{"id":19655,"date":"2022-07-08T16:39:01","date_gmt":"2022-07-08T19:39:01","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19655"},"modified":"2022-07-08T16:39:01","modified_gmt":"2022-07-08T19:39:01","slug":"smb-five-reasons-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/smb-five-reasons-to-protect-yourself\/19655\/","title":{"rendered":"Cinco raz\u00f5es para proteger seu neg\u00f3cio contra ciberamea\u00e7as"},"content":{"rendered":"<p>Os propriet\u00e1rios de pequenas empresas geralmente acreditam que suas empresas n\u00e3o s\u00e3o t\u00e3o interessantes como alvos para os cibercriminosos. De fato, por um lado, h\u00e1 menos benef\u00edcios potenciais para os cibercriminosos em um ataque a essas organiza\u00e7\u00f5es. Por outro lado, as pequenas empresas t\u00eam or\u00e7amentos muito menores para seguran\u00e7a digital e, via de regra, n\u00e3o t\u00eam nenhum especialista em seguran\u00e7a da informa\u00e7\u00e3o dedicado. Isso aumenta muito as chances de um ataque bem-sucedido. Mas tudo isso s\u00e3o considera\u00e7\u00f5es te\u00f3ricas. Vamos dar uma olhada em cinco raz\u00f5es reais pelas quais uma pequena empresa pode se tornar v\u00edtima de um ciberataque<\/p>\n<h2>A exist\u00eancia de um \u2018mercado\u2019 de acesso inicial<\/h2>\n<p>Nossos especialistas investigaram recentemente o mercado paralelo para acesso inicial \u00e0 infraestrutura corporativa. De acordo com os <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">resultados do estudo<\/a>, a maioria dos an\u00fancios publicados na darkweb oferece acesso a pequenas empresas. Na pr\u00e1tica, isso significa que os invasores n\u00e3o perder\u00e3o tempo ou recursos na prepara\u00e7\u00e3o do ataque \u2013 eles simplesmente comprar\u00e3o acesso de vendedores de acessos iniciais e o usar\u00e3o para infectar seus computadores com malware ou roubar informa\u00e7\u00f5es confidenciais.<\/p>\n<h2>E-mails maliciosos<\/h2>\n<p>E-mails de phishing e anexos maliciosos n\u00e3o s\u00e3o necessariamente enviados diretamente aos funcion\u00e1rios de uma empresa. \u00c0s vezes, os invasores coletam endere\u00e7os de e-mail relacionados a algum setor e, em outros casos, simplesmente os enviam para uma ampla lista de destinat\u00e1rios. De uma forma ou de outra, entre os destinat\u00e1rios de tais e-mails podem estar funcion\u00e1rios de qualquer empresa, inclusive PMEs.<\/p>\n<h2>Malwares financeiros<\/h2>\n<p>O malware financeiro geralmente \u00e9 usado para roubar credenciais de servi\u00e7os banc\u00e1rios online ou de sistemas de pagamento. O tamanho da empresa a ser atacada n\u00e3o \u00e9 t\u00e3o importante para os invasores \u2013 at\u00e9 os dados de usu\u00e1rios individuais s\u00e3o de interesse deles. Al\u00e9m disso, de acordo com o relat\u00f3rio <a href=\"https:\/\/securelist.com\/financial-cyberthreats-in-2021\/105898\/\" target=\"_blank\" rel=\"noopener\">Financial Cyberthreats in 2021<\/a>, as pequenas empresas representam uma grande parte das v\u00edtimas de grupos cibercriminosos como Zbot, SpyEye, CliptoShuffler e Emotet.<\/p>\n<h2>Epidemias em massa<\/h2>\n<p>A epidemia do <a href=\"https:\/\/www.kaspersky.com\/blog\/wannacry-and-embedded\/16604\/\" target=\"_blank\" rel=\"noopener nofollow\">WannaCry<\/a> ocorreu h\u00e1 mais de cinco anos, mas seu legado ainda \u00e9 sentido hoje: qualquer vulnerabilidade que os especialistas chamam de \u201cwormable\u201d (que pode ser usada para espalhar malware em uma rede local), inevitavelmente causa hype na m\u00eddia. Se o malware tiver a funcionalidade de um worm, um \u00fanico dispositivo infectado (por exemplo, um laptop infectado na casa de algu\u00e9m) pode comprometer toda uma rede corporativa.