{"id":14897,"date":"2020-04-17T09:00:04","date_gmt":"2020-04-17T12:00:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14897"},"modified":"2020-11-16T12:44:15","modified_gmt":"2020-11-16T15:44:15","slug":"common-smb-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/common-smb-mistakes\/14897\/","title":{"rendered":"\u00a08 erros comuns de pequenos neg\u00f3cios e como consert\u00e1-los"},"content":{"rendered":"<p>Mesmo que seu neg\u00f3cio seja uma pequena padaria, n\u00e3o vai muito longe sem um computador. N\u00e3o \u00e9 poss\u00edvel vender e comprar nada atualmente sem dispositivos tecnol\u00f3gicos, ainda mais improv\u00e1vel \u00e9 n\u00e3o ter conex\u00e3o \u00e0 Internet. Portanto, empreender est\u00e1 muito relacionado com saber lidar com as tecnologias contempor\u00e2neas. Aqui discutimos os erros em ciberseguran\u00e7a mais comuns que temos visto por parte de novos empres\u00e1rios.<\/p>\n<h2>1. Senhas em notas adesivas<\/h2>\n<p>Engra\u00e7ado \u2013 ironicamente \u2013 mas infelizmente ainda \u00e9 verdade: senhas de todos os tipos de recursos compartilhados nas organiza\u00e7\u00f5es <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wrong-password-behaviour\/5822\/\" target=\"_blank\" rel=\"noopener\">geralmente acabam rabiscadas em notas adesivas e grudadas nas telas dos funcion\u00e1rios<\/a>, onde qualquer visitante ocasional do escrit\u00f3rio pode v\u00ea-las. As consequ\u00eancias dependem muito dos recursos que a senha desbloqueia \u2013 o host de seu site, o sistema de contabilidade ou o computador que armazena o banco de dados do cliente \u2013 mas o resultado t\u00edpico desse descuido \u00e9 informa\u00e7\u00e3o ou dinheiro roubados.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: verifique se todos os computadores do escrit\u00f3rio e dos funcion\u00e1rios, bem como seus <em>dispositivos <\/em>est\u00e3o protegidos com uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senha exclusiva<\/a>. Use um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a> para evitar senhas que sejam fracas, reutilizadas e esquec\u00edveis. Os usu\u00e1rios da nossa <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o para pequenos neg\u00f3cios<\/a> podem usar o mesmo c\u00f3digo de licen\u00e7a para ativar nosso gerenciador de senhas.<\/p>\n<h2>2. Senhas Compartilhadas<\/h2>\n<p>Outra coisa sobre as senhas: mantenha-as privadas. Quando alguns funcion\u00e1rios t\u00eam mais direitos de acesso que outros, eles \u00e0s vezes compartilham essas senhas, por conveni\u00eancia ou necessidade. \u201cEi, Chris, estou trabalhando de casa por causa de um resfriado. Voc\u00ea enviaria um arquivo do meu computador para o chefe? Aqui est\u00e1 minha senha.\u201d Mais tarde, Chris fica com raiva, se demite e, mesmo que sua senha seja revogada prontamente, ela conhece as credenciais de login de outra pessoa e pode causar estragos.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: enfatize a import\u00e2ncia da seguran\u00e7a da senha para a equipe e use a autentica\u00e7\u00e3o de dois fatores sempre que poss\u00edvel.<\/p>\n<h2>3. Senhas simples<\/h2>\n<p>Se a senha do e-mail do seu contador for a senha123 ou algo semelhante, decifr\u00e1-la em um computador dom\u00e9stico simples leva <a href=\"https:\/\/password.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">cerca de seis segundos<\/a>. Algo como MyPaSsWoRd123 leva dois dias para ser decifrada, e tamb\u00e9m n\u00e3o \u00e9 t\u00e3o segura. No entanto, algo como <em>P\u2019@\u2019s\u2019s\u2019w\u20190\u2019r\u2019d<\/em> ou algo assim levaria mais de 3 mil anos para ser quebrado (pelo menos, sem acesso ao poder computacional de um n\u00edvel datacenter). Um cibercriminoso que tenta um ataque de for\u00e7a bruta \u00e0 essa senha n\u00e3o tem esse tempo sobrando.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: As senhas tamb\u00e9m precisam ser diferentes umas das outras, o que as tornam praticamente imposs\u00edveis de lembrar. Empregue algum tipo de <a href=\"https:\/\/www.kaspersky.com\/blog\/false-perception-of-it-security-passwords\/7036\/\" target=\"_blank\" rel=\"noopener nofollow\">regra mnem\u00f4nica<\/a> <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tip-kpm\/7056\/\" target=\"_blank\" rel=\"noopener\">ou instale nosso gerenciador de senhas<\/a> e esque\u00e7a-as sem medo. Verdade seja dita: at\u00e9 mesmo senhas complexas podem ser vazadas; portanto, voc\u00ea deve ativar a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-notification-trap\/11026\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> sempre que poss\u00edvel, o que oferece prote\u00e7\u00e3o em caso de vazamento.