{"id":18730,"date":"2022-04-07T11:54:13","date_gmt":"2022-04-07T14:54:13","guid":{"rendered":"https:\/\/www.topdesk.mom\/pt\/?p=18730"},"modified":"2024-08-15T07:42:08","modified_gmt":"2024-08-15T10:42:08","slug":"dicas-para-evitar-ciberataques","status":"publish","type":"post","link":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/","title":{"rendered":"7 dicas para evitar ciberataques"},"content":{"rendered":"<p><strong>Os ciberataques cresceram exponencialmente em 2021. N\u00e3o apenas em quantidade, como tamb\u00e9m em grau de sofistica\u00e7\u00e3o. De acordo com o <a href=\"https:\/\/blog.checkpoint.com\/2022\/01\/10\/check-point-research-cyber-attacks-increased-50-year-over-year\/\">relat\u00f3rio da Check Point Research (CPR),<\/a> houve aumento de 50% no total de ataques por semana em redes corporativas em rela\u00e7\u00e3o a 2020.<\/strong><\/p>\n<p><strong>Nesse cen\u00e1rio, <a href=\"https:\/\/www.topdesk.mom\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\">privacidade e seguran\u00e7a na TI<\/a> s\u00e3o temas que os gestores devem priorizar. Afinal, ter uma pol\u00edtica de prote\u00e7\u00e3o de dados abrangente \u00e9 fundamental para qualquer neg\u00f3cio que dependa da TI no seu dia a dia. Para te ajudar a lidar com os desafios que envolvem a<a href=\"https:\/\/www.upx.com\/post\/ciberataques\"> prote\u00e7\u00e3o contra ciberataques<\/a>, preparamos o post a seguir em parceria com a <a href=\"https:\/\/www.upx.com\/\">UPX<\/a> \u2013 especialista em solu\u00e7\u00f5es de prote\u00e7\u00e3o de redes e seguran\u00e7a da informa\u00e7\u00e3o com alta performance e conectividade global.<\/strong><\/p>\n<h2>Os maiores alvos de ciberataques<\/h2>\n<p>Em 2021, o mundo testemunhou uma das <a href=\"https:\/\/www.checkpoint.com\/latest-cyber-attacks\/critical-vulnerability-in-apache-log4j\/\">vulnerabilidades mais graves<\/a> na internet, com milh\u00f5es de ataques por hora tentando explorar a vulnerabilidade do <a href=\"https:\/\/sempreupdate.com.br\/pandemia-cibernetica-detalhes-sobre-a-vulnerabilidade-apache-log4j\/\">Apache Log4J<\/a>. O n\u00famero de ataques cibern\u00e9ticos atingiu recorde hist\u00f3rico no final do ano, chegando a 925 ciberataques semanais por organiza\u00e7\u00e3o, globalmente. O Apache Log4j \u00e9 a biblioteca de registro Java mais popular, com mais de 400 mil downloads em seu projeto GitHub.<\/p>\n<p>Por\u00e9m, os ataques n\u00e3o se restringiam a Apache Log4J. As estat\u00edsticas sobre o Brasil, apontam que, em m\u00e9dia, 1.046 organiza\u00e7\u00f5es foram atacadas. Em outras palavras, um aumento de 77% comparando os per\u00edodos de 2020 a 2021. Educa\u00e7\u00e3o\/Pesquisa foi o setor que registrou o maior volume de ataques, com uma m\u00e9dia de 1.605 ataques por organiza\u00e7\u00e3o a cada semana. N\u00famero que representa aumento de 75% em rela\u00e7\u00e3o a 2020. Em seguida, o setor de Governo\/Militar e a ind\u00fastria das Comunica\u00e7\u00f5es.<\/p>\n<h3>Confira abaixo os maiores alvos em 2021, e percentual de crescimento em rela\u00e7\u00e3o a 2020:<\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li>\n<h4>Educa\u00e7\u00e3o \/ Pesquisa (1.605, + 75%);<\/h4>\n<\/li>\n<li>\n<h4>Governo \/ Militar (1.136, + 47%);<\/h4>\n<\/li>\n<li>\n<h4>Comunica\u00e7\u00f5es (1.079, + 51%);<\/h4>\n<\/li>\n<li>\n<h4>ISP \/ MSP (1.068, +67%);<\/h4>\n<\/li>\n<li>\n<h4>Sa\u00fade (830, +71%).<\/h4>\n<\/li>\n<\/ol>\n<p>Fonte: CPR<\/p>\n<h2>Como prevenir ciberataques<\/h2>\n<p>Como vimos, o crime cibern\u00e9tico tem aumentado a cada ano \u00e0 medida que hackers tentam se beneficiar de sistemas vulner\u00e1veis. Frequentemente, os invasores buscam por um resgate em dinheiro. Pesquisas indicam que 53% dos ataques cibern\u00e9ticos resultaram em danos de 500 mil d\u00f3lares ou mais. Por\u00e9m, um ciberataque tamb\u00e9m pode ter segundas inten\u00e7\u00f5es. Alguns invasores procuram invadir sistemas e dados como uma forma de \u201chacktivismo\u201d. Isto \u00e9, protestar sobre alguma empresa ou servi\u00e7o.