{"id":1656,"date":"2024-11-29T12:16:59","date_gmt":"2024-11-29T15:16:59","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1656"},"modified":"2025-10-16T12:10:41","modified_gmt":"2025-10-16T15:10:41","slug":"54-das-empresas-brasileiras-foram-alvo-de-ataques-como-garantir-a-seguranca-digital","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/11\/29\/54-das-empresas-brasileiras-foram-alvo-de-ataques-como-garantir-a-seguranca-digital\/","title":{"rendered":"54% das empresas brasileiras foram alvo de ataques. Como garantir a seguran\u00e7a digital?"},"content":{"rendered":"\n<p id=\"ember233\">Come\u00e7amos esse texto com um dado alarmante: <a href=\"https:\/\/www.infomoney.com.br\/business\/83-das-companhias-do-pais-pagaram-resgates-apos-ataque-hacker-em-2023-diz-estudo\/\">54% das corpora\u00e7\u00f5es brasileiras foram alvo de ataques em 2023<\/a>. Um ponto de aten\u00e7\u00e3o nesses ataques \u00e9 que mais da metade das invas\u00f5es tiveram o uso de IA Generativa pelos cibercriminosos.<\/p>\n\n\n\n<p id=\"ember234\">Realmente \u00e9 assustador pensar nisso. Claro, j\u00e1 falamos algumas vezes por que a mesma tecnologia que traz in\u00fameros benef\u00edcios tamb\u00e9m tem sido aproveitada pelos cibercriminosos para sofisticar os ataques digitais. Mas a sofistica\u00e7\u00e3o dos ataques \u00e9 uma prova contundente de que o cen\u00e1rio de ciberseguran\u00e7a est\u00e1 mudando rapidamente.<\/p>\n\n\n\n<p id=\"ember235\">Olhando de perto para o mercado, o que muitas empresas ainda n\u00e3o compreendem \u00e9 que a seguran\u00e7a digital n\u00e3o \u00e9 uma quest\u00e3o puramente t\u00e9cnica. Ela envolve uma abordagem hol\u00edstica e cont\u00ednua, que vai muito al\u00e9m da simples ado\u00e7\u00e3o de ferramentas ou de pol\u00edticas isoladas. A neglig\u00eancia em rela\u00e7\u00e3o a isso pode abrir portas perigosas para invas\u00f5es, comprometendo a integridade de dados cr\u00edticos e a reputa\u00e7\u00e3o da marca.<\/p>\n\n\n\n<p id=\"ember236\">At\u00e9 por isso tenho repetido em encontros com l\u00edderes de tecnologia que o desenvolvimento de uma cultura de seguran\u00e7a precisa ser o alicerce das empresas. \u00c9 fundamental que as organiza\u00e7\u00f5es percebam que a seguran\u00e7a digital come\u00e7a dentro de casa. N\u00e3o adianta investir nas tecnologias mais avan\u00e7adas se a cultura da empresa n\u00e3o incorporar pr\u00e1ticas de seguran\u00e7a em todos os n\u00edveis.<\/p>\n\n\n\n<p id=\"ember237\">Sabemos, por exemplo, que o erro humano \u00e9 respons\u00e1vel por boa parte dos incidentes de seguran\u00e7a. Para se ter uma ideia, 84% das empresas apontam os colaboradores como uma das principais fontes de vulnerabilidade. E isso est\u00e1 ligado totalmente \u00e0 falta de cultura de seguran\u00e7a.<\/p>\n\n\n\n<p id=\"ember238\">Para que os colaboradores n\u00e3o cometam falhas que escancaram as portas aos fraudadores, os treinamentos s\u00e3o fundamentais. Mas uma parte das organiza\u00e7\u00f5es ainda n\u00e3o faz esse tipo de investimento. Um levantamento recente mostrou que <a href=\"https:\/\/itforum.com.br\/noticias\/15-empresas-brasileiras-treinamento-ciberseguranca\/\">15% das empresas brasileiras ainda n\u00e3o realizam treinamento regulares de ciberseguran\u00e7a<\/a>. Esse dado \u00e9 muito relevante e posso dizer que me preocupa profundamente.<\/p>\n\n\n\n<p id=\"ember239\">Essa desconex\u00e3o entre percep\u00e7\u00e3o e a\u00e7\u00e3o coloca as empresas em uma posi\u00e7\u00e3o extremamente vulner\u00e1vel. A seguran\u00e7a n\u00e3o pode ser uma preocupa\u00e7\u00e3o secund\u00e1ria; ela deve ser parte do DNA de qualquer organiza\u00e7\u00e3o que deseja prosperar no ambiente digital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember240\">Quais ent\u00e3o seriam as melhores estrat\u00e9gias para mitigar riscos?