{"id":2131,"date":"2019-06-11T09:59:00","date_gmt":"2019-06-11T13:59:00","guid":{"rendered":"https:\/\/gbta.org\/cyber-security-mitigating-your-risk\/"},"modified":"2022-10-01T05:27:35","modified_gmt":"2022-10-01T09:27:35","slug":"cyber-security-mitigating-your-risk","status":"publish","type":"post","link":"https:\/\/gbta.org\/pt\/cyber-security-mitigating-your-risk\/","title":{"rendered":"Seguran\u00e7a cibern\u00e9tica \u2013 mitigando seu risco"},"content":{"rendered":"<p>Os cibercriminosos amea\u00e7am os viajantes de neg\u00f3cios e as organiza\u00e7\u00f5es que eles representam com danos \u00e0 reputa\u00e7\u00e3o e perdas financeiras. A investiga\u00e7\u00e3o mostra que os viajantes que se deslocam para uma vasta gama de pa\u00edses enfrentam uma amea\u00e7a crescente da actividade cibercriminosa, tanto de grupos sofisticados como de grupos menos capazes. Os cibercriminosos utilizam t\u00e9cnicas como downloads drive-by e ataques de phishing para facilitar fraudes financeiras e roubar credenciais (para servi\u00e7os banc\u00e1rios online, por exemplo). Normalmente tamb\u00e9m usam Trojans de acesso remoto (RATs) para instalar malware, permitindo-lhes monitorizar o comportamento das v\u00edtimas nos seus dispositivos.<\/p>\n<p>Os hot\u00e9is s\u00e3o um alvo particularmente atraente para fraudes com cart\u00f5es de cr\u00e9dito, porque as suas redes WiFi s\u00e3o p\u00fablicas e n\u00e3o oferecem prote\u00e7\u00e3o para as comunica\u00e7\u00f5es. Os cibercriminosos podem configurar redes WiFi alegando pertencer a hot\u00e9is ou organiza\u00e7\u00f5es confi\u00e1veis para monitorar o comportamento online e obter senhas, ou podem verificar redes WiFi leg\u00edtimas, mas vulner\u00e1veis, para roubar informa\u00e7\u00f5es confidenciais de dispositivos conectados a essas redes.<\/p>\n<p>V\u00e1rios grupos de espionagem cibern\u00e9tica tamb\u00e9m s\u00e3o conhecidos por indiv\u00edduos de alto valor por meio de redes WiFi de hot\u00e9is. As redes de hot\u00e9is normalmente t\u00eam criptografia mais fraca do que as redes corporativas, tornando a comunica\u00e7\u00e3o em dispositivos conectados vulner\u00e1vel \u00e0 intercepta\u00e7\u00e3o por agentes de amea\u00e7as cibern\u00e9ticas.<\/p>\n<p>Os viajantes tamb\u00e9m enfrentam um risco acrescido de viola\u00e7\u00e3o de dados dos seus dispositivos, \u00e0 medida que os governos aumentam as medidas de seguran\u00e7a em passagens de fronteira sens\u00edveis. Isso pode incluir o confisco de dispositivos para inspe\u00e7\u00e3o e a instala\u00e7\u00e3o de software malicioso, como spyware, para coletar informa\u00e7\u00f5es. Existe uma grande probabilidade de que os viajantes, especialmente os que ocupam fun\u00e7\u00f5es estrat\u00e9gicas, sejam alvo de formas mais dissimuladas, como atrav\u00e9s da engenharia social e da intercep\u00e7\u00e3o de comunica\u00e7\u00f5es electr\u00f3nicas.<\/p>\n<h3>Protegendo informa\u00e7\u00f5es ao viajar<\/h3>\n<p>Os viajantes devem tomar medidas de precau\u00e7\u00e3o antes, durante e depois da viagem, especialmente para locais de alto risco. Os dispositivos corporativos e pessoais processar\u00e3o e armazenar\u00e3o informa\u00e7\u00f5es de alto valor para os atores de amea\u00e7as cibern\u00e9ticas. Antes de viajar, as organiza\u00e7\u00f5es devem garantir que os viajantes levem apenas os dispositivos necess\u00e1rios para a viagem e proteger esses dispositivos e os dados que guardam. As medidas de prote\u00e7\u00e3o incluem a atualiza\u00e7\u00e3o de software nos dispositivos, a ativa\u00e7\u00e3o da autentica\u00e7\u00e3o multifatorial para contas online, a criptografia de dados armazenados em um dispositivo e o uso de redes privadas virtuais para proteger as comunica\u00e7\u00f5es.