{"id":10084,"date":"2016-09-26T19:01:52","date_gmt":"2016-09-26T22:01:52","guid":{"rendered":"http:\/\/www.impacta.com.br\/blog\/?p=10084"},"modified":"2016-09-26T19:01:52","modified_gmt":"2016-09-26T22:01:52","slug":"cybercrime-sua-empresa-esta-protegida","status":"publish","type":"post","link":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/","title":{"rendered":"Cybercrime: sua empresa est\u00e1 protegida?"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><em>Falsa sensa\u00e7\u00e3o de seguran\u00e7a torna o ambiente corporativo mais vulner\u00e1vel<\/em><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Um relat\u00f3rio recente produzido pela <a title=\"especializada em seguran\u00e7a da informa\u00e7\u00e3o, empresa apresenta relat\u00f3rio\" href=\"https:\/\/brazil.kaspersky.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Lab<\/a> apontou que os cybercriminosos brasileiros formam uma rede de coopera\u00e7\u00e3o entre eles e \u00e0s vezes contribuem at\u00e9 com os bandidos virtuais do leste europeu. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">A organiza\u00e7\u00e3o dos ladr\u00f5es de informa\u00e7\u00f5es \u00e9 tamanha que cada um deles tem m\u00ednima dificuldade para adquirir as ferramentas ilegais para o seu of\u00edcio, como criptografia para malware, c\u00f3digo para ataques a roteadores dom\u00e9sticos, kit de ransomware e keylogger. Os produtos chegam a ser anunciados neste mercado virtual paralelo, tamanha \u00e9 a confian\u00e7a na impunidade.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Enquanto isso, do outro lado, no mercado legal, as empresas mant\u00eam a seguran\u00e7a f\u00edsica do patrim\u00f4nio, mas muitas vezes, esquecem da virtual. Cinco a cada seis grandes empresas j\u00e1 sofreram amea\u00e7as de phishing, uma pr\u00e1tica recorrente, que consiste em obter informa\u00e7\u00f5es pessoais de algu\u00e9m por meio de uma mensagem fraudulenta.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Se as empresas menores sentem-se mais tranquilas, elas desconhecem a real situa\u00e7\u00e3o em que se encontram. Diferentemente do que o senso comum indica, os hackers n\u00e3o t\u00eam como alvo as companhias que lidam com rios de dinheiro.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Na maioria das vezes, eles buscam informa\u00e7\u00f5es que podem ser utilizadas em outros golpes e que colocam a credibilidade da sua empresa em risco.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Um estudo da <strong>NetDiligence Claims<\/strong> apontou quais s\u00e3o os roubos mais frequentes de dados:<\/span><\/p>\n<ol style=\"text-align: left;\">\n<li><span style=\"font-size: 14pt;\">Dados de identifica\u00e7\u00e3o pessoal \u2013 41%<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Informa\u00e7\u00f5es de sa\u00fade \u2013 21%<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito \u2013 19%<\/span><\/li>\n<\/ol>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Os criminosos brasileiros gostam de roubar os conterr\u00e2neos, segundo aquele relat\u00f3rio. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">E t\u00eam at\u00e9 uma artimanha t\u00edpica daqui, que \u00e9 a manipula\u00e7\u00e3o de boletos para que o dinheiro pago seja transferido para outra conta. Imagine se o boleto chega a seus clientes no nome da sua firma!<\/span><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Mas existem algumas t\u00e1ticas que ajudam quem deseja evitar o cybercrime, seja ele nacional ou internacional. Veja:<\/strong><\/span><\/h2>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-10088\" title=\"Algumas t\u00e1ticas podem ajudar a evitar o cybercrime na sua empresa\" src=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2016\/09\/shutterstock_452164840.jpg\" alt=\"Algumas t\u00e1ticas podem ajudar a evitar o cybercrime na sua empresa\" width=\"350\" height=\"187\" \/><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Fogo amigo<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Essa \u00e9 uma arma j\u00e1 antiga. Consiste em contratar um hacker (do bem) para descobrir as falhas na seguran\u00e7a da pr\u00f3pria empresa por meio de testes de penetra\u00e7\u00e3o. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">No primeiro momento, seu novo <a title=\"6 compet\u00eancias importantes para profissionais de seguran\u00e7a da informa\u00e7\u00e3o\" href=\"https:\/\/www.impacta.com.br\/blog\/2015\/04\/17\/profissionais-seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\">colaborador <\/a>pode atacar o firewall, um programa que controla as conex\u00f5es entre o computador e a web. Caso a tentativa falhe, \u00e9 poss\u00edvel j\u00e1 partir para a engenharia social, pela qual os criminosos ludibriam pessoas da equipe para conseguir uma abertura para o roubo de dados.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Pouca gente se lembra disso, mas a engenharia social pode ser aplicada de maneira off-line, se o ladr\u00e3o conseguir uma forma de driblar a seguran\u00e7a e entrar pessoalmente na empresa e invadir a rede. Nesse caso, o criminoso sofre mais riscos, por\u00e9m, uma vez dentro da corpora\u00e7\u00e3o, n\u00e3o h\u00e1 firewall que o segure.