<\/h2>\n\n\n\n<p id=\"ember241\">Como especialista no setor, frequentemente recebo esse questionamento sobre as medidas mais eficazes para proteger uma empresa de ataques cibern\u00e9ticos. A resposta n\u00e3o est\u00e1 em uma solu\u00e7\u00e3o \u00fanica, mas em um conjunto de pr\u00e1ticas bem articuladas que cobrem diversos aspectos da seguran\u00e7a. Vou listar alguns passos que considero fundamentais:<\/p>\n\n\n\n<p id=\"ember242\"><strong>Avalia\u00e7\u00e3o de riscos<\/strong><\/p>\n\n\n\n<p id=\"ember243\">Nenhuma estrat\u00e9gia de seguran\u00e7a ser\u00e1 eficaz se a empresa n\u00e3o conhecer suas vulnerabilidades. Realizar uma avalia\u00e7\u00e3o de riscos completa \u00e9 o ponto de partida para identificar quais s\u00e3o os ativos mais valiosos e vulner\u00e1veis.<\/p>\n\n\n\n<p id=\"ember244\">Com esse mapeamento em m\u00e3os, \u00e9 poss\u00edvel desenvolver um plano de a\u00e7\u00e3o adequado \u00e0s amea\u00e7as e particularidades de cada organiza\u00e7\u00e3o. Isso deve ser revisto e atualizado constantemente, uma vez que o cen\u00e1rio de amea\u00e7as \u00e9 din\u00e2mico e em constante mudan\u00e7a.<\/p>\n\n\n\n<p id=\"ember245\">Se tem d\u00favida sobre como fazer isso, sugiro entrar em contato com o time da Ivy. Por meio das melhores ferramentas de mercado e profissionais altamente qualificados, temos solu\u00e7\u00f5es e ferramentas que contribuem para a identifica\u00e7\u00e3o dos alvos e principais vulnerabilidades que podem gerar riscos e preju\u00edzos para a companhia. Deixo aqui um <a href=\"https:\/\/ivy.com.br\/\">link<\/a> para quem quiser conversar com nossos especialistas.<\/p>\n\n\n\n<p id=\"ember246\"><strong>Monitoramento e detec\u00e7\u00e3o em tempo real<\/strong><\/p>\n\n\n\n<p id=\"ember247\">Hoje, n\u00e3o se trata apenas de prevenir ataques, mas de monitorar, em tempo real, tudo o que ocorre na rede da empresa. At\u00e9 porque, a velocidade \u00e9 fundamental no momento de um ataque.<\/p>\n\n\n\n<p id=\"ember248\">Ferramentas que utilizam intelig\u00eancia artificial, como Darktrace e Splunk, s\u00e3o indispens\u00e1veis para identificar padr\u00f5es an\u00f4malos e responder imediatamente a tentativas de invas\u00e3o. Empresas que investem em solu\u00e7\u00f5es como essas reduzem drasticamente o tempo de resposta e, consequentemente, o impacto de poss\u00edveis ataques.<\/p>\n\n\n\n<p id=\"ember249\"><strong>Testes de invas\u00e3o<\/strong><\/p>\n\n\n\n<p id=\"ember250\">Sabe aquele ditado \u201c\u00e9 melhor prevenir do que remediar\u201d? Pois \u00e9, ele nunca foi t\u00e3o aplic\u00e1vel quanto agora. Ao realizar pentests regulares, as empresas conseguem identificar pontos fracos antes que os cibercriminosos o fa\u00e7am.<\/p>\n\n\n\n<p id=\"ember251\">Nossa CISO, Paula Yara, escreveu um artigo recente explicando as diferen\u00e7as entre Pentest e Scan Vulnerabilidade e como escolher o melhor para sua empresa. Clique <a href=\"https:\/\/www.linkedin.com\/pulse\/pentest-ou-scan-de-vulnerabilidades-qual-diferen%25C3%25A7a-entre-paula-yara-hszmf\/?trackingId=j65pViEjOIfZlw8Y7wp9Bg%3D%3D\">neste link<\/a> e entenda mais sobre o tema.<\/p>\n\n\n\n<p id=\"ember252\">Al\u00e9m disso, no COO, Luis Padilha, fez um texto explicando como seria a prepara\u00e7\u00e3o para um Pentest. Acesse <a href=\"https:\/\/www.linkedin.com\/pulse\/preparando-se-para-um-pentest-passos-cruciais-na-jornada-de?trackingId=UfHHhLJ7AB10QfTcSU0aFg%3D%3D&amp;lipi=urn%3Ali%3Apage%3Acompanies_company_posts_index%3B21992f44-4040-44e1-877c-14e9c133e422\">este link<\/a> se tiver alguma d\u00favida a respeito.