<\/p>\n<p>Durante a viagem, os viajantes devem estar atentos sobre onde e como utilizam os seus dispositivos. Especialmente quando est\u00e3o em locais p\u00fablicos como aeroportos, hot\u00e9is e restaurantes, os viajantes devem proteger cuidadosamente os seus dispositivos e evitar o acesso a informa\u00e7\u00f5es sens\u00edveis, incluindo servi\u00e7os banc\u00e1rios online, dados comercialmente sens\u00edveis e informa\u00e7\u00f5es pessoais. Os viajantes podem usar telas de privacidade para limitar a visibilidade de seus dispositivos \u00e0s pessoas pr\u00f3ximas e fechaduras combinadas para proteger as malas dos laptops. Quando retornarem, os viajantes devem executar verifica\u00e7\u00f5es antiv\u00edrus em todos os dispositivos para remover poss\u00edveis malwares e devem alterar as senhas dos dispositivos e dos servi\u00e7os online usados em sua viagem. Os viajantes tamb\u00e9m devem remover todas as redes WiFi \u00e0s quais se conectaram durante a viagem, usando a configura\u00e7\u00e3o \u201cesquecer rede\u201d.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Os cibercriminosos amea\u00e7am os viajantes de neg\u00f3cios e as organiza\u00e7\u00f5es que eles representam com danos \u00e0 reputa\u00e7\u00e3o e perdas financeiras. A investiga\u00e7\u00e3o mostra que os viajantes que se deslocam para uma vasta gama de pa\u00edses enfrentam uma amea\u00e7a crescente da actividade cibercriminosa, tanto de grupos sofisticados como de grupos menos capazes. Os cibercriminosos usam t\u00e9cnicas como downloads drive-by e ataques de phishing para facilitar fraudes financeiras e\u2026<\/p>","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","om_disable_all_campaigns":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"2214,1012,1440,1071,2525,1464","_relevanssi_noindex_reason":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[37,297,79],"tags":[293],"class_list":["post-2131","post","type-post","status-publish","format-standard","hentry","category-research-and-travel-trends","category-risk-committee","category-safety-and-security","tag-risk"],"acf":[],"featured_image_src_large":false,"author_info":{"display_name":"jcampbell","author_link":"https:\/\/gbta.org\/pt\/author\/jcampbell\/"},"comment_info":"","category_info":[{"term_id":37,"name":"Research and Travel Trends","slug":"research-and-travel-trends","term_group":0,"term_taxonomy_id":37,"taxonomy":"category","description":"","parent":0,"count":966,"filter":"raw","cat_ID":37,"category_count":966,"category_description":"","cat_name":"Research and Travel Trends","category_nicename":"research-and-travel-trends","category_parent":0},{"term_id":297,"name":"Risk Committee","slug":"risk-committee","term_group":0,"term_taxonomy_id":297,"taxonomy":"category","description":"","parent":0,"count":51,"filter":"raw","cat_ID":297,"category_count":51,"category_description":"","cat_name":"Risk Committee","category_nicename":"risk-committee","category_parent":0},{"term_id":79,"name":"Safety and Security","slug":"safety-and-security","term_group":0,"term_taxonomy_id":79,"taxonomy":"category","description":"","parent":0,"count":237,"filter":"raw","cat_ID":79,"category_count":237,"category_description":"","cat_name":"Safety and Security","category_nicename":"safety-and-security","category_parent":0}],"tag_info":[{"term_id":293,"name":"risk","slug":"risk","term_group":0,"term_taxonomy_id":293,"taxonomy":"post_tag","description":"","parent":0,"count":77,"filter":"raw"}],"taxonomy_info":{"category":[{"value":37,"label":"Research and Travel Trends"},{"value":297,"label":"Risk Committee"},{"value":79,"label":"Safety and Security"}],"post_tag":[{"value":293,"label":"risk"}]},"featured_image_src":null,"featured_image_src_square":null,"mfb_rest_fields":["featured_image_src_large","author_info","comment_info","category_info","tag_info","taxonomy_info","featured_image_src","featured_image_src_square"],"_links":{"self":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/posts\/2131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/comments?post=2131"}],"version-history":[{"count":0,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/posts\/2131\/revisions"}],"wp:attachment":[{"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/media?parent=2131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/categories?post=2131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gbta.org\/pt\/wp-json\/wp\/v2\/tags?post=2131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}