":"Como educar os funcion\u00e1rios sobre ciberseguran\u00e7a?"},"content":{"rendered":"<p>Os colaboradores s\u00e3o o patrim\u00f4nio mais valioso de uma empresa: geram lucro, constroem relacionamentos com clientes e, \u00e9 claro, desempenham pap\u00e9is inestim\u00e1veis no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-tips-for-work\/9864\/\" target=\"_blank\" rel=\"noopener\">per\u00edmetro de seguran\u00e7a<\/a> de uma empresa.<\/p>\n<p>No entanto, os cibercriminosos tendem a ver seus <a href=\"https:\/\/go.kaspersky.com\/Human-Factor-LP?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=us_humanfactor_organic&amp;utm_content=link&amp;utm_term=us_kdaily_organic_link_blog_humanfactor\" target=\"_blank\" rel=\"noopener nofollow\">colaboradores como o caminho de menor resist\u00eancia<\/a> para uma organiza\u00e7\u00e3o. Na Am\u00e9rica do Norte, por exemplo, duas das maiores causas de viola\u00e7\u00f5es s\u00e3o a\u00e7\u00f5es descuidadas ou desinformadas de colaboradores, ataques de phishing ou outra forma de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/social-engineering\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a>. Os criminosos sabem disso e se aproveitam disso para tirar vantagem.<\/p>\n<p>Com um s\u00f3lido programa de educa\u00e7\u00e3o em seguran\u00e7a, sua empresa pode proteger as informa\u00e7\u00f5es mais importantes, ao garantir que cibercriminosos n\u00e3o sejam capazes de ultrapassar o seu firewall de funcion\u00e1rios.<\/p>\n<p>Recebemos muitas perguntas sobre as melhores pr\u00e1ticas de ciberseguran\u00e7a para o ambiente de trabalho, ent\u00e3o pedimos para Barton Jokinen, l\u00edder de Seguran\u00e7a da Informa\u00e7\u00e3o e Conformidade para as Am\u00e9ricas da Kaspersky Lab, que respondesse as mais frequentes.<\/p>\n<p><strong>Kaspersky Daily: O que \u00e9 ciberseguran\u00e7a?<br>\n<\/strong><strong>Jokinen<\/strong>: A ciberseguran\u00e7a tem muitas defini\u00e7\u00f5es e o termo \u00e9 amplo. Nesta discuss\u00e3o, a ciberseguran\u00e7a \u00e9 a pr\u00e1tica de defender sistemas e dados contra ataques maliciosos, o que inclui seguran\u00e7a f\u00edsica e treinamento de conscientiza\u00e7\u00e3o.<\/p>\n<p><strong>KD: Qual o melhor programa de conscientiza\u00e7\u00e3o em ciberseguran\u00e7a dispon\u00edvel?<br>\n<\/strong><strong>Jokinen: <\/strong>Os programas de conscientiza\u00e7\u00e3o em ciberseguran\u00e7a n\u00e3o s\u00e3o padronizados. Cada empresa ter\u00e1 necessidades diferentes de acordo com seus objetivos estrat\u00e9gicos de neg\u00f3cios, metas, an\u00e1lise de riscos e, at\u00e9 mesmo, vontade de arriscar. Assim, vale a pena questionar: \u201cComo a ciberseguran\u00e7a auxilia os principais neg\u00f3cios da organiza\u00e7\u00e3o?\u201d.<\/p>\n<p><strong>KD: Do ponto de vista da ciberseguran\u00e7a, no que as empresas devem pensar para proteger seu ambiente de trabalho?<br>\n<\/strong><strong>Jokinen: <\/strong>As empresas frequentemente esquecem de tr\u00eas \u00e1reas quando pensam em ciberseguran\u00e7a.<\/p>\n<p><strong>1. Prote\u00e7\u00e3o e seguran\u00e7a f\u00edsica<br>\n<\/strong>O bem-estar dos colaboradores deve estar na vanguarda dos planos de ciberseguran\u00e7a de todas as organiza\u00e7\u00f5es. Isso pode n\u00e3o parecer intuitivo quando o assunto \u00e9 ciberseguran\u00e7a, ou simplesmente <em>cibern\u00e9tico demais<\/em> para a maioria<em>.<\/em> Por\u00e9m, o crescente dom\u00ednio de dispositivos da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/\" target=\"_blank\" rel=\"noopener\">Internet das Coisas (IoT)<\/a> indefiniu as fronteiras entre seguran\u00e7a f\u00edsica e ciberseguran\u00e7a. C\u00e2meras de seguran\u00e7a sem fios gerenciadas por meio de uma interface Web ou uma fechadura inteligente que pode ser aberta com o smartphone de um funcion\u00e1rio \u2013 quando as coisas param de ser f\u00edsicas e come\u00e7am a ser cibern\u00e9ticas<\/p>\n<p>Muitas empresas possuem controles de ambiente e seguran\u00e7a f\u00edsica tradicional, mas esses grupos est\u00e3o desconectados dos verdadeiros solucionadores de problemas. Em uma era de IoT, a ciberseguran\u00e7a e as equipes de TI s\u00e3o respons\u00e1veis por esfor\u00e7os de remedia\u00e7\u00e3o. No ambiente de trabalho, esses sistemas muitas vezes compartilham os mesmos recursos de rede que o restante dos neg\u00f3cios. Conectar dispositivos inteligentes \u00e0 rede principal \u00e9 arriscado, pois oferece um ponto de entrada para que cibercriminosos em potencial acessem os recursos da rede corporativa.