{"id":61765,"date":"2021-09-28T18:16:52","date_gmt":"2021-09-28T21:16:52","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=61765"},"modified":"2024-02-08T16:14:58","modified_gmt":"2024-02-08T19:14:58","slug":"5-prejuizos-que-um-ataque-ransomware-pode-causar-a-sua-empresa","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/5-prejuizos-que-um-ataque-ransomware-pode-causar-a-sua-empresa\/","title":{"rendered":"5 preju\u00edzos que um ataque ransomware pode causar a sua empresa"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O ransomware est\u00e1 entre as amea\u00e7as virtuais que mais trazem dores de cabe\u00e7a para as empresas. Trata-se de um programa ou arquivo malicioso que quando instalado em um computador ou celular \u00e9 capaz de \u201csequestrar\u201d o acesso \u00e0s informa\u00e7\u00f5es ali presentes. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os preju\u00edzos que esse tipo de ataque pode causar v\u00e3o al\u00e9m do financeiro, eles podem ser sociais e jur\u00eddicos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Preju\u00edzos financeiros<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Esse tipo de golpe vem se popularizando devido \u00e0 sua alta lucratividade proveniente dos resgates exigidos para a devolu\u00e7\u00e3o dos dados \u2013 principalmente quando as v\u00edtimas s\u00e3o empresas. H\u00e1 diversos casos de institui\u00e7\u00f5es que cedem \u00e0s chantagens e pagam valores alt\u00edssimos para obter seus acessos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/conteudos.enterprise.psafe.com\/dfndr-enterprise-protecao-seguranca-e-adequacao-a-lgpd-em-um-clique?utm_source=blog&amp;utm_medium=post&amp;utm_campaign=dfndr_enterprise_site&amp;utm_term=con&amp;utm_content=conversao_d-ent_blog_post_kitlgpd_29042022\">Prote\u00e7\u00e3o e adequa\u00e7\u00e3o \u00e0 LGPD em um clique: confira nosso kit<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por\u00e9m, a palavra de hackers n\u00e3o pode ser considerada como confi\u00e1vel, prova disso s\u00e3o os diversos casos de empresas que pagam o resgate e n\u00e3o obt\u00eam seus dados de volta e voltam a sofrer novas extors\u00f5es ou ter suas informa\u00e7\u00f5es comercializadas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m dos resgates, h\u00e1 as <a href=\"https:\/\/www.psafe.com\/blog\/como-minimizar-as-multas-e-penalizacoes-da-lgpd\/\" target=\"_blank\" rel=\"noreferrer noopener\">penaliza\u00e7\u00f5es da LGPD<\/a> (Lei Geral de Prote\u00e7\u00e3o de Dados), que prev\u00ea a suspens\u00e3o das atividades e <strong>multas de at\u00e9 R$ 50 milh\u00f5es por infra\u00e7\u00e3o<\/strong> para empresas que tiverem seus dados vazados. Uma pausa nos neg\u00f3cios pode trazer ainda mais preju\u00edzos para o faturamento e para todo o processo operacional da empresa, somada \u00e0s multas o destino pode ser a fal\u00eancia.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Roubo e vazamento dos dados corporativos<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">As empresas t\u00eam buscado formas de fazer backup das suas bases de dados para se prevenir em caso de ataques de ransomwares. Dessa forma, os cibercriminosos perceberam a necessidade de mudarem suas abordagens. A inten\u00e7\u00e3o n\u00e3o \u00e9 apenas roubar as informa\u00e7\u00f5es como tamb\u00e9m vaz\u00e1-las. J\u00e1 existem sites criados especialmente para expor dados vazados que poder\u00e3o ser acessados livremente ou comercializados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um levantamento realizado atrav\u00e9s da PSafe, aponta que em 2021 <strong>mais de 5 bilh\u00f5es de e-mails e senhas<\/strong> j\u00e1 foram vazados. A solu\u00e7\u00e3o descobriu tamb\u00e9m um site p\u00fablico onde seria poss\u00edvel consultar cerca de 426 milh\u00f5es de dados pessoais e 109 milh\u00f5es de informa\u00e7\u00f5es de CNPJs e placas de ve\u00edculos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Com suas informa\u00e7\u00f5es confidenciais vazadas e dispon\u00edveis para outros cibercriminosos e at\u00e9 mesmo para concorrentes, a empresa tem seus preju\u00edzos potencialmente ampliados. Isso