{"id":17685,"date":"2021-06-22T18:42:57","date_gmt":"2021-06-22T21:42:57","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17685"},"modified":"2021-06-22T19:07:46","modified_gmt":"2021-06-22T22:07:46","slug":"disposing-corporate-trash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/disposing-corporate-trash\/17685\/","title":{"rendered":"Como descartar o lixo corporativo de maneira adequada"},"content":{"rendered":"<p>Ao preparar um ataque direcionado contra uma empresa, os invasores \u00e0s vezes recorrem a lixeiras, na esperan\u00e7a de encontrar informa\u00e7\u00f5es \u00fateis. Na vida real, eles n\u00e3o encontrar\u00e3o 50 senhas v\u00e1lidas em uma lata de lixo, ao estilo dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackers-movie\/16035\/\" target=\"_blank\" rel=\"noopener\">Hackers<\/a>, mas os cibercriminosos ainda podem encontrar muitas informa\u00e7\u00f5es<\/p>\n<h2>O que n\u00e3o deve ir para o lixo<\/h2>\n<p>Mesmo os catadores de lixo mais otimistas n\u00e3o esperam encontrar um portf\u00f3lio de documentos marcados como CONFIDENCIAL ou ULTRASSECRETO. No entanto, eles dificilmente precisam de grandes segredos para desacreditar uma empresa ou montar um ataque direcionado; qualquer res\u00edduo corporativo ou informa\u00e7\u00e3o pode ajud\u00e1-los a enganar os funcion\u00e1rios por meio da engenharia social.<\/p>\n<p><strong>Lixo comprometedor<\/strong><\/p>\n<p>Supondo que voc\u00ea n\u00e3o costuma jogar fora evid\u00eancias de contabilidade adulterada ou relat\u00f3rios sobre seus neg\u00f3cios que prejudicam o meio ambiente, o perigo est\u00e1 nos dados pessoais, tanto as informa\u00e7\u00f5es de clientes quanto de funcion\u00e1rios. Hoje em dia, tal descoberta garante a aten\u00e7\u00e3o dos reguladores e multas expressivas.<\/p>\n<p>At\u00e9 hoje, no entanto, continuamos a ver casos que come\u00e7am com dados pessoais descartados. Apesar dos muitos avisos e advert\u00eancias, nem todos os funcion\u00e1rios percebem que, por exemplo, uma lista de endere\u00e7os de entrega de pizza \u00e9 uma informa\u00e7\u00e3o confidencial. Muito mais preocupante, registros m\u00e9dicos com n\u00fameros de previd\u00eancia social, faturas de pagamento com detalhes de cart\u00e3o banc\u00e1rio e digitaliza\u00e7\u00f5es de documentos de identidade tamb\u00e9m s\u00e3o descartados.<\/p>\n<p><strong>O que os cibercriminosos consideram \u00fatil para um ataque com engenharia social<\/strong><\/p>\n<p>Os cibercriminosos podem transformar as informa\u00e7\u00f5es que encontram em documentos de trabalho, envelopes e m\u00eddia de armazenamento digital descartados sem cuidado.<\/p>\n<p>Documentos de trabalho, mesmo aqueles que n\u00e3o cont\u00eam dados confidenciais, podem revelar o que a equipe est\u00e1 fazendo, a terminologia que usa, os processos que a empresa possui e muito mais. Armado com essas informa\u00e7\u00f5es, um invasor pode se passar por um participante do processo de trabalho por e-mail ou mesmo por telefone, ajudando-o a extrair informa\u00e7\u00f5es adicionais ou montar um ataque BEC convincente.<\/p>\n<p>Os envelopes de cartas comerciais indicam sempre o destinat\u00e1rio e o remetente. Sabendo que um funcion\u00e1rio da empresa M recebe documentos em papel de representantes da empresa N, um cibercriminoso pode, por exemplo, entrar em contato com o destinat\u00e1rio com um pedido convincente de esclarecimento ou enviar um link malicioso que parece confirmar o recebimento de um documento f\u00edsico real.<\/p>\n<p>A m\u00eddia digital pode ser um verdadeiro tesouro de informa\u00e7\u00f5es. Um smartphone quebrado pode criar listas de contatos e mensagens, \u00fateis para imitar o antigo propriet\u00e1rio do dispositivo; e drives flash ou mesmo discos r\u00edgidos descartados cont\u00eam toneladas de documentos de trabalho e dados pessoais.<\/p>\n<p>De modo geral, at\u00e9 mesmo uma sacola de delivery com o nome de um funcion\u00e1rio em um recibo oferece oportunidades para cibercrimes, como, por exemplo, um e-mail de phishing com links falsos para menus especiais ou programas de fidelidade. (Esse n\u00e3o \u00e9 particularmente popular, \u00e9 claro, mas pode acontecer do mesmo jeito.)