{"id":6613,"date":"2020-11-24T09:19:52","date_gmt":"2020-11-24T12:19:52","guid":{"rendered":"https:\/\/addvalue.com.br\/novo\/?p=6613"},"modified":"2020-11-24T10:13:17","modified_gmt":"2020-11-24T13:13:17","slug":"ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/","title":{"rendered":"Como os ataques cibern\u00e9ticos funcionam"},"content":{"rendered":"<p>Os ataques cibern\u00e9ticos s\u00e3o parecidos com ataques militares, e geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0Entender como isso funciona pode tornar a luta muito mais f\u00e1cil.<\/p>\n<p>Os ataques cibern\u00e9ticos v\u00eam aumentado em n\u00famero e complexidade nos \u00faltimos anos, mas dado o cen\u00e1rio atual e os sinais de que ataques maiores podem estar no horizonte, este \u00e9 um bom momento para examinar o que acontece em um ataque cibern\u00e9tico.<\/p>\n<h4><span style=\"color: #333399;\">Viola\u00e7\u00e3o de dados<\/span><\/h4>\n<p>As viola\u00e7\u00f5es podem ocorrer quando um malfeitor invade uma rede corporativa para roubar dados privados.\u00a0Eles tamb\u00e9m ocorrem quando as informa\u00e7\u00f5es s\u00e3o retiradas da infraestrutura baseada em nuvem.<\/p>\n<p>Muitas pessoas pensam que as viola\u00e7\u00f5es de seguran\u00e7a acontecem apenas em grandes corpora\u00e7\u00f5es, mas um estudo da Verizon \u00b9,\u00a0aponta que 43% das viola\u00e7\u00f5es afetam pequenas empresas, e os danos sofridos por essas empresas s\u00e3o consider\u00e1veis \u200b\u200b- 60% fecham as portas seis meses depois de um ataque.<\/p>\n<p>As pequenas e m\u00e9dias empresas s\u00e3o alvos atraentes porque sua seguran\u00e7a geralmente n\u00e3o \u00e9 t\u00e3o avan\u00e7ada quanto a encontrada em grandes empresas.\u00a0Os sistemas podem estar desatualizados e os bugs geralmente ficam sem corre\u00e7\u00e3o por longos per\u00edodos.\u00a0As pequenas e m\u00e9dias empresas, tamb\u00e9m tendem a ter menos recursos dispon\u00edveis para gerenciar um ataque, limitando sua capacidade de detectar, responder e recuperar.\u00a0Al\u00e9m disso, as pequenas empresas podem servir como \u201claborat\u00f3rio\u201d para que os hackers testem seus m\u00e9todos e ferramentas antes de lan\u00e7ar um ataque a outro alvo maior.<\/p>\n<h4><span style=\"color: #333399;\">Compreendendo um ataque<\/span><\/h4>\n<p>A melhor maneira de qualquer empresa se proteger de um ataque, \u00e9 saber como um deles funciona.\u00a0De modo geral, os ataques cibern\u00e9ticos s\u00e3o parecidos aos ataques militares da vida real.\u00a0Existem quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.<\/p>\n<p><strong><em>Etapa 1: Reconhecimento (ou enumera\u00e7\u00e3o)<\/em><\/strong><br \/>\nNesta fase, o invasor coleta informa\u00e7\u00f5es e analisa op\u00e7\u00f5es para um ataque que maximizar\u00e1 as chances de atingir seus objetivos \u2013 isso pode ser atrav\u00e9s do roubo dados ou segredos comerciais, ou causando interrup\u00e7\u00f5es no servi\u00e7o.\u00a0O invasor implanta uma s\u00e9rie de t\u00e9cnicas para descobrir que tipo de defesas a organiza\u00e7\u00e3o possui e como elas s\u00e3o mantidas.\u00a0Por exemplo, existe um grande per\u00edodo de tempo para uma atualiza\u00e7\u00e3o ou patch, do momento em que ele \u00e9 lan\u00e7ado e quando ele \u00e9 instalado?<\/p>\n<p>Os malfeitores desejam obter todas as informa\u00e7\u00f5es poss\u00edveis sobre a rede e os h\u00e1bitos de seus usu\u00e1rios.\u00a0Al\u00e9m de engenharia social, eles podem utilizar ferramentas e truques que est\u00e3o p\u00fablicos na Internet.\u00a0Podemos citar como exemplo:<\/p>\n<ul>\n<li>Shodan:\u00a0Considerado como \"o primeiro mecanismo de busca do mundo para dispositivos conectados \u00e0 Internet\", essa ferramenta pode ser usada por invasores para aprender sobre as caracter\u00edsticas de software de dipositivos de uma organiza\u00e7\u00e3o.<\/li>\n<li>theHarvester:\u00a0Utilizado para \"reunir e-mails, subdom\u00ednios, hosts, nomes de funcion\u00e1rios, portas abertas e banners de diferentes fontes p\u00fablicas, como mecanismos de pesquisa, servidores de chave PGP e banco de dados de computador.\u00a0Embora tenha sido projetado para ajudar os pen-testers, pode ser uma \u00f3tima fonte de informa\u00e7\u00f5es para hackers.<\/li>\n<li>Recon-ng:\u00a0Auxilia na identifica\u00e7\u00e3o de hosts, bancos de dados e muito mais.\u00a0Semelhante ao Harvester, \u00e9 uma ferramenta automatizada criada para pen-testers e tem potencial para ser explorado para fins maliciosos.