porque, dependendo dos dados que foram expostos, h\u00e1 in\u00fameras formas de utiliz\u00e1-los em a\u00e7\u00f5es criminosas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Mancha na reputa\u00e7\u00e3o e perda de contratos<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Se n\u00e3o bastasse a perda financeira, a reputa\u00e7\u00e3o da empresa tamb\u00e9m fica manchada no mercado, o que consequentemente leva a perda de cliente e dificuldade de aquisi\u00e7\u00e3o de novos. Isso porque nenhuma pessoa confiaria em passar ou manter seus dados nos registros de uma empresa que j\u00e1 sofreu vazamentos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">E n\u00e3o \u00e9 apenas os dados da empresa que correm riscos, as informa\u00e7\u00f5es de seus fornecedores tamb\u00e9m podem acabar nas m\u00e3os dos hackers. Esse tipo de incidente pode comprometer a rela\u00e7\u00e3o entre a empresa e seus parceiros, resultando no cancelamento de contratos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Dados adquiridos por concorrentes<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Apesar de n\u00e3o ser uma atitude \u00e9tica, empresas podem comprar dados vazados de seus concorrentes para utilizarem a favor de seus neg\u00f3cios. Por exemplo, se os c\u00f3digos de um programa s\u00e3o vazados, isso pode facilitar que eles sejam usados para a cria\u00e7\u00e3o ou aprimoramento de produtos da concorr\u00eancia. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra forma ilegal \u00e9 o uso de listas de clientes e de valores pagos para oferecer servi\u00e7os com valores menores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Abertura para novos ataques<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O vazamento de dados de colaboradores tamb\u00e9m pode trazer riscos enormes para a empresa. Por exemplo, com o acesso ao e-mail, os hackers podem se apossar da conta do contratado para roubar outros dados. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os cibercriminosos podem ir al\u00e9m, com login e senha eles podem invadir os sistemas da empresa, e assim, disseminar ataques de ransomware para outros colaboradores, criar p\u00e1ginas falsas nos sites da empresa para roubar dados de clientes e at\u00e9 mesmo tirar os sistemas da empresa do ar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Como se antecipar e proteger sua empresa?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Ter uma solu\u00e7\u00e3o de\u00a0<\/strong><a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-seguranca-digital\/\"><strong>seguran\u00e7a digital<\/strong><\/a><strong>, como o\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/vscanner.ai\/\" target=\"_blank\">VScanner,<\/a>\u00a0\u00e9 a sua maior aposta para se proteger das amea\u00e7as virtuais<\/strong>. Com ele \u00e9 poss\u00edvel realizar an\u00e1lises profundas, e entender se seu site ou dom\u00ednio tem vulnerabilidades a serem exploradas por hackers, e tamb\u00e9m ser informado das solu\u00e7\u00f5es delas em s\u00f3 um lugar!<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea pode conhecer melhor a solu\u00e7\u00e3o no v\u00eddeo abaixo:\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Welcome to VScanner!\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/gBVP5jf_qAY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Essa amea\u00e7a coleciona v\u00edtimas no mundo corporativo e pode causar danos irrepar\u00e1veis para os cofres e reputa\u00e7\u00e3o da empresa.<\/p>\n","protected":false},"author":101,"featured_media":61899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11935,182,157,433],"class_list":["post-61765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-empresarial","tag-malware","tag-psafe","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=61765"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61765\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/61899"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=61765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=61765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=61765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}