<\/p>\n<h3>A boa not\u00edcia \u00e9 que voc\u00ea pode assegurar a infraestrutura da sua empresa colocando em pratica as 7 a\u00e7\u00f5es abaixo:<\/h3>\n<h4>1. Configure adequadamente as ferramentas<\/h4>\n<p>O primeiro passo para se proteger de ataques virtuais, \u00e9 a correta configura\u00e7\u00e3o das ferramentas. Com isso, voc\u00ea garante a integridade da rede e impede que usu\u00e1rios n\u00e3o-autorizados tenham acesso a estes servi\u00e7os ou outros sistemas. Pensando nisso, a TOPdesk proporciona uma <a href=\"https:\/\/www.topdesk.mom\/pt\/blog\/consultoria-em-tio-que-e-uma-consultoria-em-ti-e-qual-a-sua-importancia\/\">consultoria em TI<\/a> para a implementa\u00e7\u00e3o do nosso software, proporcionando uma configura\u00e7\u00e3o adequada \u00e0s suas necessidades.<\/p>\n<p>Basicamente, uma consultoria em TI \u00e9 um servi\u00e7o especializado que tem por objetivo fornecer suporte em diversas quest\u00f5es relacionadas \u00e0 tecnologia. Nesse sentido, esses servi\u00e7os incluem o aux\u00edlio no mapeamento de necessidades, planejamento de projetos e execu\u00e7\u00e3o das estrat\u00e9gias utilizando ferramentas tecnol\u00f3gicas. Com isso, n\u00e3o apenas as configura\u00e7\u00f5es estar\u00e3o corretas, como tamb\u00e9m \u00e9 poss\u00edvel identificar melhorias que podem ser implementadas.<\/p>\n<h4>2. Sistemas atualizados<\/h4>\n<p>Assim como as configura\u00e7\u00f5es, a atualiza\u00e7\u00e3o de equipamentos e sistemas \u00e9 extremamente importante. Ela n\u00e3o apenas garante acesso \u00e0s novas funcionalidades, como tamb\u00e9m corrobora para reduzir riscos de seguran\u00e7a. Nesse contexto, ferramentas SaaS t\u00eam vantagens competitivas. Afinal, a responsabilidade de manter a infraestrutura em opera\u00e7\u00e3o, al\u00e9m de constantes <a href=\"https:\/\/www.topdesk.mom\/pt\/blog\/topdesk-mobile-atualizado-o-que-voce-precisa-saber\/\">atualiza\u00e7\u00f5es<\/a>, \u00e9 do fornecedor contratado e n\u00e3o da sua empresa. Pensando em quest\u00e3o de seguran\u00e7a, o grande benef\u00edcio \u00e9 que <a href=\"https:\/\/www.topdesk.mom\/pt\/blog\/itsm\/ferramentas-saas-ou-on-premises-entenda-as-diferencas-e-vantagens\">empresas especializadas em SaaS<\/a> investem alto na <a href=\"https:\/\/blog.topdesk.mom\/pt-wip\/itsm\/seguranca\/4-dicas-para-colocar-a-lgpd-em-pratica-no-setor-de-ti\/\">seguran\u00e7a dos dados<\/a> e no controle de acessos.<\/p>\n<h4>3. Cuidado redobrado com equipamentos pessoais<\/h4>\n<p>O modelo de trabalho remoto ganhou for\u00e7a com a pandemia do coronav\u00edrus. E a tend\u00eancia \u00e9 que muitas empresas mantenham parte de suas opera\u00e7\u00f5es fora da organiza\u00e7\u00e3o, ou mesmo, que incorporem modelos h\u00edbridos. Em ambos, \u00e9 preciso ter aten\u00e7\u00e3o redobrada aos equipamentos de uso pr\u00f3prio dos funcion\u00e1rios.<\/p>\n<p>Se a empresa n\u00e3o fornece o equipamento e n\u00e3o gerencia sua seguran\u00e7a, acaba aumentando a vulnerabilidade aos ciberataques\/cibercrimes. Para assegurar sua organiza\u00e7\u00e3o, o <a href=\"https:\/\/blog.topdesk.mom\/pt-wip\/itsm\/tendencias\/anywhere-operations-o-futuro-da-ti-remota\/\">modelo anywhere operations \u00e9 ideal<\/a>. Isso porque as opera\u00e7\u00f5es em qualquer lugar s\u00e3o muito mais do que apenas possibilitar o trabalho em casa.<\/p>\n<h5>O modelo Anywhere Operations se concentra em fornecer:<\/h5>\n<p>&nbsp;<\/p>\n<ul>\n<li>\n<h6>Colabora\u00e7\u00e3o e produtividade;<\/h6>\n<\/li>\n<li>\n<h6>Acesso remoto seguro;<\/h6>\n<\/li>\n<li>\n<h6>Nuvem e infraestrutura de ponta;<\/h6>\n<\/li>\n<li>\n<h6>Quantifica\u00e7\u00e3o da experi\u00eancia digital;<\/h6>\n<\/li>\n<li>\n<h6>Automa\u00e7\u00e3o para suportar opera\u00e7\u00f5es remotas.<\/h6>\n<\/li>\n<\/ul>\n<h4>4. Monitore o acesso \u00e0 rede<\/h4>\n<p>Uma medida simples como o monitoramento de logs de uso de sistemas, pode gerar grande impacto na capacidade da empresa de detectar algum comportamento anormal. De acordo com a <a href=\"https:\/\/www.upx.com\/\">UPX<\/a>, o uso de sistemas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) tamb\u00e9m ajudam a detectar atividades suspeitas. \u201cS\u00e3o aliados na hora de identificar outras atividades suspeitas que os logs n\u00e3o conseguem\u201d, pontuam. \u201cCom essas medidas, gestores ter\u00e3o, como consequ\u00eancia, mais controle sobre o tr\u00e1fego: cada medida ser\u00e1 feita tendo como base o modo como os <a href=\"https:\/\/www.topdesk.mom\/pt\/e-books\/gestao-de-ativos\/?utm_source=blog&amp;utm_campaign=br-blog-ciberataques&amp;utm_id=blog\">ativos de TI<\/a> s\u00e3o utilizados e quais acessos foram feitos de forma irregular, por exemplo.