<\/p>\n<p>Sistemas vulner\u00e1veis tamb\u00e9m podem ser usados para acessar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/icsa-q2-certification\/9610\/\" target=\"_blank\" rel=\"noopener\">sistemas de controle industrial (ICS)<\/a> mal protegidos. Para organiza\u00e7\u00f5es que executam infraestruturas cr\u00edticas ou produ\u00e7\u00e3o em ICS, uma an\u00e1lise detalhada de todos os sistemas envolvidos deve ser realizada. Essas redes tamb\u00e9m devem ser inclu\u00eddas em qualquer esfor\u00e7o de ciberseguran\u00e7a no futuro.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"b7Vbd4RN9T\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/easy-small-office-security\/10886\/\" target=\"_blank\" rel=\"noopener\">Prote\u00e7\u00e3o descomplicada para pequenas empresas<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cProte\u00e7\u00e3o descomplicada para pequenas empresas\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/easy-small-office-security\/10886\/embed\/#?secret=ZgLUgztmc8#?secret=b7Vbd4RN9T\" data-secret=\"b7Vbd4RN9T\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>2.Conscientiza\u00e7\u00e3o da situa\u00e7\u00e3o de ativos e dados<br>\n<\/strong>A maioria das estruturas de ciberseguran\u00e7a se baseia em saber quais ativos (incluindo dados) uma organiza\u00e7\u00e3o possui: os sistemas e programas que processam os dados, quem pode acess\u00e1-los e onde s\u00e3o armazenados. Uma avalia\u00e7\u00e3o de riscos de ciberseguran\u00e7a com base em ativos conhecidos tornar\u00e1 poss\u00edvel determinar amea\u00e7as vi\u00e1veis de forma mais completa. Isso permite que uma organiza\u00e7\u00e3o concentre seus recursos de ciberseguran\u00e7a onde s\u00e3o mais importantes.<\/p>\n<p><strong>3.Treinamento e conscientiza\u00e7\u00e3o em ciberseguran\u00e7a<br>\n<\/strong>A conscientiza\u00e7\u00e3o vai al\u00e9m de descobrir e catalogar ativos. Deve ser um esfor\u00e7o cont\u00ednuo para educar funcion\u00e1rios sobre pol\u00edticas, amea\u00e7as atuais e como lidar com elas. A engenharia social merece uma aten\u00e7\u00e3o especial, uma vez que ainda \u00e9 o vetor de ataque mais comum e bem-sucedido.<\/p>\n<p>As empresas devem oferecer treinamentos voltados para determinados cargos, e n\u00e3o apenas forma\u00e7\u00f5es gen\u00e9ricas. Transforme o treinamento de conscientiza\u00e7\u00e3o em algo pessoal e divertido. Conte hist\u00f3rias e realize jogos educativos que dar\u00e3o suporte aos conceitos de sensibiliza\u00e7\u00e3o. Um programa desse tipo deve ser tudo, menos um teste.<\/p>\n<p>Um bom programa \u00e9 uma mistura de m\u00f3dulos presenciais\/orientados por instrutor, on-line\/individualizados, com base em cen\u00e1rios e pesquisas. Sempre recolha m\u00e9tricas para mostrar pontos fortes e fracos em programas de conscientiza\u00e7\u00e3o em seguran\u00e7a.<\/p>\n<p><strong>KD: Nossa equipe de TI \u00e9 bem informada sobre ciberseguran\u00e7a. Por que deveriam passar por mais treinamento?<br>\n<\/strong><strong>Jokinen: <\/strong>A educa\u00e7\u00e3o em ciberseguran\u00e7a precisa ser uma pr\u00e1tica comum em toda a organiza\u00e7\u00e3o. Os colaboradores s\u00e3o frequentemente citados como o \u201celo mais fraco\u201d. Atualmente, s\u00e3o o vetor de ataque mais comum e por isso, devem ser tratados como qualquer outro ponto de vulnerabilidade na empresa.<\/p>\n<p><strong>KD: Realizamos diversos programas de treinamento, mas nenhum parece eficaz. O que devemos fazer?<br>\n<\/strong><strong>Jokinen: <\/strong>N\u00e3o \u00e9 segredo nenhum que programas de treinamento tradicionais geralmente falham em alcan\u00e7ar a motiva\u00e7\u00e3o e as mudan\u00e7as de comportamento desejadas. Para criar um programa educacional eficaz, \u00e9 preciso compreender o que est\u00e1 por tr\u00e1s de qualquer processo de ensino e aprendizagem. Quando o assunto \u00e9 conscientiza\u00e7\u00e3o em ciberseguran\u00e7a, a chave para o sucesso \u00e9 criar uma cultura de ciberseguran\u00e7a \u2013 uma que motive os funcion\u00e1rios a manterem pr\u00e1ticas seguras nas suas vidas cotidianas fora do per\u00edmetro do escrit\u00f3rio. Afinal de contas, o objetivo do treinamento de conscientiza\u00e7\u00e3o n\u00e3o \u00e9 apenas oferecer conhecimento, mas modificar h\u00e1bitos e formar novos padr\u00f5es de comportamento.