{"id":11680,"date":"2019-04-23T16:21:29","date_gmt":"2019-04-23T19:21:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11680"},"modified":"2020-05-20T16:56:38","modified_gmt":"2020-05-20T19:56:38","slug":"startup-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/startup-cybersecurity\/11680\/","title":{"rendered":"As startups e a seguran\u00e7a da informa\u00e7\u00e3o"},"content":{"rendered":"<p>As startups tendem a ser criadas por pessoas que t\u00eam ideias e querem coloc\u00e1-las em pr\u00e1tica o quanto antes. Normalmente o dinheiro \u00e9 curto e as despesas muito altas, com investimentos em desenvolvimento de produto, promo\u00e7\u00e3o e todo o resto. Ao gerenciar prioridades, os novos empres\u00e1rios frequentemente negligenciam quest\u00f5es relacionadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. Este texto \u00e9 sobre os motivos pelos quais n\u00e3o deveria fazer isso.<\/p>\n<h3><strong>O banquete de um hacker \u00e9 o veneno de uma startup<\/strong><\/h3>\n<p>Muitas startups tentam economizar em seguran\u00e7a, confiantes de que uma empresa pequena com recursos limitados n\u00e3o desperta o interesse de cibercriminosos. A verdade \u00e9 que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cost-cyberattack-enterprise\/6080\/\" target=\"_blank\" rel=\"noopener\">todos podem ser v\u00edtimas<\/a> de um cibercrime. Primeiro porque muitas ciberamea\u00e7as s\u00e3o de larga escala, ou seja, seus criadores as disparam para todos os lados tentando atingir a m\u00e1xima quantidade de alvos poss\u00edvel na esperan\u00e7a de que, ao menos um, gere algum retorno. Segundo porque, por estarem comumente desprotegidas, as startups se tornam alvos atrativos para esses bandidos.<\/p>\n<p>Enquanto as grandes corpora\u00e7\u00f5es muitas vezes levam meses para se recuperarem de um ciberataque, uma empresa pequena simplesmente pode n\u00e3o sobreviver a um. Em 2014, a\u00e7\u00f5es cibercriminosas hostis provocaram o fechamento de uma startup chamada <a href=\"https:\/\/www.theregister.co.uk\/2014\/06\/18\/code_spaces_destroyed\/\" target=\"_blank\" rel=\"noopener nofollow\">Code Spaces<\/a>, um provedor de hospedagem com ferramentas para gerenciamento conjunto de projetos. Os bandidos acessaram os recursos da empresa na nuvem e destru\u00edram uma por\u00e7\u00e3o consider\u00e1vel dos dados de seus clientes. Os donos do servi\u00e7o recuperaram o m\u00e1ximo que conseguiram, mas n\u00e3o foram capazes de voltar a operar normalmente.<\/p>\n<h3><strong>Erros que podem custar o seu neg\u00f3cio<\/strong><\/h3>\n<p>Para proteger adequadamente sua startup, considerando seu or\u00e7amento limitado, pode ser uma boa ideia projetar um modelo de amea\u00e7as antes de lan\u00e7ar seu neg\u00f3cio \u2013 para descobrir quais os riscos relevantes para a sua empresa. Aqui, vamos ajud\u00e1-lo falando sobre os erros comuns de muitos empreendedores de primeira viagem.<\/p>\n<p><strong>1. Falta de conhecimento sobre leis de processamento e armazenamento de dados pessoais<\/strong><\/p>\n<p>Muitos governos tentam garantir a seguran\u00e7a de seus cidad\u00e3os. A Europa tem o <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a>, nos Estados Unidos existem <a href=\"https:\/\/iclg.com\/practice-areas\/data-protection-laws-and-regulations\/usa\" target=\"_blank\" rel=\"noopener nofollow\">diversos atos para diferentes setores da ind\u00fastria e estados<\/a>, e no Brasil, a <a href=\"https:\/\/computerworld.com.br\/2018\/09\/19\/lgpd-10-pontos-para-entender-a-nova-lei-de-protecao-de-dados-no-brasil\/\" target=\"_blank\" rel=\"noopener nofollow\">LGPD<\/a>. Todas essas leis s\u00e3o v\u00e1lidas, independentemente se as tenha lido ou n\u00e3o.<\/p>\n<p>A puni\u00e7\u00e3o para viola\u00e7\u00f5es de requisitos legais relacionados pode variar, por\u00e9m, uma neglig\u00eancia provavelmente vai lhe custar uma boa quantia: pelo menos uma multa \u2013 e uma bem grande. No pior dos casos, ter\u00e1 que suspender as opera\u00e7\u00f5es at\u00e9 que esteja em conformidade com as leis relevantes.