---
description: Nova pesquisa do Capterra analisa o estado da cibersegurança no Brasil, focando especialmente no caso das PMEs.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Cibersegurança no Brasil: phishing é o ataque mais frequente nas PMEs
---

# Phishing é o tipo de ataque cibernético mais frequente nas PMEs

Canonical: https://www.capterra.com.br/blog/2132/ciberseguranca-brasil

Publicado em 28/07/2021 | Escrito por Marcela Gava.

![Phishing é o tipo de ataque cibernético mais frequente nas PMEs](https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png)

> Nesta primeira parte da pesquisa sobre cibersegurança no Brasil, o Capterra investiga como as pequenas e médias empresas (PMEs) têm vivenciado o tema e quais ações têm empregado para mitigar os riscos de ataques digitais. 

-----

## Conteúdo do artigo

Nesta primeira parte da pesquisa sobre cibersegurança no Brasil, o Capterra investiga como as pequenas e médias empresas (PMEs) têm vivenciado o tema e quais ações têm empregado para mitigar os riscos de ataques digitais. Casos de ataques digitais estão cada vez mais comuns no Brasil. Só em 2020, houve um aumento de 330% nas tentativas de invasão a sistemas corporativos no País, um crescimento influenciado especialmente pela transição ao trabalho remoto, aumento de compras online e uso de bancos digitais, de acordo com as informações reunidas pela CNN Brasil. Não importa se é uma multinacional ou um negócio de bairro: qualquer empresa está sujeita a ser vítima de um ataque cibernético –para mitigar os riscos, a implementação de recursos preventivos, como softwares de cibersegurança, e a realização de treinamentos de conscientização dos funcionários são ações extremamente necessárias. No caso das pequenas e médias empresas (PMEs), nova pesquisa do Capterra indica que mais da metade delas (57%) já sofreu tentativa de fraude digital ou efetivamente um golpe digital, conforme evidenciado no gráfico abaixo:Os dados deste estudo foram reunidos a partir de entrevistas com 305 profissionais envolvidos na coordenação ou gestão de PMEs de todas as regiões do país (confira a metodologia no final do artigo). Das empresas que relataram terem sofrido uma tentativa de golpe digital ou um golpe digital, o phishing foi o tipo de ataque mais citado: 83% dos respondentes destacaram que sua empresa já foi vítima de recebimento de mensagens fraudulentas via e-mail. A alta quantidade de casos de phishing também é corroborada por uma pesquisa recente realizada pela Federação Brasileira de Bancos (Febraban). Segundo a instituição, neste ano, os casos de phishing no Brasil aumentaram 100% em relação a 2020. Na sequência, as ameaças mais recorrentes foram o smishing e o spear phishing –ambos agem com o mesmo objetivo do phishing tradicional, o roubo de dados confidenciais, porém cada um tem sua particularidade na maneira como o golpe é executado. Neste contexto, o Capterra também analisou como as empresas estão administrando a segurança de seus sistemas através do uso de softwares. De acordo com a pesquisa, das empresas que foram vítimas de tentativa de golpe digital ou golpe digital, seis de cada dez disseram que antes do evento já possuíam ferramentas de cibersegurança instaladas. Depois do evento, 91% declararam que a empresa instalou ferramentas adicionais de cibersegurança.Já as empresas que não possuíam ferramentas de cibersegurança antes do ataque, 69% disseram que suas empresas instalaram uma solução de cibersegurança após a tentativa de ataque ou golpe digital.Os tipos de ataques digitais e quais softwares ajudam a combatê-losPhishing: comunicações eletrônicas contendo links fraudulentos que direcionam a uma página falsa para obter dados confidenciais da vítima.Combatido com:  software de segurança de e-mail –ferramenta que protege contas de e-mails de ataques de phishings, malwares e outras ameaças digitais.SMShing: diferentemente do phishing tradicional, a mensagem suspeita é enviada por SMS convidando a vítima a clicar em um link ou fazer download de um aplicativo.  Combatido com: aplicativos de segurança para dispositivos móveis que, além de funcionalidade de antivírus, também possuem recursos anti-phishing.Spear phishing: trata-se também de mensagens fraudulentas, mas direcionadas a um profissional específico da empresa.Combatido com: como o phishing tradicional, o spear phishing pode ser combatido com o uso de uma ferramenta de proteção de e-mail   como software de segurança de e-mail e gateway de e-mail.Roubo de perfis de redes sociais: rouba-se as credenciais de acesso de perfis corporativos em redes sociais .  Além do roubo, é comum criminosos clonarem perfis com o intuito de se passar pela empresa e tentarem roubar dados dos seus clientes.Combatido com: recomenda-se a ativação da autenticação em dois fatores que as próprias plataformas oferecem, além do uso de gerenciadores de senhas para a criação de códigos mais poderosos.Man in the Middle: ataque em que se intercepta a comunicação entre o computador do usuário e outra infraestrutura, como a página de um banco ou a rede de Wi-Fi; dessa maneira, rouba-se informações que estão sendo transmitidas entre as duas partes.  Combatido com:  programas VPN encriptam a conexão da internet para proteger os dados enviados e recebidos ao usar redes Wi-Fi. Ataque de força bruta: quando o criminoso tenta diferentes tipos de combinações para adivinhar uma senha ou uma credencial de login e invadir uma conta.Combatido com: além de gerar senhas aleatórias fortes, um sistema de gerenciamento de senhas armazena com criptografia todas as credenciais de acesso da empresa, evitando que se crie uma única senha para diferentes aplicações.Ransomware: após acessar um sistema, o invasor bloqueia o acesso do proprietário a arquivos do seu computador. O objetivo é pedir um resgate às vítimas para a liberação das informações sequestradas.  