{"id":4420,"date":"2015-02-11T19:04:49","date_gmt":"2015-02-11T19:04:49","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/blog\/015\/02\/11\/guia-de-seguranca-cibernetica-para-pequenos-negocios-6-passos-contra-violacao-de-dados\/"},"modified":"2022-07-17T15:43:31","modified_gmt":"2022-07-17T15:43:31","slug":"guia-de-seguranca-cibernetica-para-pequenos-negocios-6-passos-contra-violacao-de-dados","status":"publish","type":"post","link":"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2015\/02\/11\/guia-de-seguranca-cibernetica-para-pequenos-negocios-6-passos-contra-violacao-de-dados\/","title":{"rendered":"Guia de seguran\u00e7a cibern\u00e9tica para pequenos neg\u00f3cios: 6 passos contra a viola\u00e7\u00e3o de dados"},"content":{"rendered":"<p>Ultimamente temos visto muitas grandes organiza\u00e7\u00f5es sendo hackeadas: Anthem, Sony e Target para citar algumas. <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2015\/01\/30\/violacao-de-dados-nos-estados-unidos-em-2014\/\" target=\"_blank\" rel=\"noopener\">O n\u00famero de viola\u00e7\u00f5es de dados aumentou em 27,5% em 2014<\/a>, assim medidas contra estes tipos de incidentes est\u00e3o em alta em grandes organiza\u00e7\u00f5es.<\/p>\n<p>Mas e quanto aos pequenos neg\u00f3cios? Eles realmente t\u00eam uma chance contra hackers e incidentes de seguran\u00e7a?<\/p>\n<p>Ser uma organiza\u00e7\u00e3o pequena pode fazer voc\u00ea pensar que nenhum hacker se importaria em roubar seus dados. Mas, s\u00f3 porque voc\u00ea \u00e9 pequeno isso n\u00e3o significa que sua informa\u00e7\u00e3o est\u00e1 segura \u2013 o que aconteceria se o seu escrit\u00f3rio pegasse fogo, e voc\u00ea n\u00e3o tivesse c\u00f3pias de seguran\u00e7a (ou mantivesse suas c\u00f3pias no mesmo escrit\u00f3rio)? O que aconteceria se algu\u00e9m invadisse o seu escrit\u00f3rio e levasse seus computadores e m\u00eddias de armazenamento? O que aconteceria se um empregado descontente come\u00e7asse a apagar todos os seus arquivos?<\/p>\n<p>Ent\u00e3o, pense novamente \u2013 voc\u00ea poderia imaginar onde o seu neg\u00f3cio estaria sem as informa\u00e7\u00f5es do seu cliente, de anos de desenvolvimento de produtos, de anota\u00e7\u00f5es, documentos, etc.? Provavelmente n\u00e3o \u2013 sem todos estes dados, voc\u00ea provavelmente iria a fal\u00eancia.<\/p>\n<p>Assim, aqui est\u00e3o seis passos para proteger a sua organiza\u00e7\u00e3o:<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">1) C\u00f3pias de seguran\u00e7a (backup)<\/h2>\n<p>Realizar c\u00f3pias de seguran\u00e7a de todos os seus dados regularmente ajuda voc\u00ea a proteg\u00ea-los n\u00e3o apenas em caso de roubo, mas tamb\u00e9m se algu\u00e9m mudou algo em seus arquivos de forma inapropriada. Para muitas organiza\u00e7\u00f5es no setor de servi\u00e7os de TI, \u00e9 suficiente ter seus dados e empregados chave dispon\u00edveis, e voc\u00ea pode continuar fazendo neg\u00f3cios em qualquer outro escrit\u00f3rio, ou at\u00e9 mesmo de casa.<\/p>\n<p>Mas, apenas gerar c\u00f3pias de seguran\u00e7a n\u00e3o ajudar\u00e1 \u2013 voc\u00ea precise colocar as m\u00eddias de backup (fitas, discos ou similares) em algum local distante; nos \u00faltimos anos, servi\u00e7os em nuvem como Dropbox ou Box tem se provado solu\u00e7\u00f5es melhores do que possuir m\u00eddias f\u00edsicas de backup.<\/p>\n<p>Veja tamb\u00e9m este artigo: <a href=\"https:\/\/advisera.com\/27001academy\/blog\/2013\/05\/07\/backup-policy-how-to-determine-backup-frequency\/\" target=\"_blank\" rel=\"noopener\">Backup policy \u2013 How to determine backup frequency<\/a>.