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">J\u00e1 no modo online, o ladr\u00e3o estar\u00e1 mais protegido e poder\u00e1 cometer o crime a partir de qualquer parte do mundo. <\/span><br \/>\n<span style=\"font-size: 14pt;\">Uma das formas mais f\u00e1ceis de conseguir a invas\u00e3o dessa forma e obtendo o e-mail de um executivo pela Internet e enviando um malware disfar\u00e7ado de arquivo PPT para outro funcion\u00e1rio. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Essa pr\u00e1tica de se passar por uma pessoa de confian\u00e7a de outra para aplicar o golpe \u00e9 chamada de <strong><em>spear phishing<\/em><\/strong>.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Uma vez encontradas as vulnerabilidades, fica mais f\u00e1cil remov\u00ea-las junto \u00e0 sua equipe de TI. \u00c9 comum esse tipo de hacker invadir grandes sistemas sem cometer roubos, apenas para apontar que a empresa tem fraquezas e, claro, ser recompensado por isso. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">O Facebook costuma oferecer premia\u00e7\u00f5es a todos que encontram falhas na seguran\u00e7a da empresa.<\/span><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Treinamento de colaboradores<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Se eles s\u00e3o v\u00edtimas de engenharia social, imagine se n\u00e3o caem em outras armadilhas virtuais. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">N\u00e3o adianta obter os melhores sistemas de <a title=\"e-Book Gratuito: Famosas falhas de seguran\u00e7a da informa\u00e7\u00e3o \u2013 E o que elas podem nos ensinar\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/04\/29\/e-book-gratuito-famosas-falhas-de-seguranca-da-informacao-e-o-que-elas-podem-nos-ensinar\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguran\u00e7a de TI<\/a> do mundo sem antes recorrer aos recursos humanos. A porta do cofre de dados da empresa estar\u00e1 sempre escancarada enquanto houver colaboradores ing\u00eanuos e desinformados.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\"> Arrancar o acesso \u00e0s informa\u00e7\u00f5es mais confidenciais de toda a equipe n\u00e3o \u00e9 a solu\u00e7\u00e3o, j\u00e1 que muitos dos seus operadores precisar\u00e3o delas para dar continuidade ao fluxo de trabalho. Parar a opera\u00e7\u00e3o da empresa para conseguir mais seguran\u00e7a est\u00e1 longe de ser o caminho.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">A conscientiza\u00e7\u00e3o da equipe por meio de <a title=\"Treinamentos para sua carreira ou empresa\" href=\"https:\/\/www.impacta.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">treinamentos<\/a> e a instala\u00e7\u00e3o de pol\u00edticas internas de seguran\u00e7a podem contribuir para manter seus dados intactos.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Uma pr\u00e1tica cada vez mais usual e que algumas pessoas ainda caem \u00e9 a utiliza\u00e7\u00e3o das redes sociais para obter informa\u00e7\u00f5es dos usu\u00e1rios, seguida pela invas\u00e3o da rede corporativa onde eles trabalham. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Quando voc\u00ea receber muitas solicita\u00e7\u00f5es de amizades de desconhecidos, que pare\u00e7am vir de perfis falsos, desconfie de engenharia social. Olhos bem abertos para campanhas de marca famosa que oferece cupons de desconto em troca do preenchimento de um question\u00e1rio e de e-mails com endere\u00e7os de \u00f3rg\u00e3os do governo e assuntos que pare\u00e7am do seu interesse.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Esses cuidados devem ser passados adiante para inibir a\u00e7\u00e3o do <strong>cybercrime<\/strong>. Ao aplicar treinamentos na sua equipe, voc\u00ea protege as informa\u00e7\u00f5es da empresa e tamb\u00e9m a privacidade dos seus colaboradores, que podem propagar o conhecimento aos familiares.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Se os criminosos virtuais s\u00e3o colaborativos e solid\u00e1rios entre eles para fazer v\u00edtimas, por que n\u00e3o nos unir contra eles tamb\u00e9m? Uma a\u00e7\u00e3o de conscientiza\u00e7\u00e3o j\u00e1 prevenir\u00e1 alguns crimes.<\/span><\/p>\n<h2 style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Gest\u00e3o de servi\u00e7os de TI<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Na contram\u00e3o da tecnologia das invas\u00f5es virtuais, a <a title=\"Conhe\u00e7a as \u00e1reas mais quentes na carreira de TI\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/12\/07\/conheca-as-areas-mais-quentes-na-carreira-de-ti\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tecnologia da Informa\u00e7\u00e3o <\/a>est\u00e1 em constante evolu\u00e7\u00e3o para proteger os dados das corpora\u00e7\u00f5es. Uma frente de preven\u00e7\u00e3o que pode reduzir de maneira eficiente as vulnerabilidades de uma empresa, dessa vez de maneira mais t\u00e9cnica, \u00e9 a <a href=\"https:\/\/www.binarionet.com.br\/consultoria-itil\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>consultoria ITIL<\/strong><\/a> (Information Technology Infrastructure Library).