{"id":18994,"date":"2022-02-17T17:07:29","date_gmt":"2022-02-17T20:07:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18994"},"modified":"2022-02-17T17:07:29","modified_gmt":"2022-02-17T20:07:29","slug":"digital-mistakes-startups-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/digital-mistakes-startups-2021\/18994\/","title":{"rendered":"Os erros de ciberseguran\u00e7a mais comuns em startups"},"content":{"rendered":"<p>Na Internet h\u00e1 mais de um milh\u00e3o de dicas de como manter uma<em> startup<\/em> \u00e0 tona. Como regra geral, os respons\u00e1veis pelas dicas destacam problemas no planejamento de neg\u00f3cios, estrat\u00e9gia de marketing, atra\u00e7\u00e3o de investimentos adicionais, etc., mas o problema de desenvolver um sistema s\u00f3lido de ciberseguran\u00e7a raramente \u00e9 discutido. No entanto, a falta de compreens\u00e3o das amea\u00e7as pode impactar de forma negativa um neg\u00f3cio potencialmente bem-sucedido para uma startup. Portanto, hoje vamos falar sobre\u00a0 os erros de ciberseguran\u00e7a mais comuns e, mais importante, como evit\u00e1-los.<\/p>\n<h2>A fonte do problema<\/h2>\n<p>Esta pode ser a hist\u00f3ria de qualquer<em> startup<\/em>: voc\u00ea tem uma ideia brilhante com um amigo, discute com seu c\u00edrculo mais pr\u00f3ximo e monta um grupo de entusiastas para formar sua equipe ideal. Pelo menos, foi assim que as hist\u00f3rias do Airbnb, Pinterest, Twitter, Uber e muitos outros projetos hoje famosos come\u00e7aram.<\/p>\n<p>No entanto, os problemas surgem quando a <em>startup<\/em> passa de uma ideia inicial para desenvolver fluxos de trabalho reais e contratar funcion\u00e1rios adicionais. \u00c9 aqui que o pequeno grupo de pessoas com mentes semelhantes se fragmenta e se torna uma equipe de estranhos com diferentes vis\u00f5es e experi\u00eancias de vida. Nesta equipe, \u00e9 poss\u00edvel que os colaboradores entendam de forma muito diferente quais informa\u00e7\u00f5es s\u00e3o consideradas confidenciais e como proteg\u00ea-la.<\/p>\n<p>Por exemplo, \u00a0imagine que um funcion\u00e1rio decide escrever a senha de um \u00a0servi\u00e7o <em>online<\/em> \u00a0em um quadro, para que, quando algu\u00e9m precisar, possa \u00a0encontr\u00e1-la de forma r\u00e1pida e f\u00e1cil. \u00a0Depois, outro membro da equipe posta em uma rede social uma <em>selfie<\/em> no escrit\u00f3rio com a descri\u00e7\u00e3o \u201cVoc\u00ea escreveria algo confidencial em um quadro onde todos possam v\u00ea-lo?\u201d. \u00a0Esse tipo de mal-entendido \u00e9 uma das raz\u00f5es pelas quais as <em>startups<\/em> podem sofrer problemas de ciberseguran\u00e7a. \u00a0Algo que pode ser resolvido apenas desenvolvendo uma cultura corporativa de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>Por sua vez, os funcion\u00e1rios das startups \u00a0geralmente s\u00e3o pessoas entusiasmadas e aventureiras que se apaixonam pela ideia e que muitas vezes mudam \u00a0de interesse rapidamente e saem. Al\u00e9m disso, \u00e9 muito comum que eles dependam de especialistas em inform\u00e1tica que tendem a mudar de empresa em empresa por v\u00e1rios anos.<\/p>\n<p>A combina\u00e7\u00e3o desses dois fatores pode criar uma alta taxa de rotatividade de pessoal. Nessas condi\u00e7\u00f5es, \u00e9 poss\u00edvel que v\u00e1rios erros, especialmente aqueles relacionados \u00e0 \u00a0seguran\u00e7a cibern\u00e9tica, possam se multiplicar facilmente. Portanto, \u00e9 f\u00e1cil ignorar uma amea\u00e7a cibern\u00e9tica que poderia ser facilmente evitada.<\/p>\n<h2>Erros t\u00edpicos de ciberseguran\u00e7a<\/h2>\n<p>Imagine que voc\u00ea n\u00e3o\u00a0 percebeu que sua pequena <em>startup<\/em> se tornou uma empresa completa.