<\/p>\n<p>Mas, tenha certeza de n\u00e3o dar acesso a estas c\u00f3pias de seguran\u00e7a a qualquer um\u2026<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">2) Controle de acesso<\/h2>\n<p>Voc\u00ea tem que pensar bastante sobre quem ter\u00e1 acesso a quais dados em sua organiza\u00e7\u00e3o. E, isto tem que ir al\u00e9m de limitar o acesso a folha de pagamento; para cada tipo de informa\u00e7\u00e3o voc\u00ea tem que considerar se \u00e9 realmente necess\u00e1rio que cada empregado tenha acesso, usando o princ\u00edpio \u201cneed to know\u201d \u2013 se algum empregado n\u00e3o precisa acessar certos documentos para realizar seu trabalho, ent\u00e3o n\u00e3o d\u00ea a eles o acesso. Existem alguns dados que apenas o dono do neg\u00f3cio deveria ter acesso \u2013 como \u00e0s c\u00f3pias de seguran\u00e7a, por exemplo.<\/p>\n<p>Este controle de acesso \u00e9 na verdade f\u00e1cil de implementar \u2013 se voc\u00ea est\u00e1 fazendo uso de sistemas como o SharePoint, Box ou similares, eles j\u00e1 possuem incorporada a capacidade de permitir o acesso de empregados em um n\u00edvel individualizado; voc\u00ea pode at\u00e9 mesmo obter os mesmos resultados lidando com pastas compartilhadas no Dropbox.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">3) Prote\u00e7\u00e3o f\u00edsica<\/h2>\n<p>Voc\u00ea deveria impedir potenciais infratores de serem capazes de entrar em contato com seus equipamentos de TI e m\u00eddias em primeiro lugar \u2013 trancando seu escrit\u00f3rio e colocando alarmes; se voc\u00ea armazena muitas informa\u00e7\u00f5es sens\u00edveis em sua organiza\u00e7\u00e3o, considere o uso de um sistema de notifica\u00e7\u00e3o em caso de incidentes, e tamb\u00e9m um seguran\u00e7a.<\/p>\n<p>Contudo, voc\u00ea tamb\u00e9m deveria proteger seus dispositivos m\u00f3veis (e.g., laptops, tablets, celulares, etc.) ao lev\u00e1-los para de seu escrit\u00f3rio \u2013 tais dispositivos deveriam estar com voc\u00ea todo o tempo, ou deveriam ser armazenados em uma instala\u00e7\u00e3o sem acesso ao p\u00fablico; tal sala ou escrit\u00f3rio deve ser trancado quando ningu\u00e9m estiver presente.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">4) Seguran\u00e7a da TI<\/h2>\n<p>Coisas como softwares antiv\u00edrus e firewalls est\u00e3o em todo ligar agora, ent\u00e3o estou bem certo de que voc\u00ea j\u00e1 os utiliza. Mas, voc\u00ea tem certeza de que os est\u00e1 mantendo adequadamente? Quando foi a \u00faltima vez que voc\u00ea atualizou seu antiv\u00edrus? Voc\u00ea tem certeza de que seu firewall est\u00e1 configurado de forma que ele permite apenas o tr\u00e1fego que \u00e9 seguro?<\/p>\n<p>Voc\u00ea tamb\u00e9m pode avan\u00e7ar a sua seguran\u00e7a da TI em alguns passos:<\/p>\n<ul>\n<li>Configure seus computadores para <strong>bloqueio autom\u00e1tico com senha<\/strong> se n\u00e3o for utilizado ap\u00f3s 5 minutos \u2013 desta forma, se um empregado deixar seu computador ningu\u00e9m ser\u00e1 capaz de acess\u00e1-lo.<\/li>\n<li><strong>Evite usar pendrives USB<\/strong> \u2013 eles s\u00e3o a melhor forma de ter seu computador contaminado, porque frequentemente programas antiv\u00edrus n\u00e3o detectam c\u00f3digos maliciosos neles.<\/li>\n<li>Certifique-se de <strong>proteger seu dispositivo m\u00f3vel com uma boa senha<\/strong>, porque se ele for roubado, o ladr\u00e3o ser\u00e1 capaz de acessar seu email, e com seu email ele ser\u00e1 capaz de mudar senhas de seus servi\u00e7os e com isso acessar todos os dados que voc\u00ea armazena neles.