<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">\u00c9 uma tend\u00eancia entre as empresas onde a demanda por sistemas de informa\u00e7\u00e3o \u00e9 crescente e a <a title=\"Como fazer uma gest\u00e3o de projetos de TI eficiente\" href=\"https:\/\/www.impacta.com.br\/blog\/2015\/11\/19\/como-fazer-uma-gestao-de-projetos-de-ti-eficiente\/\" target=\"_blank\" rel=\"noopener noreferrer\">gest\u00e3o de TI<\/a> fica cada vez mais complexa. Trata-se de boas pr\u00e1ticas em infraestrutura, opera\u00e7\u00e3o e manuten\u00e7\u00e3o dos servi\u00e7os da \u00e1rea. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">A ideia \u00e9 otimizar a gest\u00e3o de TI para obter melhor desempenho, mais adequado ao perfil da companhia e aos riscos com os quais ela convive. Quem utiliza os servi\u00e7os tamb\u00e9m passa a acompanhar melhor os resultados, porque o sistema permite processos mais mensur\u00e1veis.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\"><strong>FONTE<\/strong>: Artigo publicado em parceria com o <a title=\"Grupo Bin\u00e1rio\" href=\"https:\/\/www.binarionet.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">Grupo Bin\u00e1rio.<\/a><\/span><\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><a title=\"Baixe o seu e-book aqui\" href=\"https:\/\/goo.gl\/lREswu\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>e-book: Famosas falhas de seguran\u00e7a da informa\u00e7\u00e3o. E o que elas podem nos ensinar<\/strong><\/a><\/span><\/h2>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2016\/04\/twitter1.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-9141\" title=\"Receba o e-Book gratuito e conhe\u00e7a famosas falhas de seguran\u00e7a da informa\u00e7\u00e3o\" src=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2016\/04\/twitter1.png\" alt=\"Receba o e-Book gratuito e conhe\u00e7a famosas falhas de seguran\u00e7a da informa\u00e7\u00e3o\" width=\"350\" height=\"175\" \/><\/a><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Inscreva-se e receba o seu e-book com\u00a0grandes casos reais de falhas de seguran\u00e7a da informa\u00e7\u00e3o, entendendo como elas ocorreram e o que os profissionais da \u00e1rea podem aprender com isso.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><strong>8 falhas que deram o que falar: <\/strong>Confira 8\u00a0casos de falhas que permitiram ataques maliciosos e entenda como eles ocorreram.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Qual a li\u00e7\u00e3o? <\/strong>Veja quais as li\u00e7\u00f5es que os casos de falha de seguran\u00e7a deixaram para o mercado de TI, garantindo que os erros n\u00e3o se repitam.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Como evitar? <\/strong>Aprenda com dicas e cases como podemos evitar ou minimizar os riscos de seguran\u00e7a para sua empresa ou neg\u00f3cio.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><strong><a href=\"https:\/\/goo.gl\/lREswu\" target=\"_blank\" rel=\"noopener noreferrer\">Inscreva-se agora e receba o e-Book<\/a><\/strong><strong>!<\/strong><\/span><\/p>\n<div class=\"sharing-default-minimal post-bottom\"><div class=\"nectar-social default\" data-position=\"\" data-rm-love=\"0\" data-color-override=\"override\"><div class=\"nectar-social-inner\"><a href=\"#\" class=\"nectar-love\" id=\"nectar-love-10084\" title=\"Love this\"> <i class=\"icon-salient-heart-2\"><\/i><span class=\"love-text\">Love<\/span><span class=\"total_loves\"><span class=\"nectar-love-count\">0<\/span><\/span><\/a><a class='facebook-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-facebook'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='twitter-share nectar-sharing' href='#' title='Share this'> <i class='fa icon-salient-x-twitter'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='pinterest-share nectar-sharing' href='#' title='Pin this'> <i class='fa fa-pinterest'><\/i> <span class='social-text'>Pin<\/span> <\/a><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Falsa sensa\u00e7\u00e3o de seguran\u00e7a torna o ambiente corporativo mais vulner\u00e1vel Um relat\u00f3rio recente produzido pela Kaspersky Lab apontou que os cybercriminosos brasileiros formam uma rede de coopera\u00e7\u00e3o entre eles e \u00e0s vezes contribuem at\u00e9 com os bandidos virtuais do leste europeu. A organiza\u00e7\u00e3o dos ladr\u00f5es de informa\u00e7\u00f5es \u00e9 tamanha que cada um deles tem m\u00ednima [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17339,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[388,331,385,440],"class_list":["post-10084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ciberseguranca","tag-crimes-na-internet","tag-cyber-security","tag-e-book-seguranca-da-informacao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cybercrime: sua empresa est\u00e1 protegida?<\/title>\r\n<meta name=\"description\" content=\"Cybercrime: sua empresa est\u00e1 protegida contra os crescentes e recorrentes ataques contra a seguran\u00e7a de informa\u00e7\u00e3o? Confira dicas para se proteger!