{"id":20234,"date":"2022-11-01T11:57:52","date_gmt":"2022-11-01T14:57:52","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20234"},"modified":"2022-11-01T11:57:52","modified_gmt":"2022-11-01T14:57:52","slug":"what-cybercriminals-are-hunting-for","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/","title":{"rendered":"O que os cibercriminosos est\u00e3o procurando?"},"content":{"rendered":"<p>Se pessoas de fora entrarem em sua rede de alguma forma, isso n\u00e3o ser\u00e1 agrad\u00e1vel \u2013 n\u00e3o importa o tipo de ataque. No entanto, voc\u00ea pode minimizar o dano potencial de tal viola\u00e7\u00e3o pensando antecipadamente em quais ativos um invasor estaria mais interessado e, em seguida, refor\u00e7ando sua seguran\u00e7a neles. A seguir, listamos em quais voc\u00ea deveria focar:<\/p>\n<h2>1.\u00a0\u00a0\u00a0 Dados pessoais<\/h2>\n<p>Este \u00e9 um dos tipos de informa\u00e7\u00e3o mais procurados pelos cibercriminosos. Em primeiro lugar, os dados pessoais (seja de clientes ou funcion\u00e1rios) d\u00e3o grande vantagem para a\u00e7\u00f5es de extors\u00e3o. A publica\u00e7\u00e3o de tais informa\u00e7\u00f5es pode levar n\u00e3o apenas \u00e0 perda de reputa\u00e7\u00e3o e a\u00e7\u00f5es judiciais das v\u00edtimas, mas tamb\u00e9m a problemas com os reguladores (que em regi\u00f5es com leis r\u00edgidas sobre processamento e armazenamento de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Prote%C3%A7%C3%A3o_de_dados\" target=\"_blank\" rel=\"noopener nofollow\">prote\u00e7\u00e3o de dados<\/a> pessoais podem impor multas pesadas). Em segundo lugar, o mercado da dark web para essas informa\u00e7\u00f5es \u00e9 consider\u00e1vel \u2013 permitindo que hackers tentem monetiz\u00e1-los.<\/p>\n<p>Para minimizar as chances de dados pessoais ca\u00edrem em m\u00e3os erradas, aconselhamos armazen\u00e1-los de forma criptografada, concedendo acesso a eles apenas aos funcion\u00e1rios que realmente precisam deles e, idealmente, mantendo a quantidade de informa\u00e7\u00f5es coletadas a mais baixa poss\u00edvel.<\/p>\n<h2>2.\u00a0\u00a0\u00a0 Apps de Finan\u00e7as<\/h2>\n<p>Toda uma classe de malware \u00e9 usada para atacar dispositivos nos quais sistemas de pagamento eletr\u00f4nico e outros aplicativos financeiros est\u00e3o instalados. Estes oferecem acesso direto aos fundos da empresa, portanto, uma \u00fanica substitui\u00e7\u00e3o do benefici\u00e1rio da transa\u00e7\u00e3o pode ter consequ\u00eancias catastr\u00f3ficas. Esse tipo de software est\u00e1 sendo cada vez mais utilizado em dispositivos m\u00f3veis, principalmente em pequenas empresas.<\/p>\n<p>Para evitar perdas monet\u00e1rias, o uso de aplicativos financeiros em dispositivos n\u00e3o equipados com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> confi\u00e1veis deve ser proibido.<\/p>\n<h2>3.\u00a0\u00a0\u00a0 Credenciais de conta<\/h2>\n<p>Um \u00fanico dispositivo corporativo n\u00e3o \u00e9 um alvo muito interessante para um invasor comum. \u00c9 por isso que quando eles comprometem um, tendem a ca\u00e7ar v\u00e1rias credenciais para recursos de rede, servi\u00e7os empresariais ou ferramentas de acesso remoto, pois isso lhes permite estender o ataque e recuperar o acesso se a tentativa inicial for detectada e bloqueada. Eles tamb\u00e9m podem se interessar pelas contas de e-mail e m\u00eddia social da empresa-alvo, ou pelo painel de controle do site corporativo \u2013 todos os quais podem ser usados \u200b\u200bpara atacar colegas da v\u00edtima inicial ou clientes e parceiros.<\/p>\n<p>Primeiro, qualquer dispositivo no qual os funcion\u00e1rios usem servi\u00e7os ou recursos corporativos deve ter prote\u00e7\u00e3o antimalware. Em segundo lugar, vale a pena lembrar regularmente aos funcion\u00e1rios como armazenar senhas adequadamente (e, se poss\u00edvel, fornecer a eles uma <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">aplica\u00e7\u00e3o com esta funcionalidade<\/a>).<\/p>\n<h2>4.