\u201d<\/p>\n<h4>5. Gerencie o controle de acessos<\/h4>\n<p>Fazer o gerenciamento de controle de acessos digitais \u00e9 outra medida superimportante na preven\u00e7\u00e3o de ataques cibern\u00e9ticos. O TOPdesk conta com o <a href=\"https:\/\/marketplace.topdesk.mom\/digital-access-control-management-acm\/\">Gerenciamento de controle de acesso digital, da Informatie Vlaanderen<\/a>. Com isso, voc\u00ea possibilita que seus clientes, funcion\u00e1rios e\/ou cidad\u00e3os fa\u00e7am login com eID, itsme, c\u00f3digo de seguran\u00e7a por meio de aplicativo m\u00f3vel, c\u00f3digo de seguran\u00e7a por SMS ou token Federal para o Portal de Autoatendimento e\/ou se\u00e7\u00e3o de T\u00e9cnicos do TOPdesk.<\/p>\n<p>Outro exemplo \u00e9 a <a href=\"https:\/\/marketplace.topdesk.mom\/single-sign-on-by-tools4ever\/\">Solu\u00e7\u00e3o Tools4ever Identity as a Service (IDaaS)<\/a>, colabora\u00e7\u00e3o de software HelloID e TOPdesk ITSM. Entre seus m\u00f3dulos, o HelloID Access Management (AM). Ele oferece aos funcion\u00e1rios, cidad\u00e3os, pacientes\/clientes, parceiros da cadeia, clientes-de-clientes de (potenciais) clientes acesso f\u00e1cil aos aplicativos. HelloID AM oferece Single Sign On (SSO), dois fatores (2FA\/MFA) e um painel baseado em nuvem. O HelloID garante o acesso ao TOPdesk, aplica a autentica\u00e7\u00e3o multifator (se necess\u00e1rio) e oferece aos usu\u00e1rios finais Single Sign-On para todos os aplicativos em nuvem, independentemente de seus protocolos individuais.<\/p>\n<h4>6. Tenha uma pol\u00edtica de seguran\u00e7a de dados<\/h4>\n<p>A chamada pol\u00edtica de seguran\u00e7a de dados \u00e9 fundamental para dar ao time de TI melhor foco nas suas a\u00e7\u00f5es. Al\u00e9m disso, ela facilita a formula\u00e7\u00e3o de pol\u00edticas de prote\u00e7\u00e3o mais eficientes e alinhadas com as demandas da empresa.<\/p>\n<h5>Este documento deve conter medidas como:<\/h5>\n<p>&nbsp;<\/p>\n<ul>\n<li>\n<h6>Regras de uso de equipamentos pessoais dentro da empresa;<\/h6>\n<\/li>\n<li>\n<h6>Mecanismos de preven\u00e7\u00e3o de riscos, como pol\u00edticas de backup;<\/h6>\n<\/li>\n<li>\n<h6>Boas pr\u00e1ticas que devem ser seguidas pelos usu\u00e1rios (como o uso de senhas fortes, criptografadas e segundo fator de autentica\u00e7\u00e3o);<\/h6>\n<\/li>\n<li>\n<h6>Investimentos que precisam ser realizados para garantir a seguran\u00e7a dos dados e de rede;<\/h6>\n<\/li>\n<li>\n<h6>Mecanismos para medir o impacto das decis\u00f5es tomadas pela empresa;<\/h6>\n<\/li>\n<li>\n<h6>Regras de controle de acesso a sistemas e aplica\u00e7\u00f5es;<\/h6>\n<\/li>\n<li>\n<h6>O modo como os dados devem ser tratados;<\/h6>\n<\/li>\n<li>\n<h6>Medidas voltadas para prevenir, identificar e reduzir riscos.<\/h6>\n<\/li>\n<\/ul>\n<p>Fonte: UPX<\/p>\n<h4>7. Esteja atento a tend\u00eancias de ciberataques e novas vulnerabilidades<\/h4>\n<p>Estar de olho em tend\u00eancias do setor e conjuntura do mercado \u00e9 outra medida que pode ajudar a prevenir amea\u00e7as. Hoje, <a href=\"https:\/\/canaltech.com.br\/seguranca\/falha-log4shell-renasce-em-ciberataques-financeiros-de-grupo-chines-213084\/\">a Log4J, voltou a ser explorada por um grupo cibercriminoso<\/a> que vem realizando uma campanha de ataques contra empresas dos setores de turismo, cosm\u00e9ticos e servi\u00e7os financeiros.<\/p>\n<p>Vale lembrar que amea\u00e7as que podem levar a ciberataques mudam continuamente. Por isso, sua empresa precisa estar alinhada com as tend\u00eancias da \u00e1rea. Mudar rotinas e repensar processos a partir das amea\u00e7as que surgem \u00e9 fundamental.