<\/li>\n<li><strong>Use gerenciadores de senha,<\/strong> que permitir\u00e3o a voc\u00ea salvar senhas para os seus diferentes servi\u00e7os e aplica\u00e7\u00f5es, porque se voc\u00ea usa a mesma senha para todos eles, a viola\u00e7\u00e3o de apenas uma senha permite aos criminosos acessar todas as suas contas; gerenciadores de senha tamb\u00e9m permitem a voc\u00ea usar senhas complexas para cada um de seus servi\u00e7os. E sim, estes gerenciadores de senha tamb\u00e9m est\u00e3o dispon\u00edveis para dispositivos m\u00f3veis.<\/li>\n<li>Use servi\u00e7o de <strong>VPN<\/strong> para se conectar \u00e0 Internet de forma que suas senhas e outras informa\u00e7\u00f5es sens\u00edveis estejam protegidas ao serem transferidas atrav\u00e9s da rede; isto \u00e9 especialmente importante se voc\u00ea est\u00e1 usando uma conex\u00e3o Wi-Fi na qual voc\u00ea n\u00e3o pode confiar.<\/li>\n<li>Use <strong>autentica\u00e7\u00e3o de 2 fatores <\/strong>ao se conectar com servi\u00e7os importantes tais como Gmail, Dropbox, ou similares \u2013 assim, mesmo que algu\u00e9m roube sua senha, ele n\u00e3o ser\u00e1 capaz de acessar suas informa\u00e7\u00f5es sens\u00edveis. Estes sistemas de autentica\u00e7\u00e3o de 2 fatores podem trabalhar junto com seu telefone (enviando a voc\u00ea uma mensagem e texto), ou com chaves USB especiais, sem o qual o acesso ao sistema n\u00e3o seria poss\u00edvel.<\/li>\n<li><strong>Criptografe os dados<\/strong> armazenados em seu disco r\u00edgido, de forma que se ele for roubado os ladr\u00f5es n\u00e3o ser\u00e3o capazes de l\u00ea-lo; voc\u00ea tamb\u00e9m pode criptografar dados armazenados na nuvem \u2013 existem algumas companhias que trabalham com a nuvem especializadas em oferecer este tipo de servi\u00e7o.<\/li>\n<li><strong>Atualize seu software<\/strong> \u2013 voc\u00ea deveria fazer isto regularmente, assim que corre\u00e7\u00f5es de seguran\u00e7a seja publicadas; o melhor caminho seria configurar atualiza\u00e7\u00f5es autom\u00e1ticas.<\/li>\n<\/ul>\n<p>E, para assegurar que todos os empregados estejam em conformidade com estes m\u00e9todos, voc\u00ea deveria desenvolver uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o ou uma pol\u00edtica de uso aceit\u00e1vel, que assegurariam que todos em sua organiza\u00e7\u00e3o realmente entendem o que se espera deles.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">5) Gerenciando pessoas<\/h2>\n<p>A primeira e mais importante regra \u00e9: seja cuidadoso com quem voc\u00ea contrata. Um administrador de TI experiente pode apagar toda a sua base de dados de clientes em mens de um minuto, ou derrubar o seu site em quest\u00e3o de segundos. Voc\u00ea deveria sempre realizar uma verifica\u00e7\u00e3o de hist\u00f3rico para candidatos que ir\u00e3o trabalhar com seus dados mais sens\u00edveis.<\/p>\n<p>Este artigo tamb\u00e9m ajudar\u00e1 voc\u00ea: <a href=\"https:\/\/advisera.com\/27001academy\/blog\/2011\/06\/27\/how-to-deal-with-insider-threats\/\" target=\"_blank\" rel=\"noopener\">How to deal with insider threats?<\/a><\/p>\n<p>A segunda coisa mais importante \u00e9 tornar seus empregados conscientes de potencias amea\u00e7as de seguran\u00e7a e como lidar com elas. Aqui est\u00e3o alguns t\u00f3picos para tais sess\u00f5es informativas:<\/p>\n<ul>\n<li>Nunca, jamais entregue sua senha para algu\u00e9m.<\/li>\n<li>N\u00e3o instale em seu computador ou dispositivo m\u00f3vel todo o programa que voc\u00ea encontra por ai \u2013 alguns destes softwares, disfar\u00e7ados de jogos legais ou programas utilit\u00e1rios, s\u00e3o feitos com o \u00fanico prop\u00f3sito de infectar o seu computador com um v\u00edrus.<\/li>\n<li>Desative sua conex\u00e3o Bluetooth porque ela \u00e9 muito insegura; e tamb\u00e9m desative a conex\u00e3o Wi-Fi em seu dispositivo m\u00f3vel quando voc\u00ea n\u00e3o a estiver utilizando.