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Vqb0Dx5H9z\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/data-protection-for-smb\/12274\/\" target=\"_blank\" rel=\"noopener\">Prote\u00e7\u00e3o de dados \u00e9 vital para pequenas empresas<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cProte\u00e7\u00e3o de dados \u00e9 vital para pequenas empresas\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/data-protection-for-smb\/12274\/embed\/#?secret=yo0irRKpi7#?secret=Vqb0Dx5H9z\" data-secret=\"Vqb0Dx5H9z\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h2>4. Sem backups<\/h2>\n<p>Seus bancos de dados, registros cont\u00e1beis, tabelas importantes e outros documentos indispens\u00e1veis \u200b\u200best\u00e3o armazenados em algum lugar, seja em um computador pessoal, em um servidor ou em outro local. Para manter sua seguran\u00e7a, fa\u00e7a uma c\u00f3pia regularmente e salve em outro lugar; se um disco r\u00edgido morrer ou um servidor estiver comprometido, seus arquivos ainda dever\u00e3o estar seguros. Seu site tamb\u00e9m precisa de backups regulares.<\/p>\n<p>Dito isto, fazer backups \u00e9 uma chatice e algo que sempre d\u00e1 pra adiar. Por\u00e9m, voc\u00ea realmente precisa faz\u00ea-los com frequ\u00eancia. Ningu\u00e9m espera uma emerg\u00eancia, mas, um dia, o zelador do pr\u00e9dio pode desligar a energia, ou seu HD pode parar de funcionar (levando seu banco de dados do sistema de contas) ou um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/evolution-of-ransomware\/10434\/\" target=\"_blank\" rel=\"noopener\">malware pode bloquear<\/a> seus arquivos mais importantes. Isso acontecer\u00e1 amanh\u00e3 ou daqui um ano e trinta e tr\u00eas dias? Ningu\u00e9m sabe, mas apostamos que, seja qual for o imprevisto, n\u00e3o \u00e9 algo que algu\u00e9m tenha antecipado. O respons\u00e1vel pela manuten\u00e7\u00e3o do seu pr\u00e9dio \u00e9 muito cuidadoso com a parte el\u00e9trica, mas e quando tirar f\u00e9rias? A contabilidade pode ter todos os computadores novos, mas todo HD tem uma vida \u00fatil. E se um cano estourar logo acima da sala do servidor? O ponto \u00e9 que voc\u00ea pode se preparar para todos os tipos de possibilidades, mas ningu\u00e9m prev\u00ea o inesperado.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: fa\u00e7a backup de dados importantes e atualize todo o firmware e softwares regularmente, o que pelo menos minimizar\u00e1 o n\u00famero de brechas de seguran\u00e7as nos sistemas e programas por meio dos quais um intruso pode hackear sua rede. Use uma solu\u00e7\u00e3o de backup dedicada. Se voc\u00ea j\u00e1 usa o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>, tamb\u00e9m j\u00e1 possui um utilit\u00e1rio de automa\u00e7\u00e3o de backup seguro.<\/p>\n<h2>5. Direitos de acesso esquecidos<\/h2>\n<p>Funcion\u00e1rios e empresas geralmente se separam em termos n\u00e3o t\u00e3o amig\u00e1veis. Se um desenvolvedor de site, por exemplo, for demitido com muita raiva, ele poder\u00e1 excluir partes do seu site. A revoga\u00e7\u00e3o de acesso \u00e9 uma parte cr\u00edtica de qualquer separa\u00e7\u00e3o, mas mesmo antes disso, limite o acesso dos funcion\u00e1rios aos recursos necess\u00e1rios para o trabalho.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: Se um membro da equipe se demite, muda de posi\u00e7\u00e3o ou \u00e9 convidado a sair da empresa, avalie imediatamente seus direitos de acesso e revogue ou transfira conforme necess\u00e1rio.<\/p>\n<h2>6. Configura\u00e7\u00f5es padr\u00e3o<\/h2>\n<p>Roteadores est\u00e3o presentes em neg\u00f3cios de todos os portes. Algu\u00e9m configurou o seu corretamente? Em muitos casos, a prioridade de um funcion\u00e1rio do seu servi\u00e7o de internet \u00e9 apenas viabilizar sua conex\u00e3o, ent\u00e3o eles digitam as configura\u00e7\u00f5es do provedor e seguem para o pr\u00f3ximo chamado. Por\u00e9m, as combina\u00e7\u00f5es padr\u00e3o de login e senha administrativos deixam sua rede essencialmente aberta. Ser hackeado e adicionado a uma botnet n\u00e3o \u00e9 o pior que poderia acontecer. Por exemplo, algu\u00e9m pode instalar um sniffer \u2013 uma ferramenta que varre todo o seu tr\u00e1fego \u2013 nesse ponto, nenhuma senha complexa o salvar\u00e1. Em poucas palavras, \u00e9 vital alterar as configura\u00e7\u00f5es padr\u00e3o em roteadores e outros dispositivos de rede, e \u00e9 bom fazer o mesmo em todos os outros dispositivos.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: configure seu roteador e sua rede adequadamente. N\u00e3o \u00e9 uma tarefa divertida, mas \u00e9 r\u00e1pida. No m\u00ednimo, altere o nome e a senha do administrador, mas tamb\u00e9m reserve um momento para garantir que sua rede use a criptografia WPA2 e desative o gerenciamento remoto do roteador, e verifique (e instale) as atualiza\u00e7\u00f5es de firmware dispon\u00edveis.