<\/p>\n<h2>Ataques \u00e0s cadeias de suprimentos<\/h2>\n<p>De vez em quando aparecem <a href=\"https:\/\/threatpost.com\/malicious-npm-packages-web-apps\/178137\/\" target=\"_blank\" rel=\"noopener nofollow\">not\u00edcias<\/a> sobre novos pacotes maliciosos encontrados em v\u00e1rios reposit\u00f3rios de c\u00f3digo. Os desenvolvedores de software podem incorporar esses pacotes em seus produtos e comprometer seus clientes sem querer. A pr\u00f3pria infraestrutura do desenvolvedor tamb\u00e9m pode ser hackeada para implantar malware em seu produto final. Como resultado, um programa que sua empresa usa h\u00e1 anos pode se tornar subitamente malicioso. Isso \u00e9 chamado de ataque \u00e0 cadeia de suprimentos. Um exemplo cl\u00e1ssico \u00e9 o caso de ExPetr: os invasores comprometeram o sistema de atualiza\u00e7\u00e3o autom\u00e1tica do programa de relat\u00f3rios banc\u00e1rios M.E.Doc e enviaram o codificador ExPetr para todos os seus clientes, tanto os grandes quando os de pequeno porte.<\/p>\n<h2>Como proteger uma pequena empresa<\/h2>\n<p>Para proteger uma pequena empresa das ciberamea\u00e7as modernas, n\u00e3o \u00e9 necess\u00e1rio comprar produtos de seguran\u00e7a caros com recursos desnecess\u00e1rios. Uma solu\u00e7\u00e3o ideal para proteger uma empresa com v\u00e1rios funcion\u00e1rios \u00e9 uma vers\u00e3o Kaspersky Small Office Security rec\u00e9m-atualizado.<\/p>\n<p>O Kaspersky Small Office Security n\u00e3o requer um especialista para configur\u00e1-lo, o que \u00e9 \u00f3timo para propriet\u00e1rios de pequenas empresas que n\u00e3o possuem especialistas de TI dedicados em tempo integral. A solu\u00e7\u00e3o permite proteger dispositivos nas plataformas Windows, Mac e Android e tamb\u00e9m servidores de arquivos. Possui um mecanismo antiphishing moderno e tecnologias avan\u00e7adas para prote\u00e7\u00e3o contra ransomware. Voc\u00ea pode saber mais sobre as fun\u00e7\u00f5es <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">na p\u00e1gina<\/a> da solu\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cinco argumentos a favor da instala\u00e7\u00e3o de solu\u00e7\u00f5es de seguran\u00e7a nos endpoints de uma pequena empresa.<\/p>\n","protected":false},"author":2581,"featured_media":19656,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[2761,1935,221,961,83,2040],"class_list":{"0":"post-19655","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-acesso","10":"tag-cadeia-de-suprimentos","11":"tag-phishing","12":"tag-pme","13":"tag-ransomware","14":"tag-smb"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smb-five-reasons-to-protect-yourself\/19655\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smb-five-reasons-to-protect-yourself\/24311\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smb-five-reasons-to-protect-yourself\/19779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smb-five-reasons-to-protect-yourself\/26675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smb-five-reasons-to-protect-yourself\/24613\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smb-five-reasons-to-protect-yourself\/27335\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smb-five-reasons-to-protect-yourself\/33386\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smb-five-reasons-to-protect-yourself\/10809\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smb-five-reasons-to-protect-yourself\/44729\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smb-five-reasons-to-protect-yourself\/19100\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smb-five-reasons-to-protect-yourself\/28951\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smb-five-reasons-to-protect-yourself\/25162\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smb-five-reasons-to-protect-yourself\/30676\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smb-five-reasons-to-protect-yourself\/30425\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/pme\/","name":"PME"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19655"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19655\/revisions"}],"predecessor-version":[{"id":19658,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19655\/revisions\/19658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19656"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}