\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/\" \/>\r\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Cybercrime: sua empresa est\u00e1 protegida?\" \/>\r\n<meta property=\"og:description\" content=\"Cybercrime: sua empresa est\u00e1 protegida contra os crescentes e recorrentes ataques contra a seguran\u00e7a de informa\u00e7\u00e3o? Confira dicas para se proteger!\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\" \/>\r\n<meta property=\"article:published_time\" content=\"2016-09-26T22:01:52+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"850\" \/>\r\n\t<meta property=\"og:image:height\" content=\"284\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/\",\"name\":\"Cybercrime: sua empresa est\u00e1 protegida?\",\"isPartOf\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg\",\"datePublished\":\"2016-09-26T22:01:52+00:00\",\"author\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c\"},\"description\":\"Cybercrime: sua empresa est\u00e1 protegida contra os crescentes e recorrentes ataques contra a seguran\u00e7a de informa\u00e7\u00e3o? Confira dicas para se proteger!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#primaryimage\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg\",\"contentUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg\",\"width\":850,\"height\":284},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.impacta.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybercrime: sua empresa est\u00e1 protegida?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/\",\"name\":\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\",\"description\":\"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c\",\"name\":\"Reda\u00e7\u00e3o Impacta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g\",\"caption\":\"Reda\u00e7\u00e3o Impacta\"},\"url\":\"https:\/\/www.impacta.com.br\/blog\/author\/redacao\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybercrime: sua empresa est\u00e1 protegida?","description":"Cybercrime: sua empresa est\u00e1 protegida contra os crescentes e recorrentes ataques contra a seguran\u00e7a de informa\u00e7\u00e3o? Confira dicas para se proteger!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/","og_locale":"pt_BR","og_type":"article","og_title":"Cybercrime: sua empresa est\u00e1 protegida?","og_description":"Cybercrime: sua empresa est\u00e1 protegida contra os crescentes e recorrentes ataques contra a seguran\u00e7a de informa\u00e7\u00e3o? Confira dicas para se proteger!","og_url":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/","og_site_name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","article_published_time":"2016-09-26T22:01:52+00:00","og_image":[{"width":850,"height":284,"url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg","type":"image\/jpeg"}],"author":"Reda\u00e7\u00e3o Impacta","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Reda\u00e7\u00e3o Impacta","Est. reading time":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/","url":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/","name":"Cybercrime: sua empresa est\u00e1 protegida?","isPartOf":{"@id":"https:\/\/www.impacta.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#primaryimage"},"image":{"@id":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#primaryimage"},"thumbnailUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg","datePublished":"2016-09-26T22:01:52+00:00","author":{"@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c"},"description":"Cybercrime: sua empresa est\u00e1 protegida contra os crescentes e recorrentes ataques contra a seguran\u00e7a de informa\u00e7\u00e3o? Confira dicas para se proteger!","breadcrumb":{"@id":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#primaryimage","url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg","contentUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/cybercrime.jpg","width":850,"height":284},{"@type":"BreadcrumbList","@id":"https:\/\/www.impacta.com.br\/blog\/cybercrime-sua-empresa-esta-protegida\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.impacta.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybercrime: sua empresa est\u00e1 protegida?"}]},{"@type":"WebSite","@id":"https:\/\/www.impacta.com.br\/blog\/#website","url":"https:\/\/www.impacta.com.br\/blog\/","name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","description":"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/2e0896bac7656da15b68f5ad2ddd0d8c","name":"Reda\u00e7\u00e3o Impacta","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7443a59e479c8f31067628e3a4bed9ad?s=96&d=mm&r=g","caption":"Reda\u00e7\u00e3o Impacta"},"url":"https:\/\/www.impacta.com.br\/blog\/author\/redacao\/"}]}},"acf":{"post_description":null,"capa_mobile":null},"_links":{"self":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/10084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10084"}],"version-history":[{"count":0,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/10084\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media\/17339"}],"wp:attachment":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}