<\/p>\n<p>Os produtos <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Awareness<\/a> s\u00e3o um bom lugar para come\u00e7ar ou para corrigir um programa existente. Criamos essas solu\u00e7\u00f5es para todos os n\u00edveis da estrutura organizacional. Os produtos de treinamento por meio de computadores utilizam t\u00e9cnicas de aprendizagem modernas: gamifica\u00e7\u00e3o, aprendizagem na pr\u00e1tica e refor\u00e7o constante favorecem a reten\u00e7\u00e3o de habilidades e evita a oblitera\u00e7\u00e3o; e simular o comportamento e o ambiente de trabalho do colaborador chama a aten\u00e7\u00e3o dos usu\u00e1rios para seus interesses pr\u00e1ticos. Esses fatores garantem que as habilidades sejam aplicadas.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"2byK4toIhB\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-seguranca-empresas\/5914\/\" target=\"_blank\" rel=\"noopener\">Recomenda\u00e7\u00f5es de ciberseguran\u00e7a para o local de trabalho<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cRecomenda\u00e7\u00f5es de ciberseguran\u00e7a para o local de trabalho\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-seguranca-empresas\/5914\/embed\/#?secret=6oMx1XEIgd#?secret=2byK4toIhB\" data-secret=\"2byK4toIhB\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>KD: Com que frequ\u00eancia os funcion\u00e1rios devem reportar atividades suspeitas?<br>\n<\/strong><strong>Jokinen: <\/strong>As equipes de ciberseguran\u00e7a preferem que os funcion\u00e1rios reportem um falso positivo do que esperem at\u00e9 que algo \u201csuspeito\u201d se transforme em uma grande amea\u00e7a. Mas antes que possam relatar atividades suspeitas, os colaboradores precisam ser capazes de identificar o que \u00e9 considerado <em>suspeito. <\/em><\/p>\n<p>Um s\u00f3lido treinamento de conscientiza\u00e7\u00e3o em ciberseguran\u00e7a e seus materiais de refor\u00e7o devem definir incidentes suspeitos por meio de exemplos, e ensinar como e quando report\u00e1-los. Os funcion\u00e1rios devem ent\u00e3o, ser encorajados a relatar qualquer atividade que pare\u00e7a suspeita. Existem diferentes processo para isso: algumas empresas utilizam a central de servi\u00e7os de TI, outras possuem um e-mail que gera uma tarefa para as equipes de seguran\u00e7a, e outras ainda podem solicitar que os colaboradores reportem o incidente aos seus gerentes.<\/p>\n<p>Uma vez que saibam como identificar e reportar, o pr\u00f3ximo passo \u00e9 estabelecer pol\u00edticas de resposta a incidentes. Essas pol\u00edticas devem descrever os procedimentos e a responsabilidade do funcion\u00e1rio ao lidar com um incidente.<\/p>\n<p><strong>KD: O que pensa sobre as pol\u00edticas de BYOD?<br>\n<\/strong><strong>Jokinen: <\/strong>O BYOD (<em>bring your own device \u2013 <\/em>traga o seu pr\u00f3prio dispositivo, em portugu\u00eas) se tornou uma abordagem cada vez mais popular. Os funcion\u00e1rios podem usufruir da flexibilidade de escolher onde e em qual dispositivo desejam trabalhar. E os empregadores se beneficiam da redu\u00e7\u00e3o de custos de suporte para ativos de TI. Contudo, isso coloca os dados da empresa em grande risco. Permitir que funcion\u00e1rios usem aparelhos pessoais para trabalhar significa que eles est\u00e3o \u201cfora das vistas\u201d dos controles de seguran\u00e7a tradicionais.<\/p>\n<p><strong>KD: Voc\u00ea \u00e9 contra o sistema BYOD?<br>\n<\/strong><strong>Jokinen: <\/strong>As empresas n\u00e3o precisam acabar com as suas pol\u00edticas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/byod-perigos-seguranca-empresas\/1125\/\" target=\"_blank\" rel=\"noopener\">BYOD<\/a>, mas \u00e9 crucial que estabele\u00e7am pol\u00edticas e procedimentos de seguran\u00e7a. Por exemplo, precisam separar o <em>trabalho <\/em>do <em>lazer. <\/em>Os dados da empresa devem ser processados apenas por programas examinados e protegidos pela organiza\u00e7\u00e3o. Isso pode parecer desafiador quando os usu\u00e1rios utilizam seus pr\u00f3prios dispositivos. Felizmente, ferramentas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-security-mobile\/10586\/\" target=\"_blank\" rel=\"noopener\">gerenciamento de dispositivos m\u00f3veis<\/a> (<em>MDM \u2013 mobile device management<\/em>) existem. As MDMs podem separar e proteger os dados da empresa, examinar e aprovar programas, rastrear e excluir remotamente informa\u00e7\u00f5es relacionadas com a empresa de dispositivos.