<\/p>\n<h2>7. A aus\u00eancia de prote\u00e7\u00e3o antiv\u00edrus<\/h2>\n<p>\u00c9 tentador \u2013 e comum \u2013 pensar que sua empresa \u00e9 pequena demais para ser um alvo. Outras desculpas ilus\u00f3rias incluem: \u201cSou inteligente e cuidadoso, ent\u00e3o nada de ruim vai acontecer comigo\u201d; e \u201ceu tenho um Mac, ent\u00e3o n\u00e3o serei hackeado\u201d. Ser inteligente e usar um sistema mais seguro e que \u00e9 menos cobi\u00e7ado por malwares \u00e9 bom. Mas todos os seus funcion\u00e1rios devem ser inteligentes e cuidadosos \u2013 e o malware \u00e9 apenas um dos muitos perigos. No m\u00ednimo, considere os perigos de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, que \u00e9 t\u00e3o arriscado para os Macs quanto para o Windows, sem falar nos golpes famosos contra organiza\u00e7\u00f5es.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: instale e configure uma solu\u00e7\u00e3o de seguran\u00e7a forte e confi\u00e1vel, como o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Configure-o para verificar e instalar atualiza\u00e7\u00f5es automaticamente. Esta solu\u00e7\u00e3o projetada especificamente para pequenas empresas possui um m\u00f3dulo antiphishing que ajudar\u00e1 a evitar p\u00e1ginas web destinadas a roubar suas credenciais de login e outros dados.<\/p>\n<h2>8. Empregados desinformados<\/h2>\n<p>O primeiro passo \u00e9 entender que voc\u00ea tem um problema; empregados que n\u00e3o s\u00e3o bem informados sobre os protocolos de seguran\u00e7a atuais provavelmente n\u00e3o s\u00e3o capazes de informar ou detectar um problema. Ent\u00e3o, parab\u00e9ns, voc\u00ea identificou um ponto de aten\u00e7\u00e3o! No entanto, a menos que voc\u00ea transmita seu conhecimento para todos que trabalham ao seu lado \u2013 de uma maneira compreens\u00edvel e acion\u00e1vel \u2013 um deles acabar\u00e1 sendo o elo mais fraco.<\/p>\n<p><strong>Solu\u00e7\u00e3o<\/strong>: Treine os antigos funcion\u00e1rios e tamb\u00e9m os novos assim que forem contratados. Os princ\u00edpios b\u00e1sicos da alfabetiza\u00e7\u00e3o digital segura incluem n\u00e3o abrir anexos de e-mail de remetentes desconhecidos, n\u00e3o acessar links sem verificar seus destinat\u00e1rios, usar servi\u00e7os de nuvem confi\u00e1veis \u200b\u200bcom <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-notification-trap\/11026\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> para dados confidenciais, n\u00e3o baixar software de sites ilegais ou n\u00e3o confi\u00e1veis \u200b\u200be assim por diante. N\u00e3o h\u00e1 tempo para treinamento? Use uma <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma automatizada de treinamento<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Quando falamos de seguran\u00e7a da informa\u00e7\u00e3o, temos visto os mesmos erros comuns a muitos neg\u00f3cios.<\/p>\n","protected":false},"author":2581,"featured_media":14898,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,12,1656],"tags":[2040],"class_list":{"0":"post-14897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-tips","10":"category-smb","11":"tag-smb"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-smb-mistakes\/14897\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-smb-mistakes\/20385\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-smb-mistakes\/16328\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-smb-mistakes\/8141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-smb-mistakes\/21386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-smb-mistakes\/19629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-smb-mistakes\/18419\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-smb-mistakes\/22382\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-smb-mistakes\/28057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-smb-mistakes\/8081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-smb-mistakes\/34757\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-smb-mistakes\/14645\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-smb-mistakes\/13311\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-smb-mistakes\/23740\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-smb-mistakes\/28098\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-smb-mistakes\/25285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-smb-mistakes\/22020\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-smb-mistakes\/27241\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-smb-mistakes\/27077\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smb\/","name":"SMB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14897"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14897\/revisions"}],"predecessor-version":[{"id":16505,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14897\/revisions\/16505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14898"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}