<\/p>\n<h2>TOPdesk corrobora para seguran\u00e7a da sua organiza\u00e7\u00e3o<\/h2>\n<p>Como vimos, existem diferentes maneiras de se proteger de ataques on-line. Para realizar a seguran\u00e7a e proteger a companhia \u00e9 preciso cuidado cont\u00ednuo. Adotar uma postura preventiva, rotinas de detec\u00e7\u00e3o de incidentes e mecanismos efetivos de mitiga\u00e7\u00e3o de ataques e incidentes, al\u00e9m de ter procedimentos que ajudem a agir r\u00e1pido e com menos impactos poss\u00edveis, certamente \u00e9 um diferencial.<\/p>\n<p>A TOPdesk preza pela seguran\u00e7a, assim, al\u00e9m de ferramenta s\u00f3lida, <a href=\"https:\/\/blog.topdesk.mom\/pt-wip\/esm\/gestao-de-servicos-e-poderoso-diferencial-competitivo-a-sua-empresa\/\">conta com mais de 90 integra\u00e7\u00f5es<\/a> com solu\u00e7\u00f5es que auxiliam a seguran\u00e7a da sua organiza\u00e7\u00e3o.<\/p>\n<p>Se voc\u00ea quer ficar ainda mais por dentro do universo de ciberseguran\u00e7a, preparamos um <a href=\"https:\/\/page.topdesk.mom\/pt-br\/webinar-ciberseguranca-e-privacidade-de-dados?utm_source=blog&amp;utm_campaign=br-blogpost-ciberataques&amp;utm_id=blog\">WEBINAR GRATUITO<\/a> para ajudar voc\u00ea a driblar ataques e manter sua empresa segura. <a href=\"https:\/\/page.topdesk.mom\/pt-br\/webinar-ciberseguranca-e-privacidade-de-dados?utm_source=blog&amp;utm_campaign=br-blogpost-ciberataques&amp;utm_id=blog\">Inscreva-se j\u00e1 agora mesmo!<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ciberataques cresceram exponencialmente em 2021. N\u00e3o apenas em quantidade, como tamb\u00e9m em grau de sofistica\u00e7\u00e3o. De acordo com o relat\u00f3rio da Check Point Research (CPR), houve aumento de 50% no total de ataques por semana em redes corporativas em rela\u00e7\u00e3o a 2020. Nesse cen\u00e1rio, privacidade e seguran\u00e7a na TI s\u00e3o temas que os gestores<\/p>\n","protected":false},"author":379,"featured_media":18733,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-18730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":null,"toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>7 dicas para evitar ciberataques | TOPdesk Blog<\/title>\n<meta name=\"description\" content=\"Para te ajudar a lidar com os desafios que envolvem a prote\u00e7\u00e3o contra ciberataques, preparamos o post a seguir em parceria com a UPX. Confira!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 dicas para evitar ciberataques | Melhor suporte, clientes mais satisfeitos | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Para te ajudar a lidar com os desafios que envolvem a prote\u00e7\u00e3o contra ciberataques, preparamos o post a seguir em parceria com a UPX. Confira!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"T2 TOPdesk - PT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-07T14:54:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-15T10:42:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Camille\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camille\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\"},\"author\":{\"name\":\"Camille\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160\"},\"headline\":\"7 dicas para evitar ciberataques\",\"datePublished\":\"2022-04-07T14:54:13+00:00\",\"dateModified\":\"2024-08-15T10:42:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\"},\"wordCount\":1505,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png\",\"articleSection\":[\"ITSM\",\"Seguran\u00e7a\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\",\"url\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\",\"name\":\"7 dicas para evitar ciberataques | TOPdesk Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png\",\"datePublished\":\"2022-04-07T14:54:13+00:00\",\"dateModified\":\"2024-08-15T10:42:08+00:00\",\"description\":\"Para te ajudar a lidar com os desafios que envolvem a prote\u00e7\u00e3o contra ciberataques, preparamos o post a seguir em parceria com a UPX. Confira!