Combatido com:  softwares de cibersegurança ajudam a impedir o acesso indesejado, já softwares de gestão de vulnerabilidades monitoram redes para detectar vulnerabilidades de segurança.Negação de serviço: o objetivo da negação de serviço é sobrecarregar uma rede de maneira que ela fique indisponível, prejudicando a operação de uma empresa. É comum que os criminosos peçam um valor de resgate para restabelecer o serviço. Combatido com:  os cuidados podem ser redobrados usando soluções como firewall,   programas VPN e outros softwares de cibersegurança.Cibersegurança no Brasil: atenção ao tema ainda não é generalizada  nas PMEsOs dados do Capterra também mostram que a preocupação das PMEs com a questão da segurança digital ainda patina –mesmo com o Brasil tendo registrado recentemente seu maior caso de vazamento de dados pessoais da história do País. Tal impressão resulta do fato de apenas 54% das PMEs entrevistadas definirem sua preocupação com cibersegurança como sendo alta.O índice se mostrou mais alto entre aqueles que já sofreram uma tentativa de golpe digital ou mesmo um golpe digital.  Segundo o estudo, seis de cada dez PMEs que já foram vítimas de ataques afirmam ter um nível alto de preocupação com cibersegurança. Já entre aquelas que declararam nunca terem sido vítimas de um golpe digital, nota-se uma redução no nível de preocupação: apenas 46% afirmaram estar muito preocupadas com o tema de segurança digital. O dado sugere que ainda há muitas empresas que não fazem um trabalho de prevenção das ameaças digitais e, com isso, acabam ficando à mercê de possíveis prejuízos financeiros resultantes de ataques criminosos.Como as PMEs se protegem de golpes digitais Outro dado que reforça que as PMEs deixam a desejar quando se trata de segurança digital está relacionado à infraestrutura de proteção das empresas: 52% dos entrevistados descreveu a infraestrutura da sua empresa como moderadamente atualizada; somente 36% a consideram altamente atualizada.É importante possuir uma infraestrutura atualizada visto que os mecanismos de ataque hacker tem se tornado cada vez mais sofisticados. Segundo um especialista em cibersegurança entrevistado pela BBC, atualmente as empresas estão à mercê de ataques avançados ao mesmo tempo que seus níveis de defesa não correspondem à altura dos ataques.Neste contexto, o Capterra analisou quais são as tecnologias de defesa mais usadas pelas PMEs. Antivírus (96%), softwares de segurança de e-mail (90%) e firewalls (87%) foram as soluções mais citadas, conforme o gráfico abaixo.Em quesito prevenção, o dado mais otimista está relacionado ao treinamento em cibersegurança. Segundo as empresas entrevistadas, 72% delas disseram que organizam treinamentos de cibersegurança; por outro lado, 24% disse que não realiza e 4% disse não ter certeza.Das que realizam treinamentos de cibersegurança, em relação à frequência, a maioria das empresas entrevistadas realiza de forma semestral (67%). Já outros 28% o fazem anualmente, 1% a cada dois anos e 4% não possui uma frequência definida. PMEs: dicas de segurança da informaçãoComo mencionado anteriormente, utilizar softwares de cibersegurança e realizar treinamentos de capacitação com a equipe são essenciais para manter uma rotina de proteção digital. No entanto, há outras ações que ajudam na criação de uma infraestrutura mais robusta, como o uso de métricas de avaliação de desempenho, a criação de uma política de segurança digital e a presença na equipe de um profissional focado em cibersegurança. De acordo com os dados do Capterra, muitas PMEs já possuem essa estrutura, como mostra o gráfico a seguir: Para criar uma estrutura mais completa, o Capterra reuniu dicas para aplicar essas medidas na sua empresa:Implementação de métricas de avaliação de cibersegurançaPara avaliar o desempenho de ações de segurança digital, meça a quantidade de ameaças reportadas, além da média do tempo para identificação e resolução de vulnerabilidades. Também vale a pena medir o conhecimento adquirido pelos funcionários após treinamentos de cibersegurança.Contratação de profissional responsável pela cibersegurançaUm profissional responsável pela cibersegurança tem o treinamento adequado para identificar vulnerabilidades no sistema. Além disso, a a Lei Geral de Proteção de Dados Pessoais (LGPD) exige a presença de um profissional (conhecido como DPO, sigla de Data Protection Officer) encarregado da proteção e tratamento de dados, sendo o responsável pela ponte entre a empresa e a Autoridade Nacional de Proteção de Dados (ANPD). Portanto, é importante se manter atento a essas exigências para preencher corretamente o quadro da sua empresa.Estabelecer políticas e diretrizes de cibersegurançaUma diretriz de cibersegurança reúne todas as informações necessárias para mitigar vulnerabilidades, proteger o sistema e os dados da organização e estabelecer quais são as responsabilidades de cada área. Este documento deve ser revisado com frequência e deve estar à disposição dos funcionários para que possam consultar facilmente se tiverem alguma dúvida acerca da cibersegurança.Ao implementar estratégias de prevenção, é possível reduzir as chances de ser vítima de um ataque digital ou vazamento de dados, livrando a sua empresa de fazer parte de estatísticas.Busca software de cibersegurança? Confira nosso catálogo.

