{"id":1871,"date":"2024-07-05T12:00:00","date_gmt":"2024-07-05T19:00:00","guid":{"rendered":"https:\/\/32dd069598.nxcli.io\/?p=1871"},"modified":"2024-09-18T13:16:55","modified_gmt":"2024-09-18T20:16:55","slug":"dez-etapas-simples-para-criar-uma-cultura-de-conscientizacao-em-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/www.ethosvirtual.com\/pt-br\/dez-etapas-simples-para-criar-uma-cultura-de-conscientizacao-em-seguranca-cibernetica\/","title":{"rendered":"10 simples passos para estabelecer uma cultura de conscientiza\u00e7\u00e3o em Seguran\u00e7a Cibern\u00e9tica."},"content":{"rendered":"<p>Hoje em dia, os ataques cibern\u00e9ticos s\u00e3o uma amea\u00e7a constante no mundo digital. E-mails de phishing, downloads de malware e viola\u00e7\u00f5es de dados t\u00eam o potencial de paralisar empresas e arruinar vidas pessoais.  <\/p><p>Erros cometidos por colaboradores frequentemente resultam na introdu\u00e7\u00e3o de diversas amea\u00e7as em redes empresariais. A falta de conscientiza\u00e7\u00e3o sobre Seguran\u00e7a Cibern\u00e9tica \u00e9 comumente identificada como o principal fator contribuinte.  Frequentemente, a falta de conhecimento leva as pessoas a clicarem acidentalmente em links de phishing e a criarem senhas fracas que s\u00e3o facilmente comprometidas por hackers. <\/p><p><a href=\"https:\/\/connect.comptia.org\/content\/articles\/the-cost-of-a-breach-10-terrifying-cybersecurity-stats-your-msp-s-customers-need-to-know\" target=\"_blank\" rel=\"noreferrer noopener\"><em><strong>Acredita-se que 95% das viola\u00e7\u00f5es de dados sejam resultado de erros humanos.<\/strong><\/em><\/a><\/p><p>Mas aqui est\u00e1 a boa not\u00edcia: esses erros podem ser evitados. Estabelecer uma cultura robusta de consci\u00eancia cibern\u00e9tica pode diminuir consideravelmente os riscos associados.<\/p><h2 class=\"wp-block-heading\">Porque a cultura \u00e9 importante<\/h2><p>Considere a seguran\u00e7a cibern\u00e9tica de sua organiza\u00e7\u00e3o como uma corrente. Elos fortes a tornam inquebr\u00e1vel, enquanto elos fracos a deixam vulner\u00e1vel. Os colaboradores s\u00e3o os elos essenciais dessa corrente. Promovendo uma cultura de consci\u00eancia cibern\u00e9tica, cada colaborador se torna um elo forte, aumentando significativamente a seguran\u00e7a de toda a organiza\u00e7\u00e3o.    <\/p><h2 class=\"wp-block-heading\">Etapas f\u00e1ceis, grande impacto<\/h2><p>Criar uma cultura de Conscientiza\u00e7\u00e3o sobre Seguran\u00e7a Cibern\u00e9tica, n\u00e3o necessita de estrat\u00e9gias complexas, ou de programas de treinamento dispendiosos. Aqui est\u00e3o alguns passos simples que voc\u00ea pode seguir para fazer uma grande diferen\u00e7a.<\/p><h3 class=\"wp-block-heading\">1. Inicie com o engajamento da lideran\u00e7a. <\/h3><p>A seguran\u00e7a deve ser uma responsabilidade de todos, n\u00e3o apenas uma preocupa\u00e7\u00e3o isolada do Departamento de TI. Envolva a lideran\u00e7a! Quando executivos promovem a conscientiza\u00e7\u00e3o sobre seguran\u00e7a cibern\u00e9tica, transmitem uma forte mensagem para toda a organiza\u00e7\u00e3o. A lideran\u00e7a pode mostrar seu comprometimento:<\/p><ul class=\"wp-block-list\"><li>Participando de sess\u00f5es de treinamento<\/li><li>Falando em eventos de conscientiza\u00e7\u00e3o sobre seguran\u00e7a<\/li><li>Alocando recursos para iniciativas em andamento<\/li><\/ul><h3 class=\"wp-block-heading\">2. Torne a conscientiza\u00e7\u00e3o sobre seguran\u00e7a algo divertido e livre de medo.<\/h3><p>O treinamento em Seguran\u00e7a Cibern\u00e9tica n\u00e3o precisa ser cansativo e entediante. Utilize v\u00eddeos cativantes, question\u00e1rios interativos no estilo de jogos e simula\u00e7\u00f5es de situa\u00e7\u00f5es reais. Isso mant\u00e9m os colaboradores engajados e em constante aprendizado.<\/p><p>Pense em m\u00f3dulos interativos. Nessas situa\u00e7\u00f5es, os colaboradores determinam seu pr\u00f3prio percurso atrav\u00e9s de um ataque de phishing simulado. Ou v\u00eddeos curtos e animados. V\u00eddeos que explicam conceitos complexos de seguran\u00e7a de maneira clara e compreens\u00edvel.