<\/p>\n<p>Outro detalhe mais importante: \u00e0s vezes, essas leis possuem uma cobertura mais ampla do que imagina. Por exemplo, o GDPR se aplica a todas as empresas que lidam com dados de cidad\u00e3os europeus, at\u00e9 mesmo aquelas da R\u00fassia ou dos Estados Unidos. Assim, a melhor pol\u00edtica \u00e9 estudar tanto as suas regulamenta\u00e7\u00f5es dom\u00e9sticas quanto as de seus parceiros e clientes.<\/p>\n<p><strong>\u00a0<\/strong><strong>2. Falta de prote\u00e7\u00e3o em recursos na nuvem<\/strong><\/p>\n<p>Muitas startups dependem de servi\u00e7os de nuvem p\u00fablicos, como Amazon AWS ou Google Cloud, mas nem todas utilizam configura\u00e7\u00f5es de seguran\u00e7a adequadas para esses espa\u00e7os de armazenamento. Em muitos casos, containers com dados de clientes ou c\u00f3digos de aplicativos acabam protegidos por nada al\u00e9m de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-senhas-seguras\/4566\/\" target=\"_blank\" rel=\"noopener\">senhas fracas<\/a> \u2013 e documentos corporativos internos podem ser acessados com links diretos al\u00e9m de serem vis\u00edveis em mecanismos de pesquisa. Como resultado, qualquer um pode colocar as m\u00e3os em dados importantes.<\/p>\n<p>Na busca por manter as coisas simples, muitas vezes as startups deixam documentos importantes dispon\u00edveis para qualquer pessoa no Google Docs para sempre \u2013 simplesmente porque esquecem de restringir esse acesso.<\/p>\n<p><strong>3. Despreparo contra os ataques DDoS<\/strong><\/p>\n<p>O ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a> \u00e9 uma maneira eficiente de atingir um recurso de Internet. Na darknet, esses servi\u00e7os s\u00e3o relativamente baratos e, portanto, bastante acess\u00edveis tanto para concorrentes quanto para cibercriminosos \u2013 que precisam deles para disfar\u00e7ar tentativas hostis mais sofisticadas.<\/p>\n<p>Em 2016, <a href=\"https:\/\/cointelegraph.com\/news\/coinkite-is-closing-down-its-web-wallet-citing-legal-and-ddos-issues\" target=\"_blank\" rel=\"noopener nofollow\">um servi\u00e7o de carteira virtual de criptomoedas chamado Coinkite foi for\u00e7ado a fechar<\/a> por conta dos cont\u00ednuos ataques DDoS sofridos. Seus desenvolvedores contam que n\u00e3o tiveram um momento de paz desde o lan\u00e7amento do servi\u00e7o. Ap\u00f3s aguentar por muitos anos, a empresa desistiu e mudou o foco do seu neg\u00f3cio para carteiras de hardware.<\/p>\n<p><strong>4. Falta de conhecimento dos colaboradores<\/strong><\/p>\n<p>As pessoas frequentemente s\u00e3o o elo mais fraco de qualquer empresa. Os criminosos sabem muito bem disso e utilizam truques de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a> para invadir a rede corporativa ou pescar informa\u00e7\u00f5es confidenciais.<\/p>\n<p>A falta de conhecimento \u00e9 duplamente perigosa para empresas que empregam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/freelance-security-tips\/11154\/\" target=\"_blank\" rel=\"noopener\">freelancers<\/a>, uma vez que controlar os dispositivos e redes utilizados para trabalhar pode ser um verdadeiro desafio. Dessa forma, \u00e9 muito importante motivar e guiar todos os colaboradores para uma atitude focada em seguran\u00e7a.<\/p>\n<p><strong>Como sua startup pode sobreviver?<\/strong><\/p>\n<p>Para n\u00e3o ficar exposto aos cibercriminosos e permanecer em atividade, reflita adequadamente sobre ciberseguran\u00e7a na hora de criar seu plano de neg\u00f3cios:<\/p>\n<ul>\n<li>Determine quais recursos precisam de prote\u00e7\u00e3o primeiro e quais ferramentas de seguran\u00e7a voc\u00ea \u00e9 capaz de pagar durante as fases iniciais. Na verdade, muitas medidas n\u00e3o envolver\u00e3o muitos custos.<\/li>\n<li>Utilize senhas fortes para proteger suas contas e dispositivos corporativos. Nossa solu\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> inclui a ferramenta Kaspersky Password Manager para gerar senhas e armazen\u00e1-las dentro de containers criptografados. N\u00e3o ignore a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-notification-trap\/11026\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a>.