## Aviso legal

> MetodologiaPara reunir os dados presentes neste estudo, o Capterra realizou um levantamento online entre os dias 16 e 23 de junho de 2021 em que ouviu 305 profissionais envolvidos na coordenação ou gestão de pequenas e médias empresas de todas as regiões do país. Além de serem trabalhadores em tempo integral ou parcial, para participar do estudo, os entrevistados deveriam ter envolvimento parcial ou total na implementação da Lei Geral da Proteção de Dados Pessoais (LGPD) entre suas equipes. Os resultados são representativos da pesquisa, mas não necessariamente da população como um todo.

## Sobre o(a) autor(a)

### Marcela Gava

Marcela Gava é analista de conteúdo sênior com mais de 14 anos de experiência na cobertura de tendências em diversas áreas que impactam as empresas. Ela atua como redatora orientada por dados e pesquisadora de tendências, concentrando seus artigos em tópicos de cibersegurança, tecnologia da informação (TI), finanças e cultura digital. &#10;&#10;Marcela já escreveu aproximadamente 50 pesquisas e análises que se baseiam em mais de 2 milhões de avaliações autênticas de compradores de software no Capterra para ajudar as pequenas e médias empresas (SMBs) a encontrar as melhores soluções de tecnologia para suas necessidades. Além disso, os insights fornecidos por seus artigos ajudam as PMEs a tomar decisões mais informadas e assertivas.&#10;&#10;Suas pesquisa foram apresentados em alguns dos mais importantes veículos da mídia brasileira, como: &#10;&#10;Época Negócios &#10;PEGN&#10;Forbes Brazil&#10;Terra&#10;Folha de S. Paulo&#10;&#10;Ela também participou de importantes podcasts de tecnologia no Brasil, como o The Shift, e teve os resultados de seus estudos apresentados na versão brasileira da newsletter LinkedIn News.

## Categorias relacionadas

- [Ferramentas de Gestão de Projetos](https://www.capterra.com.br/directory/30002/project-management/software)
- [Ferramentas de TI](https://www.capterra.com.br/directory/10001/it-management/software)
- [Sistemas CRM](https://www.capterra.com.br/directory/2/customer-relationship-management/software)
- [Sistemas de Contabilidade](https://www.capterra.com.br/directory/1/accounting/software)
- [Sistemas de Segurança de Rede](https://www.capterra.com.br/directory/30003/network-security/software)

## Artigos relacionados

- [Tecnologia jurídica: conheça diferentes tipos de softwares](https://www.capterra.com.br/blog/2347/tecnologia-juridica)
- [Metodologias das melhores listas de produtos do Capterra](https://www.capterra.com.br/blog/7624/metodologia-melhores-produtos-software)
- [Empresas no pós-pandemia: dicas para PMEs atuarem no digital](https://www.capterra.com.br/blog/1776/empresas-pos-pandemia)
- [O que é um gerenciador de senhas e por que a sua empresa precisa dele](https://www.capterra.com.br/blog/1980/o-que-e-um-gerenciador-de-senhas)
- [Desenvolvimento de competências: consultor de RH dá dicas sobre como implementar uma estratégia de upskilling](https://www.capterra.com.br/blog/4384/desenvolvimento-competencias)

## Links

- [Ver em Capterra](https://www.capterra.com.br/blog/2132/ciberseguranca-brasil)
- [Blog](https://www.capterra.com.br/blog)
- [Home](https://www.capterra.com.br/)

