<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>segurança Archives - Shipsgo Blog</title>
	<atom:link href="https://blog.shipsgo.com/pt/tag/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Supply Chain Visibility Platform - Blog</description>
	<lastBuildDate>Mon, 01 Jul 2024 07:53:26 +0000</lastBuildDate>
	<language>pt-PT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.shipsgo.com/wp-content/uploads/2022/03/cropped-academy-shipsgo-last-1-32x32.png</url>
	<title>segurança Archives - Shipsgo Blog</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>5 coisas que todas as empresas devem saber sobre cibersegurança</title>
		<link>https://blog.shipsgo.com/pt/5-coisas-que-todas-as-empresas-devem-saber-sobre-ciberseguranca/</link>
		
		<dc:creator><![CDATA[mehmet-hamurcu]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 19:30:00 +0000</pubDate>
				<category><![CDATA[Blogue]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[blogue_principal]]></category>
		<category><![CDATA[cibersegurança]]></category>
		<category><![CDATA[digitalização]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[maersk]]></category>
		<category><![CDATA[notícias do sector dos transportes marítimos]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[rastreio de contentores]]></category>
		<category><![CDATA[sector dos transportes marítimos]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[serviços logísticos]]></category>
		<guid isPermaLink="false">https://blog.shipsgo.com/?p=19937</guid>

					<description><![CDATA[<p>A cibersegurança tornou-se um dos ossos mais importantes das empresas devido a alguns acontecimentos infelizes. Depois de o maior ciberataque de ransomware, o Wannacry, ter ocorrido em maio de 2017, o mundo foi novamente atingido pelo segundo ciberataque maciço: o ataque Petya. O vírus Petya é um ransomware que encripta ficheiros MBR (Master Boot Record) [...]</p>
<p>The post <a href="https://blog.shipsgo.com/pt/5-coisas-que-todas-as-empresas-devem-saber-sobre-ciberseguranca/">5 coisas que todas as empresas devem saber sobre cibersegurança</a> appeared first on <a href="https://blog.shipsgo.com/pt/pagina-inicial">Shipsgo Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A cibersegurança tornou-se um dos ossos mais importantes das empresas devido a alguns acontecimentos infelizes. Depois de o maior ciberataque de ransomware, o Wannacry, ter ocorrido em maio de 2017, o mundo foi novamente atingido pelo segundo ciberataque maciço: o ataque Petya. O vírus Petya é um ransomware que encripta ficheiros MBR (Master Boot Record) que armazenam a informação sobre a localização e o tamanho de todos os ficheiros no computador. Esta encriptação impede completamente o acesso ao ficheiro e a pessoa/organização pirateada não pode abrir os ficheiros encriptados. Se o montante especificado não for pago, os hackers dizem que o ficheiro será destruído ou vendido.</p>



<p><strong>Recordemos novamente o que aconteceu com o ataque informático Petya!</strong></p>



<p>O ransomware Petya começou por invadir o sistema de uma empresa <a href="https://blog.shipsgo.com/pt/o-que-esta-a-acontecer-no-porto-de-odesa/" target="_blank" rel="noreferrer noopener">ucraniana</a> enquanto esta actualizava a sua aplicação de financiamento. O vírus que começou a espalhar-se pela Europa e depois pelos EUA, após a Ucrânia e a Rússia, muitas pequenas e grandes empresas têm dificuldade em aceder às suas bases de dados. O ataque informático Petya sabotou as actividades operacionais de muitas grandes e pequenas empresas, incluindo a Maersk e a TNT. Estes ciberataques, em especial os que tornaram as grandes empresas incapazes de gerir as suas capacidades de comércio internacional, causaram enormes perdas a empresas como a Maersk e a TNT. O ciberataque neutralizou o serviço de reservas da Maersk e as bases de dados da empresa. Muitos portos pertencentes à Maersk ficaram impossibilitados de funcionar. Já passou um mês desde a data do ciberataque, mas os efeitos ainda não foram completamente eliminados.</p>



<p>Se quiser, pode ler o artigo<a href="https://www.reuters.com/article/us-cyber-attack-maersk-idUSKBN19K2LE" target="_blank" rel="noreferrer noopener">&#8220;Maersk Still Feeling Effects Of Cyber Attack</a>&#8220;.</p>



<p><strong>Todas as facilidades da era digital estão a desaparecer e as pessoas estão a viver novamente a idade da pedra.</strong></p>