<\/p>\n\n\n\n<p id=\"ember253\"><strong>Backups regulares<\/strong><\/p>\n\n\n\n<p id=\"ember254\">Por mais avan\u00e7adas que sejam as defesas, \u00e9 imposs\u00edvel eliminar completamente o risco de um ataque bem-sucedido. \u00c9 por isso que os backups s\u00e3o t\u00e3o importantes. Contudo, n\u00e3o basta apenas realizar backups; \u00e9 necess\u00e1rio testar sua integridade e armazen\u00e1-los de forma segura.<\/p>\n\n\n\n<p id=\"ember255\">Uma pr\u00e1tica que sempre recomendo \u00e9 adotar solu\u00e7\u00f5es de armazenamento off-site ou em nuvem, com os dados devidamente criptografados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember256\">Quest\u00e3o de competitividade<\/h2>\n\n\n\n<p id=\"ember257\">Para finalizar, repito o que j\u00e1 disse acima: empresas que n\u00e3o priorizam a seguran\u00e7a digital est\u00e3o fadadas a enfrentar n\u00e3o apenas perdas financeiras, mas tamb\u00e9m danos irrepar\u00e1veis \u00e0 sua reputa\u00e7\u00e3o. No entanto, investir em ciberseguran\u00e7a n\u00e3o \u00e9 apenas uma quest\u00e3o de evitar preju\u00edzos, mas de se posicionar de forma competitiva em um mercado cada vez mais exigente.<\/p>\n\n\n\n<p id=\"ember258\">Organiza\u00e7\u00f5es que demonstram compromisso com a prote\u00e7\u00e3o de dados ganham a confian\u00e7a de clientes e parceiros, algo que pode ser decisivo na hora de fechar grandes neg\u00f3cios.<\/p>\n\n\n\n<p id=\"ember259\">Muitas vezes, a seguran\u00e7a \u00e9 vista como uma despesa, e n\u00e3o como um investimento. Esse pensamento \u00e9 perigoso, pois a neglig\u00eancia em ciberseguran\u00e7a pode custar muito mais do que qualquer investimento preventivo.<\/p>\n\n\n\n<p id=\"ember260\">Quero saber mais sobre como voc\u00ea e sua empresa t\u00eam atuado no quesito ciberseguran\u00e7a. Os testes t\u00eam sido realizados com frequ\u00eancia? Os treinamentos com funcion\u00e1rios t\u00eam ocorrido? Se tiver alguma d\u00favida sobre o tema, me procure. Ser\u00e1 um prazer ajudar a manter o ecossistema seguro e dar uma breve mentoria sobre como manter sua empresa protegida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come\u00e7amos esse texto com um dado alarmante: 54% das corpora\u00e7\u00f5es brasileiras foram alvo de ataques em 2023. Um ponto de aten\u00e7\u00e3o nesses ataques \u00e9 que mais da metade das invas\u00f5es tiveram o uso de IA Generativa pelos cibercriminosos. Realmente \u00e9 assustador pensar nisso. Claro, j\u00e1 falamos algumas vezes por que a mesma tecnologia que traz in\u00fameros benef\u00edcios tamb\u00e9m tem sido aproveitada pelos cibercriminosos para sofisticar os ataques digitais. Mas a sofistica\u00e7\u00e3o dos ataques \u00e9 uma prova contundente de que o cen\u00e1rio de ciberseguran\u00e7a est\u00e1 mudando rapidamente. Olhando de perto para o mercado, o que muitas empresas ainda n\u00e3o compreendem \u00e9<\/p>\n","protected":false},"author":2,"featured_media":1657,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51,72],"tags":[90,83,68,91,69],"class_list":["post-1656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","category-outsourcing-2","tag-ciberseguranca","tag-gestao","tag-outsourcing","tag-ransomware","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1656"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1656\/revisions"}],"predecessor-version":[{"id":1658,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1656\/revisions\/1658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1657"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}