-----

## Dados estruturados

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra Brasil","address":{"@type":"PostalAddress","addressLocality":"São Paulo","addressRegion":"SP","postalCode":"04538-132","streetAddress":"Edifício FL Corporate Av. Brigadeiro Faria Lima 4300, 8º Andar Itaim Bibi, 04538-132 São Paulo"},"description":"O Capterra Brasil ajuda milhões de empresas a encontrar o software ideal. Leia avaliações de usuários reais, compare opções de softwares e tome melhores decisões para o seu negócio.","email":"info@capterra.com.br","url":"https://www.capterra.com.br/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.com.br/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCC9dpt6w46BDkSs0BIQ68jQ"]},{"name":"Capterra Brasil","url":"https://www.capterra.com.br/","@type":"WebSite","@id":"https://www.capterra.com.br/#website","publisher":{"@id":"https://www.capterra.com.br/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.com.br/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Cibersegurança no Brasil: phishing é o ataque mais frequente nas PMEs","description":"Nova pesquisa do Capterra analisa o estado da cibersegurança no Brasil, focando especialmente no caso das PMEs.","url":"https://www.capterra.com.br/blog/2132/ciberseguranca-brasil","about":{"@id":"https://www.capterra.com.br/#organization"},"@type":"WebPage","@id":"https://www.capterra.com.br/blog/2132/ciberseguranca-brasil#webpage","isPartOf":{"@id":"https://www.capterra.com.br/#website"}},{"description":"Nesta primeira parte da pesquisa sobre cibersegurança no Brasil, o Capterra investiga como as pequenas e médias empresas (PMEs) têm vivenciado o tema e quais ações têm empregado para mitigar os riscos de ataques digitais. ","author":[{"name":"Marcela Gava","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png","@type":"ImageObject","@id":"https://www.capterra.com.br/blog/2132/ciberseguranca-brasil#primaryimage"},"@type":"BlogPosting","publisher":{"@id":"https://www.capterra.com.br/#organization"},"inLanguage":"pt-BR","articleBody":"&lt;p&gt;&lt;b&gt;Nesta primeira parte da pesquisa sobre cibersegurança no Brasil, o Capterra investiga como as pequenas e médias empresas (PMEs) têm vivenciado o tema e quais ações têm empregado para mitigar os riscos de ataques digitais. &lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;cibersegurança-no-brasil&quot; alt=&quot;Cibersegurança no Brasil: Phishing é o tipo de ataque mais frequente nas PMEs&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/RPXHAu-7jz9PGohQNQ-2EuQkuBgvB9TZO4mMB7WQeVM/4521268aad90df736636b0088890cdc0/ciberseguranc_a-no-brasil.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Casos de ataques digitais estão cada vez mais comuns no Brasil. Só em 2020, houve um &lt;a href=&quot;https://www.cnnbrasil.com.br/business/2021/05/20/tentativas-de-ataque-cibernetico-nas-empresas-quadruplicam-em-2020-diz-pesquisa&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;aumento de 330% nas tentativas de invasão&lt;/a&gt; a sistemas corporativos no País, um crescimento influenciado especialmente pela transição ao trabalho remoto, aumento de compras online e uso de bancos digitais, de acordo com as informações reunidas pela CNN Brasil. &lt;/p&gt;&lt;p&gt;Não importa se é uma multinacional ou um negócio de bairro: qualquer empresa está sujeita a ser vítima de um ataque cibernético –para mitigar os riscos, a implementação de recursos preventivos, como &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;softwares de cibersegurança&lt;/a&gt;, e a realização de treinamentos de conscientização dos funcionários são ações extremamente necessárias. &lt;/p&gt;&lt;p&gt;No caso das pequenas e médias empresas (PMEs), nova pesquisa do &lt;b&gt;Capterra &lt;/b&gt;indica que mais da metade delas (57%) já sofreu tentativa de fraude digital ou efetivamente um golpe digital, conforme evidenciado no gráfico abaixo:&lt;/p&gt;&lt;img title=&quot;Golpe-digital-PME-BR-Capterra-DonutChart-1&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/oXsg-Ao5wNEhj_X3Q1-0R2jMSP_Lcgtli9Unxc9U1xU/707023395975eb740b474f15eae5b1ad/Golpe-digital-PME-BR-Capterra-DonutChart-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/oXsg-Ao5wNEhj_X3Q1-0R2jMSP_Lcgtli9Unxc9U1xU/707023395975eb740b474f15eae5b1ad/Golpe-digital-PME-BR-Capterra-DonutChart-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/oXsg-Ao5wNEhj_X3Q1-0R2jMSP_Lcgtli9Unxc9U1xU/707023395975eb740b474f15eae5b1ad/Golpe-digital-PME-BR-Capterra-DonutChart-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/oXsg-Ao5wNEhj_X3Q1-0R2jMSP_Lcgtli9Unxc9U1xU/707023395975eb740b474f15eae5b1ad/Golpe-digital-PME-BR-Capterra-DonutChart-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/oXsg-Ao5wNEhj_X3Q1-0R2jMSP_Lcgtli9Unxc9U1xU/707023395975eb740b474f15eae5b1ad/Golpe-digital-PME-BR-Capterra-DonutChart-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/oXsg-Ao5wNEhj_X3Q1-0R2jMSP_Lcgtli9Unxc9U1xU/707023395975eb740b474f15eae5b1ad/Golpe-digital-PME-BR-Capterra-DonutChart-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Os dados deste estudo foram reunidos