{"id":2281,"date":"2021-11-10T08:54:40","date_gmt":"2021-11-10T11:54:40","guid":{"rendered":"https:\/\/bedu.tech\/?p=2281"},"modified":"2022-12-16T12:16:01","modified_gmt":"2022-12-16T15:16:01","slug":"ciberseguranca-a-importancia-da-protecao-de-dados-em-2022","status":"publish","type":"post","link":"https:\/\/bedu.tech\/es\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/","title":{"rendered":"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o das suas medidas de ciberseguran\u00e7a e das li\u00e7\u00f5es aprendidas neste ano. Em 2021, vimos a quantidade de tentativas de ataques aumentar, com cibercriminosos tentando aproveitar da fragilidade em um mercado que ainda se recupera de uma pandemia.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com o relat\u00f3rio <\/span><a href=\"https:\/\/www.isaca.org\/go\/state-of-cybersecurity-2021\"><span style=\"font-weight: 400;\">State of Cybersecurity 2021 Part II<\/span><\/a><span style=\"font-weight: 400;\">, as cinco principais formas de ataques cibern\u00e9ticos experimentados neste ano at\u00e9 agora s\u00e3o engenharia social (14%), amea\u00e7as persistentes avan\u00e7adas (10%), ransomware (9%), sistemas sem patch (8%) e DDoS (8%).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas nem tudo \u00e9 not\u00edcia ruim. O aumento dos ataques for\u00e7ou muitas organiza\u00e7\u00f5es a investir mais em programas de conscientiza\u00e7\u00e3o e treinamento de seguran\u00e7a cibern\u00e9tica para combater o crime cibern\u00e9tico e evitar a ocorr\u00eancia de viola\u00e7\u00f5es. E para que sua empresa tamb\u00e9m entre nesse ritmo, neste artigo fizemos uma avalia\u00e7\u00e3o do cen\u00e1rio atual e do que esperar para garantir a prote\u00e7\u00e3o dos dados em 2022. Acompanhe conosco!<\/span><\/p>\n<h2><strong>Qual o cen\u00e1rio atual da ciberseguran\u00e7a?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">As pr\u00e1ticas e medidas de seguran\u00e7a cibern\u00e9tica est\u00e3o lentamente melhorando. No entanto, os cibercriminosos tamb\u00e9m est\u00e3o cada dia mais r\u00e1pidos em encontrar maneiras novas e sofisticadas de frustrar nossos melhores esfor\u00e7os para proteger dispositivos e dados. Enquanto melhoramos continuamente os controles t\u00e9cnicos, o fator humano demora para se recuperar e \u00e9 um vetor de ataque consistente utilizado por agentes maliciosos na forma de ataques de engenharia social, como phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como acontece com a maioria dos setores, o coronav\u00edrus causou efeitos profundos no cen\u00e1rio cibern\u00e9tico. \u00c0 medida que as empresas continuam a migrar para opera\u00e7\u00f5es remotas, funcion\u00e1rios e infraestrutura, isso muda os fios das comunica\u00e7\u00f5es entre os dispositivos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os departamentos de TI agora t\u00eam centenas (sen\u00e3o milhares) de funcion\u00e1rios trabalhando em casa, todos com diferentes configura\u00e7\u00f5es de rede dom\u00e9stica e medidas de seguran\u00e7a implementadas (ou n\u00e3o). Como resultado, a nuvem e as cadeias de suprimentos digitais tamb\u00e9m se tornaram o alvo de muitos ataques nos \u00faltimos meses.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os invasores agora t\u00eam mais dispositivos em redes separadas para tentar usar como uma porta de entrada para as redes das grandes empresas. Algumas empresas est\u00e3o adotando modelos de prote\u00e7\u00e3o mais agressivos, como confian\u00e7a zero \u2014 no entanto, o foco est\u00e1 mudando para os usu\u00e1rios finais e para como garantir que os funcion\u00e1rios compreendam os riscos e amea\u00e7as cibern\u00e9ticas que existem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre os muitos ataques cibern\u00e9ticos que ocorreram nos \u00faltimos seis meses, um dos maiores foi o ataque \u00e0 <\/span><a href=\"https:\/\/g1.globo.com\/economia\/noticia\/2021\/06\/09\/senha-roubada-permitiu-que-hackers-atacassem-oleodutos-da-colonial-pipeline-diz-empresa.ghtml\"><span style=\"font-weight: 400;\">Colonial Pipeline<\/span><\/a><span style=\"font-weight: 400;\">, operadora de oleodutos norte-americana. Em abril de 2021, os hackers entraram nas redes da empresa por meio de uma conta privada, que foi usada por seus funcion\u00e1rios para fazer login remotamente.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Embora a conta n\u00e3o estivesse mais em uso, ela ainda estava acess\u00edvel para hackers depois que a senha do funcion\u00e1rio vazou para a Dark Web. Em 7 de maio de 2021, uma nota de resgate exigindo pagamento em criptomoedas foi enviada. Isso, por sua vez, for\u00e7ou a administra\u00e7\u00e3o a fechar todo o gasoduto pela primeira vez em sua hist\u00f3ria.