<p>No início, estes ciberataques eram feitos com um sentido de ação e de autossatisfação, infelizmente, é uma bonança lucrativa e tornou-se rapidamente um sector. À medida que o resgate obtido com os ciberataques aumenta, são lançados novos ciberataques e é óbvio que este tipo de ciberataque se repetirá vezes sem conta.</p>



<p>Como é que vamos garantir a cibersegurança? O que devemos fazer pela nossa cibersegurança? O que devemos evitar utilizar? A que é que devemos prestar atenção e com o que é que nos devemos preocupar?</p>



<p>Vamos rever e destacar as respostas correctas às perguntas acima.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>1) Não utilize os mesmos dispositivos na sua vida profissional e pessoal</strong> por motivos de cibersegurança</h2>



<p>Muitos funcionários da empresa utilizam o mesmo dispositivo no trabalho e na vida pessoal e entram na base de dados da empresa com dispositivos pessoais. Isto aumenta a área de risco em vez de manter o risco no centro, ou seja, num único local, e torna a sua empresa mais vulnerável a ciberataques. É muito importante avisar os nossos funcionários para não entrarem na base de dados da empresa com dispositivos pessoais. Todos os dispositivos ligados às redes da empresa devem ser protegidos. O facto de não se estabelecerem as regras de segurança necessárias significa que os cibercriminosos podem aceder a esta informação a partir de qualquer lugar. Isto é algo que não deve ser esquecido.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>2) Tenha cuidado ao abrir a mensagem de correio eletrónico que lhe chega</strong> sobre cibersegurança</h2>



<p>Pense que é uma grande empresa e que gasta milhares de dólares por ano em cibersegurança. Mas o seu empregado abre uma mensagem de correio eletrónico de origem incerta e não se sabe de onde vem e os milhares de dólares que gastou na sua cibersegurança vão parar ao lixo. Não queremos que isto aconteça, pois não?</p>



<p>A regra de ouro: não abra mensagens de correio eletrónico se não souber a sua origem.</p>



<p>Se tiver de o abrir, não o faça sem efetuar uma verificação com o programa antivírus. Digamos que recebeu um e-mail com um URL reduzido contendo t.co, bit.ly, etc. Um utilizador não faz ideia para onde vai a hiperligação, o que está por detrás dessa hiperligação ou que tipo de carga útil benéfica ou, pelo contrário, maliciosa vai ser carregada no navegador predefinido. Por isso, não clique em URLs invisíveis.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>3) Cópia de segurança dos seus ficheiros</strong> para cibersegurança</h2>



<p>A cópia de segurança é um dos aspectos mais básicos e mais importantes para garantir a segurança. As suas cópias de segurança salvarão sempre vidas no caso de ser atacado. É claro que proteger a sua área de cópias de segurança pode exigir um esforço ou orçamento adicional. É uma boa ideia fazer cópias de segurança em recursos que não terá problemas em restaurar enquanto estiver a fazer a cópia de segurança. Caso contrário, o regresso da cópia de segurança pode demorar um certo período de tempo e vários problemas podem perturbar a sua atividade. A área em que foi efectuada a cópia de segurança deve ser uma área que não esteja fisicamente danificada.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>4) Crie a sua política de cibersegurança!</strong></h2>



<p>Com a política de cibersegurança, todo o pessoal deve saber o que fazer em caso de ataque cibernético, e o ecrã deve indicar em pormenor como este processo deve ser gerido.</p>



<p>Como atuar numa eventual negociação de resgate e que tipo de privilégios serão concedidos? Deve preparar planos para responder a estas perguntas.</p>



<h2 class="wp-block-heading has-regular-font-size"><strong>5) Melhorar constantemente os seus sistemas de cibersegurança.</strong></h2>



<p>A cibersegurança é um processo que, para ser eficaz, tem de ser regularmente monitorizado e constantemente atualizado. Teste os seus sistemas de cibersegurança desenvolvidos e prepare os relatórios correctos. Assim, será capaz de determinar a origem da vulnerabilidade da cibersegurança. Pode facilmente desenvolver partes mais fracas na sua cibersegurança.</p>
<p>The post <a href="https://blog.shipsgo.com/pt/5-coisas-que-todas-as-empresas-devem-saber-sobre-ciberseguranca/">5 coisas que todas as empresas devem saber sobre cibersegurança</a> appeared first on <a href="https://blog.shipsgo.com/pt/pagina-inicial">Shipsgo Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