a partir de entrevistas com 305 profissionais envolvidos na coordenação ou gestão de PMEs de todas as regiões do país (confira a metodologia no final do artigo). &lt;/p&gt;&lt;p&gt;Das empresas que relataram terem sofrido uma tentativa de golpe digital ou um golpe digital, o phishing foi o tipo de ataque mais citado: 83% dos respondentes destacaram que sua empresa já foi vítima de recebimento de mensagens fraudulentas via e-mail. &lt;/p&gt;&lt;p&gt;A alta quantidade de casos de phishing também é corroborada por uma pesquisa recente realizada pela Federação Brasileira de Bancos (Febraban). Segundo a instituição, neste ano, &lt;a href=&quot;https://www.cnnbrasil.com.br/business/2021/07/02/86-dos-brasileiros-tem-medo-de-fraudes-ou-violacao-de-dados-pessoais&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;os casos de phishing no Brasil aumentaram 100%&lt;/a&gt; em relação a 2020. &lt;/p&gt;&lt;p&gt;Na sequência, as ameaças mais recorrentes foram o smishing e o spear phishing –ambos agem com o mesmo objetivo do phishing tradicional, o roubo de dados confidenciais, porém cada um tem sua particularidade na maneira como o golpe é executado. &lt;/p&gt;&lt;img title=&quot;Ataque-digital-PME-BR-Capterra-BarChart-1&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/qhDdSWKObrqGTPS-FN1uXv3PyZLZ1nr8SeceehhO_MY/52fd62493ed236ae8bdb62e658c8d6d7/Ataque-digital-PME-BR-Capterra-BarChart-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/qhDdSWKObrqGTPS-FN1uXv3PyZLZ1nr8SeceehhO_MY/52fd62493ed236ae8bdb62e658c8d6d7/Ataque-digital-PME-BR-Capterra-BarChart-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/qhDdSWKObrqGTPS-FN1uXv3PyZLZ1nr8SeceehhO_MY/52fd62493ed236ae8bdb62e658c8d6d7/Ataque-digital-PME-BR-Capterra-BarChart-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/qhDdSWKObrqGTPS-FN1uXv3PyZLZ1nr8SeceehhO_MY/52fd62493ed236ae8bdb62e658c8d6d7/Ataque-digital-PME-BR-Capterra-BarChart-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/qhDdSWKObrqGTPS-FN1uXv3PyZLZ1nr8SeceehhO_MY/52fd62493ed236ae8bdb62e658c8d6d7/Ataque-digital-PME-BR-Capterra-BarChart-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/qhDdSWKObrqGTPS-FN1uXv3PyZLZ1nr8SeceehhO_MY/52fd62493ed236ae8bdb62e658c8d6d7/Ataque-digital-PME-BR-Capterra-BarChart-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Neste contexto, o &lt;b&gt;Capterra&lt;/b&gt; também analisou como as empresas estão administrando a segurança de seus sistemas através do uso de softwares. &lt;/p&gt;&lt;p&gt;De acordo com a pesquisa, das empresas que foram vítimas de tentativa de golpe digital ou golpe digital, seis de cada dez disseram que antes do evento já possuíam ferramentas de cibersegurança instaladas. Depois do evento, 91% declararam que a empresa instalou ferramentas adicionais de cibersegurança.&lt;/p&gt;&lt;p&gt;Já as empresas que não possuíam ferramentas de cibersegurança antes do ataque, 69% disseram que suas empresas instalaram uma solução de cibersegurança após a tentativa de ataque ou golpe digital.&lt;/p&gt;&lt;h3&gt;Os tipos de ataques digitais e quais softwares ajudam a combatê-los&lt;/h3&gt;&lt;p&gt;&lt;b&gt;Phishing: &lt;/b&gt;comunicações eletrônicas contendo links fraudulentos que direcionam a uma página falsa para obter dados confidenciais da vítima.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt;  &lt;a href=&quot;/directory/31358/email-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de segurança de e-mail&lt;/a&gt; –ferramenta que protege contas de e-mails de ataques de phishings, malwares e outras ameaças digitais.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;SMShing: &lt;/b&gt;diferentemente do phishing tradicional, a mensagem suspeita é enviada por SMS convidando a vítima a clicar em um link ou fazer download de um aplicativo.  &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt; aplicativos de segurança para dispositivos móveis que, além de funcionalidade de antivírus, também possuem recursos anti-phishing.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Spear phishing: &lt;/b&gt;trata-se também de mensagens fraudulentas, mas direcionadas a um profissional específico da empresa.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt; como o phishing tradicional, o spear phishing pode ser combatido com o uso de uma ferramenta de proteção de e-mail   como &lt;a href=&quot;/directory/31358/email-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software de segurança de e-mail&lt;/a&gt; e &lt;a href=&quot;/directory/32955/secure-email-gateway/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;gateway de e-mail&lt;/a&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Roubo de perfis de redes sociais: &lt;/b&gt;rouba-se as credenciais de acesso de perfis corporativos em redes sociais .  Além do roubo, é comum criminosos clonarem perfis com o intuito de se passar pela empresa e tentarem roubar dados dos seus clientes.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt; recomenda-se a ativação da autenticação em dois fatores que as próprias plataformas oferecem, além do uso de &lt;a href=&quot;/directory/30923/password-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;gerenciadores de senhas&lt;/a&gt; para a criação de códigos mais poderosos.