<\/p>\n<h2>Como descartar o lixo de maneira adequada<\/h2>\n<p>Para come\u00e7ar, recomendamos minimizar ou eliminar o uso de papel como meio de armazenamento. Fazer isso n\u00e3o s\u00f3 ajudar\u00e1 a salvar o planeta, mas tamb\u00e9m contornar\u00e1 o problema do descarte.<\/p>\n<p>Primeiro, destrua todos os documentos em papel que estejam de alguma forma relacionados ao trabalho da empresa. Isso significa todos, n\u00e3o apenas aqueles que cont\u00eam dados pessoais. Rasgue-os, inclusive os envelopes.<\/p>\n<p>As m\u00eddias digitais (discos r\u00edgidos, flash sticks) n\u00e3o devem ser jogados no lixo. Seu pr\u00f3ximo passo \u00e9 torn\u00e1-los mecanicamente inutiliz\u00e1veis e lev\u00e1-los a um centro de reciclagem de eletr\u00f4nicos. Para discos instant\u00e2neos e ou com entrada USB, use um alicate. Para discos r\u00edgidos, use uma furadeira el\u00e9trica ou martelo. Lembre-se de que h\u00e1 uma unidade flash dentro de cada telefone e um disco r\u00edgido dentro de cada computador. Se voc\u00ea estiver jogando fora algum deles, primeiro certifique-se de que seus dados estejam ileg\u00edveis.<\/p>\n<p>Antes de jogar fora os pacotes ou sacolas de entrega de comida, rasgue e destrua as etiquetas com o nome e endere\u00e7o do destinat\u00e1rio.<\/p>\n<p>Lembre-se de que a seguran\u00e7a do seu neg\u00f3cio depende diretamente de cada funcion\u00e1rio da empresa, desde a recep\u00e7\u00e3o at\u00e9 a c-suite, entendendo e obedecendo as regras. Todos, independentemente da posi\u00e7\u00e3o, precisam de <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">conhecimento b\u00e1sico e pr\u00e1tico sobre como lidar com informa\u00e7\u00f5es potencialmente perigosas<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitas empresas descartam informa\u00e7\u00f5es que podem representar um risco \u00e0 seguran\u00e7a ou \u00e0 reputa\u00e7\u00e3o.<\/p>\n","protected":false},"author":2577,"featured_media":17686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,347,314,1703],"class_list":{"0":"post-17685","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-dados-pessoais","11":"tag-engenharia-social","12":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/disposing-corporate-trash\/17685\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/disposing-corporate-trash\/22997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/disposing-corporate-trash\/18480\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/disposing-corporate-trash\/9211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/disposing-corporate-trash\/24935\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/disposing-corporate-trash\/22956\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/disposing-corporate-trash\/22162\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/disposing-corporate-trash\/25527\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/disposing-corporate-trash\/24984\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/disposing-corporate-trash\/30927\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/disposing-corporate-trash\/9767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/disposing-corporate-trash\/40326\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/disposing-corporate-trash\/17209\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/disposing-corporate-trash\/14956\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/disposing-corporate-trash\/26959\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/disposing-corporate-trash\/31114\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/disposing-corporate-trash\/27207\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/disposing-corporate-trash\/24025\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/disposing-corporate-trash\/29373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/disposing-corporate-trash\/29166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17685"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17685\/revisions"}],"predecessor-version":[{"id":17687,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17685\/revisions\/17687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17686"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}