<\/p><h3 class=\"wp-block-heading\">3. Fale a l\u00edngua deles<\/h3><p>Os termos de seguran\u00e7a cibern\u00e9tica podem ser confusos. Comunique-se de forma clara e direta, evitando o uso de termos t\u00e9cnicos. Concentre-se em conselhos pr\u00e1ticos que os colaboradores possam usar no trabalho di\u00e1rio.<\/p><p>N\u00e3o diga \u201cimplemente a autentica\u00e7\u00e3o multifator\u201d. Em vez disso, explique que isso proporciona uma camada adicional de seguran\u00e7a durante o processo de login. \u00c9 como se fosse necess\u00e1rio um c\u00f3digo do seu telefone al\u00e9m da sua senha.<\/p><h3 class=\"wp-block-heading\">4. Seja conciso e cordial<\/h3><p>Evite sobrecarregar as pessoas com sess\u00f5es de treinamento prolongadas. Opte por m\u00f3dulos de treinamento breves que sejam f\u00e1ceis de compreender e memorizar. Utilize estrat\u00e9gias de microaprendizagem distribu\u00eddas em breves per\u00edodos durante o dia de trabalho. Esta \u00e9 uma excelente forma de manter os colaboradores motivados, e de refor\u00e7ar os conceitos fundamentais de seguran\u00e7a.<\/p><h3 class=\"wp-block-heading\">5. Realize exerc\u00edcios de phishing<\/h3><p>Exerc\u00edcios frequentes de phishing avaliam a consci\u00eancia, e o preparo dos colaboradores. Envie e-mails simulados de phishing e rastreie quem clica. Use os resultados para educar os colaboradores sobre sinais de alerta, e den\u00fancia de mensagens suspeitas.<\/p><p>Mas n\u00e3o pare por a\u00ed! Ap\u00f3s um exerc\u00edcio de phishing, \u00e9 uma excelente oportunidade para examinar o e-mail minuciosamente com os funcion\u00e1rios. Destaque os sinais reveladores que ajudaram a identific\u00e1-lo como falso.<\/p><h3 class=\"wp-block-heading\">6. Facilite e incentive a elabora\u00e7\u00e3o de relat\u00f3rios<\/h3><p>\u00c9 essencial que os colaboradores se sintam \u00e0 vontade, para reportar atividades suspeitas sem receio de repres\u00e1lias ou culpa.. Crie um sistema de relat\u00f3rios seguro, e reconhe\u00e7a os relat\u00f3rios imediatamente. Voc\u00ea pode fazer isso atrav\u00e9s de:<\/p><ul class=\"wp-block-list\"><li>Um endere\u00e7o de e-mail dedicado<\/li><li>Uma linha direta para den\u00fancias an\u00f4nimas<\/li><li>Os colaboradores designados como campe\u00f5es de seguran\u00e7a podem abordar diretamente<\/li><\/ul><h3 class=\"wp-block-heading\">7. Campe\u00f5es de seguran\u00e7a: capacite seus colaboradores<\/h3><p>Identifique colaboradores entusiasmados que podem se tornar \u201ccampe\u00f5es de seguran\u00e7a\u201d. Esses campe\u00f5es podem responder perguntas de colegas. Bem como promover as melhores pr\u00e1ticas atrav\u00e9s dos canais de comunica\u00e7\u00e3o interna. Isso mant\u00e9m a conscientiza\u00e7\u00e3o sobre seguran\u00e7a em mente.<\/p><p>Defensores da seguran\u00e7a podem representar um recurso valioso para seus colegas. Eles promovem um senso de responsabilidade compartilhada pela seguran\u00e7a cibern\u00e9tica dentro da organiza\u00e7\u00e3o.<\/p><h3 class=\"wp-block-heading\">8. A Seguran\u00e7a, se estende al\u00e9m do trabalho.<\/h3><p>A Seguran\u00e7a Cibern\u00e9tica n\u00e3o \u00e9 apenas uma quest\u00e3o de trabalho. Instrua os colaboradores sobre as formas de prote\u00e7\u00e3o em suas pr\u00f3prias resid\u00eancias. Compartilhe dicas sobre senhas fortes, conex\u00f5es Wi-Fi seguras e como evitar pontos de acesso p\u00fablicos. Os colaboradores que praticam bons h\u00e1bitos de seguran\u00e7a em casa, t\u00eam maior probabilidade de faz\u00ea-lo no local de trabalho.<\/p><h3 class=\"wp-block-heading\">9. Comemore os sucessos<\/h3><p>Reconhe\u00e7a e comemore as conquistas dos colaboradores na Conscientiza\u00e7\u00e3o Cibern\u00e9tica. Algu\u00e9m denunciou um e-mail suspeito? Uma equipe obteve uma taxa de cliques baixa em um exerc\u00edcio de phishing? Reconhe\u00e7a publicamente suas contribui\u00e7\u00f5es para manter a motiva\u00e7\u00e3o elevada. O reconhecimento pode ser uma ferramenta poderosa. Ajuda a refor\u00e7ar o comportamento positivo, e incentiva a vigil\u00e2ncia cont\u00ednua.