<\/p>\n<h3>Conceder direitos de acessos excessivos<\/h3>\n<p>Muitas vezes, quando um funcion\u00e1rio de uma startup precisa de acesso a recursos ou servi\u00e7os corporativos, ele recebe imediatamente os privil\u00e9gios de acesso de administrador. A pessoa que compartilha esses direitos de acesso muitas vezes acha que \u00e9 mais f\u00e1cil conceder acesso a tudo de uma vez, sem entender as reais necessidades de um colaborador espec\u00edfico e suas responsabilidades, do que ter novos pedidos a cada semana. Mas, quanto mais acesso um funcion\u00e1rio tem, maior a probabilidade de erro. Se voc\u00ea quiser minimizar o n\u00famero de ciberincidentes, cada participante no fluxo de trabalho deve ter apenas os privil\u00e9gios de acesso necess\u00e1rios para suas tarefas.<\/p>\n<h3>N\u00e3o imponha regras para sistemas de armazenamento<\/h3>\n<p>Em geral, isso n\u00e3o \u00e9 bom para nenhuma empresa. Mas em uma <em>startup<\/em>, devido \u00e0 rotatividade de funcion\u00e1rios acima mencionada, voc\u00ea pode um dia n\u00e3o ser mais capaz de encontrar arquivos de trabalho importantes. As chances s\u00e3o de que estejam em algum lugar, mas \u00e9 um mist\u00e9rio saber exatamente onde. Um estagi\u00e1rio de desenvolvimento ou marketing pode saber onde eles estavam, mas eles deixaram a empresa e \u00a0n\u00e3o contaram a ningu\u00e9m.<\/p>\n<h3>Perder senhas e acesso a perfis<\/h3>\n<p>Outro problema comum resulta quando as senhas redes sociais corporativas ou outros servi\u00e7os com pouco uso s\u00e3o perdidas. Um novo funcion\u00e1rio poderia abrir uma conta no Facebook ou LinkedIn para ajudar a promover a empresa sem compartilhar as informa\u00e7\u00f5es de login com outros colaboradores; tornando muitas vezes dif\u00edcil recuperar o acesso, \u00e9 melhor dizer adeus \u00e0s credenciais e \u00e9 muito prov\u00e1vel que voc\u00ea n\u00e3o as receba de volta.<\/p>\n<h3>Compartilhar senhas<\/h3>\n<p>Alguns podem pensar que com uma alta taxa de rotatividade de pessoal seria uma boa ideia usar contas compartilhadas. Mas, quanto mais as pessoas sabem sobre uma senha, maior a probabilidade de acabar sendo hackeada devido a <em>phishing<\/em>, neglig\u00eancia ou prop\u00f3sitos escusos. Al\u00e9m disso, isso complica muito a investiga\u00e7\u00e3o de um incidente, desde que aconte\u00e7a. Vamos supor que algu\u00e9m tenha tido acesso a uma conta; especialistas suspeitam que a senha foi interceptada por <em>malware<\/em> e querem verificar o computador de um funcion\u00e1rio, mas, claro, todos acessaaram!<\/p>\n<h3>Compartilhar senhas usando servi\u00e7os em nuvem<\/h3>\n<p>Outro erro relacionado \u00e0s senhas \u00e9 armazen\u00e1-las em algum arquivo do Google Documents, que geralmente s\u00e3o configurados para que sejam acess\u00edveis a qualquer pessoa que tenha o link. A vantagem \u00f3bvia \u00e9 que, para transferir as informa\u00e7\u00f5es necess\u00e1rias a todos os funcion\u00e1rios, basta colocar todas as senhas em um documento e enviar o link. No entanto, esses documentos do Google podem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/\" target=\"_blank\" rel=\"noopener\">ser indexados por mecanismos de busca<\/a>. Em outras palavras, o arquivo com todas as suas senhas pode cair em m\u00e3os erradas.<\/p>\n<p>N\u00e3o utilizar autentica\u00e7\u00e3o em duas etapas<\/p>\n<p>Alguns dos problemas associados a senhas seriam menores se <em>as startups<\/em> n\u00e3o esquecessem \u00a0a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o em duas etapas<\/a> ao \u00a0configurar contas corporativas, essa medida permite proteger dados importantes de v\u00e1rios tipos de roubo, como <em>phishing<\/em>. Em primeiro lugar, a autentica\u00e7\u00e3o em dois fatores deve estar presente em todos os servi\u00e7os financeiros, como no Upwork.