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este incidente \u00e9 apenas um exemplo de como qualquer organiza\u00e7\u00e3o, da maior \u00e0 menor, est\u00e1 sujeita ao mais simples dos erros humanos que podem culminar em uma tentativa de ataque e de como as opera\u00e7\u00f5es podem ser afetadas pelos cibercriminosos.<\/span><\/p>\n<h2><strong>Por que a ciberseguran\u00e7a \u00e9 importante?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Viola\u00e7\u00f5es amplamente divulgadas de sistemas supostamente seguros, mesmo aqueles mantidos por empresas de elite, lan\u00e7am medo na popula\u00e7\u00e3o de que suas informa\u00e7\u00f5es pessoais possam ser expostas. Esses incidentes tamb\u00e9m criam preocupa\u00e7\u00f5es para propriet\u00e1rios de empresas e executivos de que um incidente pode levar a grandes perdas ou \u00e0 ru\u00edna de sua reputa\u00e7\u00e3o. Isso torna a seguran\u00e7a cibern\u00e9tica um t\u00f3pico cada vez mais prevalente, com os l\u00edderes da \u00e1rea colaborando constantemente em novas estrat\u00e9gias para superar as amea\u00e7as mais recentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A relev\u00e2ncia e a semelhan\u00e7a do roubo de identidade est\u00e3o aumentando, e bancos, entidades governamentais, provedores de cr\u00e9dito e seguradoras est\u00e3o lutando para conter a mar\u00e9 dessa forma cara de roubo digital. Como mostramos, as empresas est\u00e3o enfrentando cada vez mais ataques de phishing, malware, ransomware e ataques de engenharia social que roubam dados ou bloqueiam o acesso a arquivos e sistemas operacionais cr\u00edticos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tudo isso tem aumentado algumas preocupa\u00e7\u00f5es que impulsionam o campo da ciberseguran\u00e7a, tais como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Privacidade<\/b><span style=\"font-weight: 400;\">: dados corporativos e dados do cliente est\u00e3o em risco. Os hackers podem usar maliciosamente informa\u00e7\u00f5es digitais privadas de v\u00e1rios tipos \u2014 desde segredos comerciais organizacionais e dados de pesquisa at\u00e9 a identifica\u00e7\u00e3o do consumidor e registros financeiros. Isso pode resultar em roubo de identidade, extors\u00e3o, perda de dados ou desligamento de sistemas operacionais cr\u00edticos;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Economia centrada em dados: <\/b><span style=\"font-weight: 400;\">os dados confidenciais est\u00e3o sendo armazenados em quantidades cada vez maiores. O mundo est\u00e1 construindo uma depend\u00eancia nos dispositivos da Internet das Coisas (IoT), ou dispositivos inteligentes interconectados capazes de armazenar e comunicar dados;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Risco de infraestrutura:<\/b><span style=\"font-weight: 400;\"> amea\u00e7as de seguran\u00e7a afetam sistemas cr\u00edticos. Al\u00e9m de amea\u00e7ar dados pessoais e corporativos, as viola\u00e7\u00f5es podem prejudicar os ativos de infraestrutura que permitem o funcionamento das atividades, interrompendo a opera\u00e7\u00e3o de uma empresa e, consequentemente, os lucros dela.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Com isso, cada dia mais a ciberseguran\u00e7a tem sido relevante para evitar os impactos que problemas como esses causam no caixa da organiza\u00e7\u00e3o. Em 2022, espera-se que o foco em medidas de seguran\u00e7a e educa\u00e7\u00e3o dos funcion\u00e1rios aumente ainda mais, deixando as empresas mais preparadas para lidar com as amea\u00e7as em constante evolu\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E voc\u00ea, como lida com sua ciberseguran\u00e7a hoje? Comente abaixo e compartilhe sua vis\u00e3o conosco e com nossos demais leitores!<br \/>\nGostou do conte\u00fado entre em contato conosco: <a href=\"https:\/\/bedu.tech\/es\/contato\/\" target=\"_blank\" rel=\"noopener noreferrer\">clique aqui<\/a><\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022.<\/p>","protected":false},"author":11,"featured_media":2282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[57],"tags":[],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022<\/title>\n<meta name=\"description\" content=\"A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022 J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bedu.tech\/es\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022\" \/>\n<meta property=\"og:description\" content=\"A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022 J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bedu.tech\/es\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Bedu Tech\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-10T11:54:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-16T15:16:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bedu.tech\/wp-content\/uploads\/2021\/11\/Ciberseguranca-blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"840\" \/>\n\t<meta