<\/li>\n<li>N\u00e3o deixe seu computador dentro do carro.<\/li>\n<li>N\u00e3o deixe seu computador sozinho em locais p\u00fablicos tais como aeroportos, banheiros, transporte p\u00fablico, confer\u00eancias, etc.<\/li>\n<\/ul>\n<p>Leia tamb\u00e9m este artigo: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2014\/05\/20\/como-realizar-treinamento-e-conscientizacao-para-a-iso-27001-e-iso-22301\/\" target=\"_blank\" rel=\"noopener\">Como realizar treinamento e conscientiza\u00e7\u00e3o para a ISO 27001 e ISO 22301<\/a>.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">6) Certifique-se<\/h2>\n<p>Mais e mais organiza\u00e7\u00f5es est\u00e3o oferecendo seus servi\u00e7os via Internet, assim mais clientes querem que suas informa\u00e7\u00f5es sejam protegidas. Para assegurar aos clientes que suas informa\u00e7\u00f5es est\u00e3o seguras, e para atrair novos clientes para os quais a seguran\u00e7a \u00e9 importante, voc\u00ea pode buscar um certificado que prove que voc\u00ea est\u00e1 salvaguardando as informa\u00e7\u00f5es deles de forma apropriada.<\/p>\n<p>Certificar-se tamb\u00e9m permite a voc\u00ea obter a metodologia para a implementa\u00e7\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o, de forma que voc\u00ea saber\u00e1 exatamente por onde come\u00e7ar. Para manter o certificado voc\u00ea ter\u00e1 que se certificar de que todas as salvaguardas realmente funcionam.<\/p>\n<p>Existem muitos certificados dispon\u00edveis, e a ISO 27001 \u00e9 provavelmente o mais popular. <a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">Saiba mais sobre a ISO 27001<\/a>.<\/p>\n<p>&#8212;<\/p>\n<p>Assim, como voc\u00ea pode ver, seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 apenas sobre a prote\u00e7\u00e3o da TI \u2013 voc\u00ea tem que implementar m\u00e9todos diferentes de forma a proteger sua informa\u00e7\u00e3o. Implementar somente algumas destas salvaguardas, e n\u00e3o outras, deixar\u00e1 sua organiza\u00e7\u00e3o seriamente vulner\u00e1vel.<\/p>\n<p><em>Para aprender sobre uma abordagem sistem\u00e1tica para proteger sua organiza\u00e7\u00e3o, leia este eBook gratuito<\/em>\u00a0<a href=\"https:\/\/advisera.com\/books\/9-steps-to-cybersecurity-managers-information-security-manual\/\" target=\"_blank\" rel=\"noopener\">9 Steps to Cybersecurity<\/a>.<\/p>\n<p>N\u00f3s agradecemos a <a href=\"https:\/\/br.linkedin.com\/in\/rhandleal\" target=\"_blank\" rel=\"noopener\">Rhand Leal<\/a> pela tradu\u00e7\u00e3o para o portugu\u00eas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ultimamente temos visto muitas grandes organiza\u00e7\u00f5es sendo hackeadas: Anthem, Sony e Target para citar algumas. O n\u00famero de viola\u00e7\u00f5es de dados aumentou em 27,5% em 2014, assim medidas contra estes tipos de incidentes est\u00e3o em alta em grandes organiza\u00e7\u00f5es. Mas e quanto aos pequenos neg\u00f3cios? Eles realmente t\u00eam uma chance contra hackers e incidentes de &#8230;<\/p>\n","protected":false},"author":26,"featured_media":4421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-4420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/4420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=4420"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/4420\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/4421"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=4420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=4420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=4420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}