<\/p>\n<h2>Dicas para evitar ciberamea\u00e7as universais<\/h2>\n<p>Para evitar os erros \u201ct\u00edpicos\u201d que muitas pequenas empresas e <em>startups<\/em> cometem, tente seguir essas etapas:<\/p>\n<ul>\n<li>Ao conceder acesso a recursos ou servi\u00e7os, voc\u00ea deve seguir <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/\" target=\"_blank\" rel=\"noopener\">o princ\u00edpio do menor privil\u00e9gio de acesso<\/a>. Ou seja, um colaborador deve ter os direitos m\u00ednimos de acesso; apenas aqueles necess\u00e1rios para realizar suas tarefas.<\/li>\n<li>Voc\u00ea precisa saber exatamente onde as informa\u00e7\u00f5es importantes <em>da sua startup est\u00e3o<\/em> armazenadas e quem tem acesso a elas. Para isso, desenvolva uma s\u00e9rie de diretrizes a seguir na contrata\u00e7\u00e3o de novos funcion\u00e1rios e defina claramente quais contas s\u00e3o necess\u00e1rias para cada funcion\u00e1rio e que devem ser restritas apenas a determinados cargos.<\/li>\n<li>Uma cultura de ciberseguran\u00e7a madura ajuda a prevenir muitas amea\u00e7as cibern\u00e9ticas. Voc\u00ea pode, por exemplo, come\u00e7ar criando um manual de ciberseguran\u00e7a para os funcion\u00e1rios para que todos estejam no mesmo n\u00edvel. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/security-awareness-basic-instruction\/17720\/\" target=\"_blank\" rel=\"noopener\">Este<\/a> \u00e9 um bom exemplo para novos membros da equipe.<\/li>\n<li>Todas as senhas devem ser armazenadas em um gerenciador de senhas seguro. Isso ajudar\u00e1 os funcion\u00e1rios a n\u00e3o os esquecer ou perd\u00ea-los e tamb\u00e9m reduzir\u00e1 a chance de outra pessoa ter acesso \u00e0s suas contas. Voc\u00ea tamb\u00e9m deve usar mecanismos de autentica\u00e7\u00e3o em duas etapas sempre que poss\u00edvel.<\/li>\n<li>Oriente seus colaboradores a bloquearem o computador quando se afastarem da mesa. Eles devem ter em mente que qualquer estranho poderia entrar no escrit\u00f3rio, incluindo entregadores, clientes, subcontratados ou candidatos para vagas.<\/li>\n<li>Considere instalar um <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">software antiv\u00edrus para proteger os dispositivos<\/a> contra amea\u00e7as, Trojans e outros programas maliciosos.<\/li>\n<\/ul>\n<p>Com <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>\u00a0 voc\u00ea evitar\u00e1 muitas problemas. Essa solu\u00e7\u00e3o n\u00e3o s\u00f3 protege os dispositivos de seus funcion\u00e1rios contra<em> ransomware<\/em> e outras amea\u00e7as cibern\u00e9ticas comuns, mas tamb\u00e9m inclui um gerenciador de senhas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esses s\u00e3o os erros de ciberseguran\u00e7a mais comuns nas startups.<\/p>\n","protected":false},"author":2684,"featured_media":18996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[1821,102,2926,1946],"class_list":{"0":"post-18994","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-direitos-de-acesso","12":"tag-senhas","13":"tag-startup","14":"tag-startups"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-mistakes-startups-2021\/18994\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-mistakes-startups-2021\/23896\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-mistakes-startups-2021\/26906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-mistakes-startups-2021\/26439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-mistakes-startups-2021\/10512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-mistakes-startups-2021\/18545\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-mistakes-startups-2021\/28124\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/digital-mistakes-startups-2021\/28113\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/startups\/","name":"startups"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18994"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18994\/revisions"}],"predecessor-version":[{"id":19013,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18994\/revisions\/19013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18996"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}