<\/li>\n<li>Revise rigorosamente as leis de armazenamento de dados dos pa\u00edses onde pretende operar, e garanta que o fluxo de trabalho relacionado com o processamento e o armazenamento de informa\u00e7\u00f5es pessoais da sua empresa \u00e9 compat\u00edvel com essas regulamenta\u00e7\u00f5es. Se poss\u00edvel, consulte advogados sobre as armadilhas e os obst\u00e1culos de cada mercado em quest\u00e3o.<\/li>\n<li>Fique atento \u00e0 seguran\u00e7a de softwares e servi\u00e7os de terceiros. Qu\u00e3o protegido est\u00e1 o sistema de desenvolvimento colaborativo que voc\u00ea utiliza? Seu provedor de hospedagem \u00e9 seguro? H\u00e1 vulnerabilidades conhecidas nas bibliotecas <em>open-source <\/em>que acessa? Essas quest\u00f5es devem ser do seu interesse \u2013 tanto quanto as propriedades do consumidor do seu produto final, pelo menos.<\/li>\n<li>Desenvolva o conhecimento dos seus colaboradores sobre ciberseguran\u00e7a e incentive-os a pesquisar mais sobre o assunto. Se sua empresa n\u00e3o possui profissionais de ciberseguran\u00e7a (algo comum nas startups), encontre algu\u00e9m com pelo menos um pouco de interesse no assunto que possa come\u00e7ar seguindo nosso blog.<\/li>\n<li>N\u00e3o esque\u00e7a da prote\u00e7\u00e3o da infraestrutura de computadores. Temos uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o<\/a> para novas empresas com or\u00e7amentos limitados que vai ajudar a automatizar a supervis\u00e3o de seguran\u00e7a sobre suas esta\u00e7\u00f5es de trabalho e servidores al\u00e9m de proteger pagamentos feitos online. Nenhuma habilidade de administra\u00e7\u00e3o \u00e9 necess\u00e1ria.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Ao gerenciar prioridades, os novos empres\u00e1rios frequentemente negligenciam quest\u00f5es relacionadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. <\/p>\n","protected":false},"author":2484,"featured_media":11681,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,201,1646,40,1946],"class_list":{"0":"post-11680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-ciberseguranca","11":"tag-gdpr","12":"tag-seguranca","13":"tag-startups"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/startup-cybersecurity\/11680\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/startup-cybersecurity\/15619\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/startup-cybersecurity\/13161\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/startup-cybersecurity\/17538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/startup-cybersecurity\/15686\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/startup-cybersecurity\/14412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/startup-cybersecurity\/18286\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/startup-cybersecurity\/17201\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/startup-cybersecurity\/22629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/startup-cybersecurity\/5920\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/startup-cybersecurity\/26456\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/startup-cybersecurity\/11640\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/startup-cybersecurity\/10608\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/startup-cybersecurity\/19042\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/startup-cybersecurity\/23078\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/startup-cybersecurity\/18279\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/startup-cybersecurity\/22468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/startup-cybersecurity\/22405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11680"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11680\/revisions"}],"predecessor-version":[{"id":15359,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11680\/revisions\/15359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11681"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}