property=\"og:image:height\" content=\"560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Aryadne Aranha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Aryadne Aranha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/\",\"url\":\"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/\",\"name\":\"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022\",\"isPartOf\":{\"@id\":\"https:\/\/bedu.tech\/#website\"},\"datePublished\":\"2021-11-10T11:54:40+00:00\",\"dateModified\":\"2022-12-16T15:16:01+00:00\",\"author\":{\"@id\":\"https:\/\/bedu.tech\/#\/schema\/person\/3132a8faf0912dce0eb7d484c86a3a7b\"},\"description\":\"A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022 J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o...\",\"breadcrumb\":{\"@id\":\"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/bedu.tech\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bedu.tech\/#website\",\"url\":\"https:\/\/bedu.tech\/\",\"name\":\"Bedu Tech\",\"description\":\"Tecnologia para Educa\u00e7\u00e3o\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bedu.tech\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bedu.tech\/#\/schema\/person\/3132a8faf0912dce0eb7d484c86a3a7b\",\"name\":\"Aryadne Aranha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/bedu.tech\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6fd00731f0b2eeb4d94ff1a0bd1c227c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6fd00731f0b2eeb4d94ff1a0bd1c227c?s=96&d=mm&r=g\",\"caption\":\"Aryadne Aranha\"},\"url\":\"https:\/\/bedu.tech\/es\/author\/aryadne-aranha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022","description":"A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022 J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bedu.tech\/es\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022","og_description":"A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022 J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o...","og_url":"https:\/\/bedu.tech\/es\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/","og_site_name":"Bedu Tech","article_published_time":"2021-11-10T11:54:40+00:00","article_modified_time":"2022-12-16T15:16:01+00:00","og_image":[{"width":840,"height":560,"url":"https:\/\/bedu.tech\/wp-content\/uploads\/2021\/11\/Ciberseguranca-blog.png","type":"image\/png"}],"author":"Aryadne Aranha","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Aryadne Aranha","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/","url":"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/","name":"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022","isPartOf":{"@id":"https:\/\/bedu.tech\/#website"},"datePublished":"2021-11-10T11:54:40+00:00","dateModified":"2022-12-16T15:16:01+00:00","author":{"@id":"https:\/\/bedu.tech\/#\/schema\/person\/3132a8faf0912dce0eb7d484c86a3a7b"},"description":"A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022 J\u00e1 estamos quase no fim de 2021 e este \u00e9 um bom momento para fazer um balan\u00e7o da situa\u00e7\u00e3o...","breadcrumb":{"@id":"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/bedu.tech\/ciberseguranca-a-importancia-da-protecao-de-dados-em-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/bedu.tech\/"},{"@type":"ListItem","position":2,"name":"Ciberseguran\u00e7a: A import\u00e2ncia da prote\u00e7\u00e3o de dados em 2022"}]},{"@type":"WebSite","@id":"https:\/\/bedu.tech\/#website","url":"https:\/\/bedu.tech\/","name":"Bedu Tech","description":"Tecnologia para Educa\u00e7\u00e3o","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bedu.tech\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/bedu.tech\/#\/schema\/person\/3132a8faf0912dce0eb7d484c86a3a7b","name":"Aryadne Aranha","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/bedu.tech\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6fd00731f0b2eeb4d94ff1a0bd1c227c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6fd00731f0b2eeb4d94ff1a0bd1c227c?s=96&d=mm&r=g","caption":"Aryadne Aranha"},"url":"https:\/\/bedu.tech\/es\/author\/aryadne-aranha\/"}]}},"_links":{"self":[{"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/posts\/2281"}],"collection":[{"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/comments?post=2281"}],"version-history":[{"count":0,"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/posts\/2281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/media\/2282"}],"wp:attachment":[{"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/media?parent=2281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/categories?post=2281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bedu.tech\/es\/wp-json\/wp\/v2\/tags?post=2281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}