\u00a0\u00a0\u00a0 Backup de dados<\/h2>\n<p>Se um invasor obtiver acesso \u00e0 rede de uma empresa, pode demorar um pouco at\u00e9 encontrar algo para explorar, mas quanto mais ele cavar, maior a probabilidade de ser detectado e interrompido. Portanto, n\u00e3o facilite o trabalho dos cibercriminosos deixando uma pasta chamada \u201cBackup\u201d em um local vis\u00edvel. Afinal, os backups geralmente cont\u00eam informa\u00e7\u00f5es que a empresa tem mais medo de perder \u2013 e, portanto, de maior interesse para os respons\u00e1veis pelo ataque.<\/p>\n<p>Os backups devem ser armazenados em m\u00eddias n\u00e3o conectadas \u00e0 rede principal da empresa ou em servi\u00e7os especializados em nuvem. Isso tamb\u00e9m garante prote\u00e7\u00e3o adicional de dados em caso de ataques de ransomware.<\/p>\n<h2>5.\u00a0\u00a0\u00a0 Ambiente de compila\u00e7\u00e3o de software<\/h2>\n<p>Claro, esse conselho n\u00e3o \u00e9 \u00fanico: nem toda empresa desenvolve software. Por outro lado, existem algumas pequenas empresas e startups que criam aplicativos. Se sua empresa for uma delas, recomendamos prestar aten\u00e7\u00e3o especial \u00e0 prote\u00e7\u00e3o do ambiente de compila\u00e7\u00e3o. Hoje em dia, voc\u00ea n\u00e3o precisa ser uma grande empresa para sofrer um ataque direcionado. Basta fazer um aplicativo usado por grandes empresas, ou apenas aplicativos populares. Os cibercriminosos podem tentar se infiltrar em seu ambiente de desenvolvimento e torn\u00e1-lo um elo em um ataque por meio da cadeia de suprimentos. E os m\u00e9todos que eles empregam nesses ataques podem ser bastante engenhosos.<\/p>\n<p>Voc\u00ea deve elaborar sua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/devops-security-hybrid\/16577\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gia de prote\u00e7\u00e3o<\/a> do ambiente de desenvolvimento com anteced\u00eancia e integrar ferramentas de seguran\u00e7a especiais que n\u00e3o afetem o desempenho no processo de desenvolvimento.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Quais ativos corporativos devem ser os primeiros na linha de prote\u00e7\u00e3o contra ciberataques?<\/p>\n","protected":false},"author":2581,"featured_media":20235,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[28,1297,347,3078,2980,102],"class_list":{"0":"post-20234","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ataques","11":"tag-backups","12":"tag-dados-pessoais","13":"tag-estrategia","14":"tag-estrategias","15":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-cybercriminals-are-hunting-for\/20234\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-cybercriminals-are-hunting-for\/24786\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/20264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/27301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-cybercriminals-are-hunting-for\/25124\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/25467\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-cybercriminals-are-hunting-for\/28020\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-cybercriminals-are-hunting-for\/27331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-cybercriminals-are-hunting-for\/11137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-cybercriminals-are-hunting-for\/45935\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-cybercriminals-are-hunting-for\/19673\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-cybercriminals-are-hunting-for\/29439\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-cybercriminals-are-hunting-for\/32719\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-cybercriminals-are-hunting-for\/28598\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-cybercriminals-are-hunting-for\/31171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-cybercriminals-are-hunting-for\/30879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/estrategias\/","name":"estrat\u00e9gias"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20234"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20234\/revisions"}],"predecessor-version":[{"id":20236,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20234\/revisions\/20236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20235"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}