<\/li>\n<li><u>Google Dorks<\/u>:\u00a0\u00a0Usado por hackers para encontrar credenciais que fornecem acesso direto aos sistemas.\u00a0Eles realizam pesquisas avan\u00e7adas no Google usando strings como \"-intitle:\" index of \"api_key OR\" api key \"OR apiKey<\/li>\n<\/ul>\n<p><strong><em>Etapa 2: Ataque<\/em><\/strong><br \/>\nUsando o que aprenderam na fase de reconhecimento, os malfeitores implantam o que consideram a estrat\u00e9gia mais eficiente.\u00a0Mas existem elementos comuns de ataques.\u00a0Primeiro, um invasor precisa se infiltrar no sistema.\u00a0Mais comumente, eles fazem isso obtendo credenciais por meio de spear-phishing, elevando seus privil\u00e9gios e apagando registros (logs) para cobrir seus rastros.<\/p>\n<p>Feito isso, o invasor fica livre para navegar pela rede sem ser detectado - geralmente por meses, aguardando e observando por algo de valor.\u00a0Essa manobra pode significar, enumerar servi\u00e7os na nuvem ou procurar mais \u00e1reas de destino, al\u00e9m de vasculhar outras fontes de dados.<\/p>\n<p><strong><em>Etapa 3: Exfiltra\u00e7\u00e3o<br \/>\n<\/em><\/strong>O pr\u00f3ximo\u00a0passo\u00a0\u00e9 a exfiltra\u00e7\u00e3o, quando ocorre o roubo de dados \u00a0efetivamente.\u00a0Para realizar a exfiltra\u00e7\u00e3o com o menor risco de detec\u00e7\u00e3o, os dados precisam ser encriptados e compactados para que possam ser transferidos rapidamente sem atrair muita aten\u00e7\u00e3o.\u00a0Com uso reduzido de largura de banda, os dados podem ser extra\u00eddos sem disparar alarmes.\u00a0Os dados roubados s\u00e3o enviados a um servidor controlado por um hacker ou a uma fonte de dados baseada em nuvem.<\/p>\n<p><strong><em>Etapa 4: Manter a posi\u00e7\u00e3o<\/em><\/strong><br \/>\nDepois que o ataque \u00e9 executado e os dados transmitidos, os invasores precisam se certificar de que a organiza\u00e7\u00e3o que est\u00e3o atacando, n\u00e3o recriou a imagem de seus sistemas.\u00a0Caso contr\u00e1rio, o ataque n\u00e3o ser\u00e1 capaz de causar o m\u00e1ximo de destrui\u00e7\u00e3o.\u00a0Dessa forma, os malfeitores provavelmente instalar\u00e3o malware em v\u00e1rias m\u00e1quinas para que tenham as \u201cchaves do cofre\u201d e assim, possam voltar \u00e0 rede sempre que desejarem.<\/p>\n<h4><span style=\"color: #333399;\">Coment\u00e1rio do Especialista<\/span><\/h4>\n<p>Compreender os princ\u00edpios b\u00e1sicos dos ataques cibern\u00e9ticos, permite que as organiza\u00e7\u00f5es possam defender melhor sua posi\u00e7\u00e3o.\u00a0Com isto, elas podem priorizar coisas como a higiene do sistema, para que os dispositivos permane\u00e7am atualizados e protegidos.\u00a0Elas tamb\u00e9m podem conduzir testes de penetra\u00e7\u00e3o em per\u00edodo regular, de modo que pen-testers qualificados analisem sistemas e aplicativos para identificar pontos potenciais a serem explorados.\u00a0Uma vez que esses pontos sejam encontrados, as empresas podem tomar medidas r\u00e1pidas para remedi\u00e1-los.<\/p>\n<p>O gerenciamento e os testes cont\u00ednuos dos sistemas, s\u00e3o apenas duas maneiras pelas quais as empresas podem ficar \u00e0 frente, encontrando configura\u00e7\u00f5es incorretas e vulnerabilidades antes de um ataque.\u00a0No cen\u00e1rio atual o monitoramento \u00e9 fundamental, e uma a\u00e7\u00e3o preventiva \u00e9 necess\u00e1ria. Uma dose saud\u00e1vel de paranoia \u00e9 sensata.<\/p>\n<p><span style=\"color: #333399;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6539 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/10\/frederico_foto.png\" alt=\"\" width=\"220\" height=\"220\" srcset=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/10\/frederico_foto.png 220w, https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/10\/frederico_foto-150x150.png 150w, https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/10\/frederico_foto-160x160.png 160w\" sizes=\"auto, (max-width: 220px) 100vw, 220px\" \/><\/strong><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #333399;\"><strong><br \/>\nFrederico Freitas<\/strong>, CISSP \u00e9 Solutions Sales Engineer na Add Value e especialista em ciberseguran\u00e7a. \u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>--<br \/>\n<span style=\"color: #808080;\">Fonte: Verizon \u00b9 - https:\/\/enterprise.verizon.com\/resources\/executivebriefs\/2019-dbir-executive-brief.pdf<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques cibern\u00e9ticos s\u00e3o parecidos com ataques militares, e geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0Entender como isso funciona pode tornar a luta muito mais f\u00e1cil.