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Man in the Middle: &lt;/b&gt;ataque em que se intercepta a comunicação entre o computador do usuário e outra infraestrutura, como a página de um banco ou a rede de Wi-Fi; dessa maneira, rouba-se informações que estão sendo transmitidas entre as duas partes.  &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt;  &lt;a href=&quot;/directory/31056/vpn/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;programas VPN&lt;/a&gt; encriptam a conexão da internet para proteger os dados enviados e recebidos ao usar redes Wi-Fi. &lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Ataque de força bruta: &lt;/b&gt;quando o criminoso tenta diferentes tipos de combinações para adivinhar uma senha ou uma credencial de login e invadir uma conta.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt; além de gerar senhas aleatórias fortes, um &lt;a href=&quot;/directory/30923/password-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;sistema de gerenciamento de senhas&lt;/a&gt; armazena com criptografia todas as credenciais de acesso da empresa, evitando que se crie uma única senha para diferentes aplicações.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Ransomware: &lt;/b&gt;após acessar um sistema, o invasor bloqueia o acesso do proprietário a arquivos do seu computador. O objetivo é pedir um resgate às vítimas para a liberação das informações sequestradas.  &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com:&lt;/b&gt;&lt;/mark&gt;  &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;softwares de cibersegurança&lt;/a&gt; ajudam a impedir o acesso indesejado, já &lt;a href=&quot;/directory/31062/vulnerability-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;softwares de gestão de vulnerabilidades&lt;/a&gt; monitoram redes para detectar vulnerabilidades de segurança.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Negação de serviço: &lt;/b&gt;o objetivo da negação de serviço é sobrecarregar uma rede de maneira que ela fique indisponível, prejudicando a operação de uma empresa. É comum que os criminosos peçam um valor de resgate para restabelecer o serviço.&lt;b&gt; &lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;mark&gt;&lt;b&gt;Combatido com: &lt;/b&gt;&lt;/mark&gt; os cuidados podem ser redobrados usando soluções como &lt;a href=&quot;/directory/32415/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;firewall&lt;/a&gt;, &lt;b&gt;  &lt;/b&gt;&lt;a href=&quot;/directory/31056/vpn/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;programas VPN&lt;/a&gt; e outros &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;softwares de cibersegurança&lt;/a&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Cibersegurança no Brasil: atenção ao tema ainda não é generalizada  nas PMEs&lt;/h2&gt;&lt;p&gt;Os dados do &lt;b&gt;Capterra &lt;/b&gt;também mostram que a preocupação das PMEs com a questão da segurança digital ainda patina –mesmo com o Brasil tendo registrado recentemente seu maior caso de &lt;a href=&quot;https://g1.globo.com/jornal-nacional/noticia/2021/02/04/pf-abre-inquerito-para-investigar-o-maior-vazamento-de-dados-da-historia-do-brasil.ghtml&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;vazamento de dados pessoais da história do País&lt;/a&gt;. &lt;/p&gt;&lt;p&gt;Tal impressão resulta do fato de apenas 54% das PMEs entrevistadas definirem sua preocupação com cibersegurança como sendo alta.&lt;/p&gt;&lt;img title=&quot;preocupao-segurana-digital-BR-Capterra-DonutChart-2&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/hyykgEcdGQg5Wk4_FIAbkHXisyuCm5ASV7PGP4agCjg/a5ef92558195034ab095779783e12bc6/preocupao-segurana-digital-BR-Capterra-DonutChart-2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/hyykgEcdGQg5Wk4_FIAbkHXisyuCm5ASV7PGP4agCjg/a5ef92558195034ab095779783e12bc6/preocupao-segurana-digital-BR-Capterra-DonutChart-2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/hyykgEcdGQg5Wk4_FIAbkHXisyuCm5ASV7PGP4agCjg/a5ef92558195034ab095779783e12bc6/preocupao-segurana-digital-BR-Capterra-DonutChart-2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/hyykgEcdGQg5Wk4_FIAbkHXisyuCm5ASV7PGP4agCjg/a5ef92558195034ab095779783e12bc6/preocupao-segurana-digital-BR-Capterra-DonutChart-2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/hyykgEcdGQg5Wk4_FIAbkHXisyuCm5ASV7PGP4agCjg/a5ef92558195034ab095779783e12bc6/preocupao-segurana-digital-BR-Capterra-DonutChart-2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/hyykgEcdGQg5Wk4_FIAbkHXisyuCm5ASV7PGP4agCjg/a5ef92558195034ab095779783e12bc6/preocupao-segurana-digital-BR-Capterra-DonutChart-2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;O índice se mostrou mais alto entre aqueles que já sofreram uma tentativa de golpe digital ou mesmo um golpe digital.  