{"id":39961,"date":"2022-07-15T13:30:46","date_gmt":"2022-07-15T13:30:46","guid":{"rendered":"https:\/\/patrocinados.estadao.com.br\/medialab\/?p=39961"},"modified":"2022-07-15T13:30:46","modified_gmt":"2022-07-15T13:30:46","slug":"cinco-atitudes-para-as-empresas-evitarem-sequestros-ciberneticos","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agenciaey\/cinco-atitudes-para-as-empresas-evitarem-sequestros-ciberneticos\/","title":{"rendered":"Cinco atitudes para as empresas evitarem \u201csequestros cibern\u00e9ticos\u201d"},"content":{"rendered":"\n<p><strong>Por Ag\u00eancia EY<\/strong><\/p>\n\n\n\n<p>Os criminosos est\u00e3o aproveitando as lacunas de seguran\u00e7a entre pessoas, tecnologia e processos para aplicar um golpe muito comum em empresas: o ransomware. Trata-se de um tipo de ataque virtual no qual um computador, quando infectado, tem seus dados criptografados, impedindo que eles possam ser acessados por seus propriet\u00e1rios. Para retomar o acesso, precisam pagar um resgate e, em geral, esse pagamento precisa ser feito em criptomoedas.<\/p>\n\n\n\n<p>De acordo com Dem\u00e9trio Carrion, s\u00f3cio-l\u00edder de Ciberseguran\u00e7a da EY para o Brasil e a Am\u00e9rica do Sul, houve aumento de 300%, de 2020 para 2021,&nbsp;na quantidade de ataques cibern\u00e9ticos no mundo. \u201cNo entanto, o que mais deve preocupar \u00e9 o valor pago aos sequestradores. Os atacantes t\u00eam selecionado melhor os seus alvos, garantindo, assim, ganhos ilegais estonteantes.\u201d De acordo com ele, a pesquisa \u201cGeostrategic Outlook 2022\u201d, da EY, mostra que, em 2023, o valor pago em&nbsp;resgates&nbsp;ultrapasse&nbsp;US$&nbsp;34 bilh\u00f5es \/ano (crescimento de 73% quando comparado com 2021).<\/p>\n\n\n\n<p>Em entrevista \u00e0 Ag\u00eancia EY, o especialista fala sobre o preparo e as atitudes que as empresas precisam ter para evitar ser v\u00edtimas de ransomware.<\/p>\n\n\n\n<p>C<strong>om o aumento de golpes, as empresas est\u00e3o se preparando para evitar o ransomware?<\/strong><\/p>\n\n\n\n<p>Sim, as empresas est\u00e3o se preparando. No entanto, n\u00e3o est\u00e3o se preparando na velocidade correta. H\u00e1 problemas cr\u00f4nicos que precisam ser corrigidos na raiz e rapidamente, como, por exemplo,&nbsp;a gest\u00e3o de acessos (ex.: concess\u00e3o, revoga\u00e7\u00e3o e m\u00faltiplo fator de autentica\u00e7\u00e3o).<\/p>\n\n\n\n<p><strong>Se houver ataque, na sua opini\u00e3o, as empresas est\u00e3o preparadas para lidar com ele? Qual o impacto?<\/strong><\/p>\n\n\n\n<p>A maioria n\u00e3o est\u00e1 preparada e isto \u00e9 comprovado pelo n\u00famero crescente de ataques e os impactos catastr\u00f3ficos que eles causam. Paralisa\u00e7\u00e3o de opera\u00e7\u00f5es, roubo de dados pessoais, interrup\u00e7\u00e3o de cadeia produtiva etc.<\/p>\n\n\n\n<p><strong>Cite cinco atitudes que as empresas precisam ter para evitar ser v\u00edtimas de ransomware.<\/strong><\/p>\n\n\n\n<p>Acima de tudo, tenha backup dos sistemas e dados. Teste os backups para estar certo de que funcionam e o tempo de recupera\u00e7\u00e3o atenda \u00e0s necessidades de retomada das opera\u00e7\u00f5es do seu neg\u00f3cio ap\u00f3s um ataque disruptivo. Invista no centro de monitoramento de seguran\u00e7a (SOC), idealmente operado por um terceiro qualificado. Atualize seu processo de gest\u00e3o de incidentes e fa\u00e7a simula\u00e7\u00f5es para que todos saibam seus pap\u00e9is de cor: do C-Level ao analista forense. Implemente MFA (M\u00faltiplo Fator de Autentica\u00e7\u00e3o) para todos, especialmente utilizando t\u00e9cnicas modernas de passwordless. E implemente tecnologias modernas de Detec\u00e7\u00e3o e Resposta de Endpoint (EDR), para que voc\u00ea possa ter granularidade de atuar em cada servidor, desktop e notebook de sua empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"Por Ag\u00eancia EY Os criminosos est\u00e3o aproveitando as lacunas de seguran\u00e7a entre pessoas, tecnologia e processos para aplicar um golpe muito comum em empresas: o ransomware. Trata-se de um tipo de","protected":false},"author":3,"featured_media":39962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[25],"tags":[],"class_list":["post-39961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agenciaey"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/39961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=39961"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/39961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/39962"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=39961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=39961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=39961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}