<\/p>\n<p><strong>KD: Onde as pessoas podem encontrar mais recursos para educa\u00e7\u00e3o cont\u00ednua?<br>\n<\/strong><strong>Jokinen:<em>\u00a0 <\/em><\/strong>A Kaspersky oferece diversos recursos para manter a conscientiza\u00e7\u00e3o cont\u00ednua sobre amea\u00e7as e incidentes no mundo da ciberseguran\u00e7a:<strong><em>\u00a0<\/em><\/strong><\/p>\n<ul>\n<li>O <a href=\"https:\/\/threatpost.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=us_threatpostblog_organic&amp;utm_content=link&amp;utm_term=us_kdaily_organic_link_blog_threatpostblog\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> \u00e9 uma das melhores fontes de informa\u00e7\u00e3o de not\u00edcias sobre TI, seguran\u00e7a empresarial e an\u00e1lise de ciberseguran\u00e7a.<\/li>\n<li>O <a href=\"https:\/\/securelist.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=us_securelistblog_organic&amp;utm_content=link&amp;utm_term=us_kdaily_organic_link_blog_securelistblog\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> oferece not\u00edcias, relat\u00f3rios e pesquisas impressionantes sobre a ind\u00fastria da ciberseguran\u00e7a.<\/li>\n<li>O <a href=\"https:\/\/threats.kaspersky.com\/br\/\" target=\"_blank\" rel=\"noopener nofollow\">site sobre amea\u00e7as da Kaspersky Lab<\/a> \u00e9 atualizado regularmente com o panorama em constante mudan\u00e7a de amea\u00e7as e vulnerabilidades na ciberseguran\u00e7a.<\/li>\n<li>O <a href=\"https:\/\/cybermap.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=us_cybermapblog_organic&amp;utm_content=link&amp;utm_term=us_kdaily_organic_link_blog_cybermapblog\" target=\"_blank\" rel=\"noopener\">mapa Cyberthreat<\/a> \u00e9 uma ferramenta interativa que mostra, em tempo real, as ciberamea\u00e7as ao redor do mundo.<\/li>\n<li>E, claro, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>, nosso blog principal, possui textos relevantes para empresas e consumidores.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Dicas para realizar a conscientiza\u00e7\u00e3o sobre ciberseguran\u00e7a no ambiente de trabalho.<\/p>\n","protected":false},"author":636,"featured_media":9865,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,14,1656],"tags":[1185,830,1732,798,40],"class_list":{"0":"post-11162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-business","11":"tag-tips","12":"tag-dicas-de-ciberseguranca","13":"tag-empresas","14":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/best-practices-for-workplace\/11162\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/best-practices-for-workplace\/14579\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/best-practices-for-workplace\/12208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/best-practices-for-workplace\/16513\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/best-practices-for-workplace\/14723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/best-practices-for-workplace\/13635\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/best-practices-for-workplace\/17288\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/best-practices-for-workplace\/24531\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/best-practices-for-workplace\/10019\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/best-practices-for-workplace\/18073\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/best-practices-for-workplace\/21966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/best-practices-for-workplace\/21460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/best-practices-for-workplace\/21458\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11162"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11162\/revisions"}],"predecessor-version":[{"id":15398,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11162\/revisions\/15398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9865"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}