Segundo o estudo, seis de cada dez PMEs que já foram vítimas de ataques afirmam ter um nível alto de preocupação com cibersegurança. &lt;/p&gt;&lt;p&gt;Já entre aquelas que declararam nunca terem sido vítimas de um golpe digital, nota-se uma redução no nível de preocupação: apenas 46% afirmaram estar muito preocupadas com o tema de segurança digital. &lt;/p&gt;&lt;p&gt;O dado sugere que ainda há muitas empresas que não fazem um trabalho de prevenção das ameaças digitais e, com isso, acabam ficando à mercê de possíveis prejuízos financeiros resultantes de ataques criminosos.&lt;/p&gt;&lt;h2&gt;Como as PMEs se protegem de golpes digitais &lt;/h2&gt;&lt;p&gt;Outro dado que reforça que as PMEs deixam a desejar quando se trata de segurança digital está relacionado à infraestrutura de proteção das empresas: 52% dos entrevistados descreveu a infraestrutura da sua empresa como moderadamente atualizada; somente 36% a consideram altamente atualizada.&lt;/p&gt;&lt;img title=&quot;Infraestrutura-cibersegurança-BR-Capterra-DonuchChart-3&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/CH5Lrmw7mEIpq76u3ILLRUoQBrytUCA-v2Dx_ki1uWg/5b5bf42ca4135baea6863734723fdfc4/Infraestrutura-ciberseguranc_a-BR-Capterra-DonuchChart-3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/CH5Lrmw7mEIpq76u3ILLRUoQBrytUCA-v2Dx_ki1uWg/5b5bf42ca4135baea6863734723fdfc4/Infraestrutura-ciberseguranc_a-BR-Capterra-DonuchChart-3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/CH5Lrmw7mEIpq76u3ILLRUoQBrytUCA-v2Dx_ki1uWg/5b5bf42ca4135baea6863734723fdfc4/Infraestrutura-ciberseguranc_a-BR-Capterra-DonuchChart-3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/CH5Lrmw7mEIpq76u3ILLRUoQBrytUCA-v2Dx_ki1uWg/5b5bf42ca4135baea6863734723fdfc4/Infraestrutura-ciberseguranc_a-BR-Capterra-DonuchChart-3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/CH5Lrmw7mEIpq76u3ILLRUoQBrytUCA-v2Dx_ki1uWg/5b5bf42ca4135baea6863734723fdfc4/Infraestrutura-ciberseguranc_a-BR-Capterra-DonuchChart-3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/CH5Lrmw7mEIpq76u3ILLRUoQBrytUCA-v2Dx_ki1uWg/5b5bf42ca4135baea6863734723fdfc4/Infraestrutura-ciberseguranc_a-BR-Capterra-DonuchChart-3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;É importante possuir uma infraestrutura atualizada visto que os mecanismos de ataque hacker tem se tornado cada vez mais sofisticados. Segundo um &lt;a href=&quot;https://www.bbc.com/portuguese/brasil-56048010&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;especialista em cibersegurança entrevistado pela BBC&lt;/a&gt;, atualmente as empresas estão à mercê de ataques avançados ao mesmo tempo que seus níveis de defesa não correspondem à altura dos ataques.&lt;/p&gt;&lt;p&gt;Neste contexto, o &lt;b&gt;Capterra &lt;/b&gt;analisou quais são as tecnologias de defesa mais usadas pelas PMEs. Antivírus (96%), softwares de segurança de e-mail (90%) e firewalls (87%) foram as soluções mais citadas, conforme o gráfico abaixo.&lt;/p&gt;&lt;img title=&quot;Software-PME-BR-Capterra-StackedBar-1&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/ZR2lTWq6XMFAZu6_oHsBdhfNfG-3UphZASos8OjWx-Y/bca7c13d93a9e4f4fd0e8c1ecc70936e/Software-PME-BR-Capterra-StackedBar-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/ZR2lTWq6XMFAZu6_oHsBdhfNfG-3UphZASos8OjWx-Y/bca7c13d93a9e4f4fd0e8c1ecc70936e/Software-PME-BR-Capterra-StackedBar-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/ZR2lTWq6XMFAZu6_oHsBdhfNfG-3UphZASos8OjWx-Y/bca7c13d93a9e4f4fd0e8c1ecc70936e/Software-PME-BR-Capterra-StackedBar-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/ZR2lTWq6XMFAZu6_oHsBdhfNfG-3UphZASos8OjWx-Y/bca7c13d93a9e4f4fd0e8c1ecc70936e/Software-PME-BR-Capterra-StackedBar-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/ZR2lTWq6XMFAZu6_oHsBdhfNfG-3UphZASos8OjWx-Y/bca7c13d93a9e4f4fd0e8c1ecc70936e/Software-PME-BR-Capterra-StackedBar-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/ZR2lTWq6XMFAZu6_oHsBdhfNfG-3UphZASos8OjWx-Y/bca7c13d93a9e4f4fd0e8c1ecc70936e/Software-PME-BR-Capterra-StackedBar-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Em quesito prevenção, o dado mais otimista está relacionado ao treinamento em cibersegurança. Segundo as empresas entrevistadas, 72% delas disseram que organizam treinamentos de cibersegurança; por outro lado, 24% disse que não realiza e 4% disse não ter certeza.&lt;/p&gt;&lt;img title=&quot;Treinamento-segurança-BR-Capterra-Infographic-1&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/OqDsLq7-eCvTrcTYhqum1vzV3WJpR3d3htttJ-tpdeU/bba7ce9371b7751a4ad22a828fbece27/Treinamento-seguranc_a-BR-Capterra-Infographic-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/OqDsLq7-eCvTrcTYhqum1vzV3WJpR3d3htttJ-tpdeU/bba7ce9371b7751a4ad22a828fbece27/Treinamento-seguranc_a-BR-Capterra-Infographic-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/OqDsLq7-eCvTrcTYhqum1vzV3WJpR3d3htttJ-tpdeU/bba7ce9371b7751a4ad22a828fbece27/Treinamento-seguranc_a-BR-Capterra-Infographic-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/OqDsLq7-eCvTrcTYhqum1vzV3WJpR3d3htttJ-tpdeU/bba7ce9371b7751a4ad22a828fbece27/Treinamento-seguranc_a-BR-Capterra-Infographic-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/OqDsLq7-eCvTrcTYhqum1vzV3WJpR3d3htttJ-tpdeU/bba7ce9371b7751a4ad22a828fbece27/Treinamento-seguranc_a-BR-Capterra-Infographic-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/OqDsLq7-eCvTrcTYhqum1vzV3WJpR3d3htttJ-tpdeU/bba7ce9371b7751a4ad22a828fbece27/Treinamento-seguranc_a-BR-Capterra-Infographic-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Das