<\/p><h3 class=\"wp-block-heading\">10. Dica b\u00f4nus: aproveite a tecnologia<\/h3><p>A tecnologia pode ser uma ferramenta poderosa para construir uma cultura ciberconsciente. Use plataformas de treinamento on-line que oferecem m\u00f3dulos de microaprendizagem e acompanham o progresso dos colaboradores. Voc\u00ea pode agendar simula\u00e7\u00f5es automatizadas de phishing regularmente, para manter os colaboradores atentos.<\/p><p>As ferramentas que refor\u00e7am a seguran\u00e7a dos colaboradores incluem:<\/p><ul class=\"wp-block-list\"><li>Gerenciadores de senhas<\/li><li>Filtragem de e-mail para spam e phishing<\/li><li>Regras automatizadas, <a href=\"https:\/\/learn.microsoft.com\/en-us\/purview\/sensitivity-labels\" target=\"_blank\" rel=\"noreferrer noopener\">como r\u00f3tulos de sensibilidade da Microsoft<\/a><\/li><li>Filtragem DNS<\/li><\/ul><h2 class=\"wp-block-heading\">Conclus\u00e3o: todos desempenham um papel<\/h2><p>Construir uma Cultura de Consci\u00eancia Cibern\u00e9tica \u00e9 um processo cont\u00ednuo. A repeti\u00e7\u00e3o \u00e9 fundamental! Revise regularmente essas etapas. Continue a conversa. Fa\u00e7a da Conscientiza\u00e7\u00e3o sobre Seguran\u00e7a, uma parte natural do DNA da sua organiza\u00e7\u00e3o.<\/p><p>A Ciberseguran\u00e7a \u00e9 uma responsabilidade partilhada. Ao promover uma Cultura de Conscientiza\u00e7\u00e3o Cibern\u00e9tica, seus neg\u00f3cios se beneficiam. Voc\u00ea oferece a todos em sua organiza\u00e7\u00e3o o conhecimento e as ferramentas, necess\u00e1rias para assegurar a seguran\u00e7a online. Funcion\u00e1rios bem treinados, se tornam a linha de defesa mais eficaz contra amea\u00e7as cibern\u00e9ticas.<\/p><h2 class=\"wp-block-heading\">Entre em contato conosco, para discutir treinamento e tecnologia de seguran\u00e7a<\/h2><p>Precisa de ajuda com filtragem de e-mail, ou configura\u00e7\u00e3o de regras de seguran\u00e7a? Voc\u00ea gostaria que algu\u00e9m cuidasse do treinamento cont\u00ednuo de seguran\u00e7a dos seus colaboradores? Podemos ajud\u00e1-lo a reduzir o risco de Seguran\u00e7a Cibern\u00e9tica de v\u00e1rias maneiras.<\/p><p>Entre em contato conosco hoje para saber mais.<\/p><p><\/p><p>&#8212;<br\/><a href=\"https:\/\/unsplash.com\/photos\/red-and-black-love-lock-zAhAUSdRLJ8\" target=\"_blank\" rel=\"noreferrer noopener\">Featured Image Credit<\/a><\/p><p><\/p><p>Este artigo foi republicado com permiss\u00e3o de <a rel=\"canonical noopener\" href=\"https:\/\/thetechnologypress.com\/10-easy-steps-to-building-a-culture-of-cyber-awareness\/\" title=\"Dez etapas simples para criar uma cultura de conscientiza\u00e7\u00e3o em seguran\u00e7a cibern\u00e9tica.\" target=\"_blank\">. <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje em dia, os ataques cibern\u00e9ticos s\u00e3o uma amea\u00e7a constante no mundo digital. E-mails de phishing, downloads de malware e viola\u00e7\u00f5es de dados t\u00eam o potencial de paralisar empresas e arruinar vidas pessoais. Erros cometidos por colaboradores frequentemente resultam na introdu\u00e7\u00e3o de diversas amea\u00e7as em redes empresariais. A falta de conscientiza\u00e7\u00e3o sobre Seguran\u00e7a Cibern\u00e9tica \u00e9 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1819,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[75],"tags":[],"class_list":["post-1871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts\/1871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/comments?post=1871"}],"version-history":[{"count":9,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts\/1871\/revisions"}],"predecessor-version":[{"id":2212,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/posts\/1871\/revisions\/2212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/media\/1819"}],"wp:attachment":[{"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/media?parent=1871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/categories?post=1871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethosvirtual.com\/pt-br\/wp-json\/wp\/v2\/tags?post=1871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}