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png\",\"contentUrl\":\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.mom\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"7 dicas para evitar ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#website\",\"url\":\"https:\/\/www.topdesk.mom\/pt\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.mom\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.mom\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160\",\"name\":\"Camille\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"caption\":\"Camille\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"7 dicas para evitar ciberataques | TOPdesk Blog","description":"Para te ajudar a lidar com os desafios que envolvem a prote\u00e7\u00e3o contra ciberataques, preparamos o post a seguir em parceria com a UPX. Confira!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/","og_locale":"en_US","og_type":"article","og_title":"7 dicas para evitar ciberataques | Melhor suporte, clientes mais satisfeitos | TOPdesk","og_description":"Para te ajudar a lidar com os desafios que envolvem a prote\u00e7\u00e3o contra ciberataques, preparamos o post a seguir em parceria com a UPX. Confira!","og_url":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/","og_site_name":"T2 TOPdesk - PT","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2022-04-07T14:54:13+00:00","article_modified_time":"2024-08-15T10:42:08+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png","type":"image\/png"}],"author":"Camille","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Camille","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/"},"author":{"name":"Camille","@id":"https:\/\/www.topdesk.mom\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160"},"headline":"7 dicas para evitar ciberataques","datePublished":"2022-04-07T14:54:13+00:00","dateModified":"2024-08-15T10:42:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/"},"wordCount":1505,"publisher":{"@id":"https:\/\/www.topdesk.mom\/pt\/#organization"},"image":{"@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png","articleSection":["ITSM","Seguran\u00e7a"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/","url":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/","name":"7 dicas para evitar ciberataques | TOPdesk Blog","isPartOf":{"@id":"https:\/\/www.topdesk.mom\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png","datePublished":"2022-04-07T14:54:13+00:00","dateModified":"2024-08-15T10:42:08+00:00","description":"Para te ajudar a lidar com os desafios que envolvem a prote\u00e7\u00e3o contra ciberataques, preparamos o post a seguir em parceria com a UPX. Confira!","breadcrumb":{"@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#primaryimage","url":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png","contentUrl":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/ciberataque.png","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.mom\/pt\/blog\/dicas-para-evitar-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.mom\/pt\/"},{"@type":"ListItem","position":2,"name":"7 dicas para evitar ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.mom\/pt\/#website","url":"https:\/\/www.topdesk.mom\/pt\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.mom\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.mom\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.mom\/pt\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.mom\/pt\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.mom\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.mom\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.mom\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160","name":"Camille","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","caption":"Camille"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/posts\/18730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/users\/379"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/comments?post=18730"}],"version-history":[{"count":10,"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/posts\/18730\/revisions"}],"predecessor-version":[{"id":26085,"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/posts\/18730\/revisions\/26085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/media\/18733"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.mom\/pt\/wp-json\/wp\/v2\/media?parent=18730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}