que realizam treinamentos de cibersegurança, em relação à frequência, a maioria das empresas entrevistadas realiza de forma semestral (67%). Já outros 28% o fazem anualmente, 1% a cada dois anos e 4% não possui uma frequência definida. &lt;/p&gt;&lt;h3&gt;PMEs: dicas de segurança da informação&lt;/h3&gt;&lt;p&gt;Como mencionado anteriormente, utilizar &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;softwares de cibersegurança&lt;/a&gt; e realizar treinamentos de capacitação com a equipe são essenciais para manter uma rotina de proteção digital. &lt;/p&gt;&lt;p&gt;No entanto, há outras ações que ajudam na criação de uma infraestrutura mais robusta, como o uso de métricas de avaliação de desempenho, a criação de uma política de segurança digital e a presença na equipe de um profissional focado em cibersegurança. &lt;/p&gt;&lt;p&gt;De acordo com os dados do &lt;b&gt;Capterra&lt;/b&gt;, muitas PMEs já possuem essa estrutura, como mostra o gráfico a seguir: &lt;/p&gt;&lt;img title=&quot;recursos-cibersegurança-BR-Capterra-multibar-1&quot; alt=&quot;&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/15oBGTqq3azyaE5ZL3nrXvuVGGsdM_OM8HuKIWj1Tdc/f58ad8b6120a3b0d5bc693ac3c3a12a6/recursos-ciberseguranc_a-BR-Capterra-multibar-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/15oBGTqq3azyaE5ZL3nrXvuVGGsdM_OM8HuKIWj1Tdc/f58ad8b6120a3b0d5bc693ac3c3a12a6/recursos-ciberseguranc_a-BR-Capterra-multibar-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/15oBGTqq3azyaE5ZL3nrXvuVGGsdM_OM8HuKIWj1Tdc/f58ad8b6120a3b0d5bc693ac3c3a12a6/recursos-ciberseguranc_a-BR-Capterra-multibar-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/15oBGTqq3azyaE5ZL3nrXvuVGGsdM_OM8HuKIWj1Tdc/f58ad8b6120a3b0d5bc693ac3c3a12a6/recursos-ciberseguranc_a-BR-Capterra-multibar-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/15oBGTqq3azyaE5ZL3nrXvuVGGsdM_OM8HuKIWj1Tdc/f58ad8b6120a3b0d5bc693ac3c3a12a6/recursos-ciberseguranc_a-BR-Capterra-multibar-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/15oBGTqq3azyaE5ZL3nrXvuVGGsdM_OM8HuKIWj1Tdc/f58ad8b6120a3b0d5bc693ac3c3a12a6/recursos-ciberseguranc_a-BR-Capterra-multibar-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Para criar uma estrutura mais completa, o &lt;b&gt;Capterra&lt;/b&gt; reuniu dicas para aplicar essas medidas na sua empresa:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Implementação de métricas de avaliação de cibersegurança&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;Para avaliar o desempenho de ações de segurança digital, meça a quantidade de ameaças reportadas, além da média do tempo para identificação e resolução de vulnerabilidades. Também vale a pena medir o conhecimento adquirido pelos funcionários após treinamentos de cibersegurança.&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Contratação de profissional responsável pela cibersegurança&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;Um profissional responsável pela cibersegurança tem o treinamento adequado para identificar vulnerabilidades no sistema. Além disso, a a &lt;a href=&quot;/blog/958/lei-geral-de-protecao-de-dados-o-que-nao-da-para-deixar-de-saber&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Lei Geral de Proteção de Dados Pessoais (LGPD)&lt;/a&gt; exige a presença de um profissional (conhecido como DPO, sigla de Data Protection Officer) encarregado da proteção e tratamento de dados, sendo o responsável pela ponte entre a empresa e a Autoridade Nacional de Proteção de Dados (ANPD). Portanto, é importante se manter atento a essas exigências para preencher corretamente o quadro da sua empresa.&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Estabelecer políticas e diretrizes de cibersegurança&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;Uma diretriz de cibersegurança reúne todas as informações necessárias para mitigar vulnerabilidades, proteger o sistema e os dados da organização e estabelecer quais são as responsabilidades de cada área. Este documento deve ser revisado com frequência e deve estar à disposição dos funcionários para que possam consultar facilmente se tiverem alguma dúvida acerca da cibersegurança.&lt;/div&gt;&lt;p&gt;Ao implementar estratégias de prevenção, é possível reduzir as chances de ser vítima de um ataque digital ou vazamento de dados, livrando a sua empresa de fazer parte de estatísticas.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Busca &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;software de cibersegurança&lt;/a&gt;? Confira nosso catálogo.&lt;/div&gt;","dateModified":"2022-11-15T18:55:36.000000Z","datePublished":"2021-07-28T10:41:28.000000Z","headline":"Phishing é o tipo de ataque cibernético mais frequente nas PMEs","mainEntityOfPage":"https://www.capterra.com.br/blog/2132/ciberseguranca-brasil#webpage"}]}
</script>