<\/p>\n<p>Os ataques cibern\u00e9ticos v\u00eam aumentado em n\u00famero e complexidade nos \u00faltimos anos, mas dado o cen\u00e1rio atual e os sinais de que ataques maiores podem estar no horizonte, este \u00e9 um bom momento para examinar o que acontece em um ataque cibern\u00e9tico.<\/p>\n<p>Viola\u00e7\u00e3o de dados<\/p>\n<p>As viola\u00e7\u00f5es podem ocorrer quando um malfeitor invade uma rede corporativa para roubar dados privados.\u00a0Eles<\/p>\n","protected":false},"author":1,"featured_media":6615,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[138],"class_list":["post-6613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca","tag-ataque-cibernetico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como os ataques cibern\u00e9ticos funcionam - Add Value<\/title>\n<meta name=\"description\" content=\"Os ataques cibern\u00e9ticos geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como os ataques cibern\u00e9ticos funcionam - Add Value\" \/>\n<meta property=\"og:description\" content=\"Os ataques cibern\u00e9ticos geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"Add Value\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-24T12:19:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-24T13:13:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"addvalue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"addvalue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\"},\"author\":{\"name\":\"addvalue\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"headline\":\"Como os ataques cibern\u00e9ticos funcionam\",\"datePublished\":\"2020-11-24T12:19:52+00:00\",\"dateModified\":\"2020-11-24T13:13:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\"},\"wordCount\":1067,\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg\",\"keywords\":[\"ataque cibern\u00e9tico\"],\"articleSection\":[\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\",\"url\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\",\"name\":\"Como os ataques cibern\u00e9ticos funcionam - Add Value\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg\",\"datePublished\":\"2020-11-24T12:19:52+00:00\",\"dateModified\":\"2020-11-24T13:13:17+00:00\",\"author\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"description\":\"Os ataques cibern\u00e9ticos geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage\",\"url\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg\",\"contentUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg\",\"width\":650,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/addvalue.com.br\/novo\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como os ataques cibern\u00e9ticos funcionam\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\",\"url\":\"https:\/\/addvalue.com.br\/novo\/\",\"name\":\"Add Value\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\",\"name\":\"addvalue\",\"url\":\"https:\/\/addvalue.com.br\/novo\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como os ataques cibern\u00e9ticos funcionam - Add Value","description":"Os ataques cibern\u00e9ticos geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/","og_locale":"pt_BR","og_type":"article","og_title":"Como os ataques cibern\u00e9ticos funcionam - Add Value","og_description":"Os ataques cibern\u00e9ticos geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0","og_url":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/","og_site_name":"Add Value","article_published_time":"2020-11-24T12:19:52+00:00","article_modified_time":"2020-11-24T13:13:17+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg","type":"image\/jpeg"}],"author":"addvalue","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"addvalue","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/"},"author":{"name":"addvalue","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"headline":"Como os ataques cibern\u00e9ticos funcionam","datePublished":"2020-11-24T12:19:52+00:00","dateModified":"2020-11-24T13:13:17+00:00","mainEntityOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/"},"wordCount":1067,"image":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg","keywords":["ataque cibern\u00e9tico"],"articleSection":["Seguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/","url":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/","name":"Como os ataques cibern\u00e9ticos funcionam - Add Value","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/#website"},"primaryImageOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg","datePublished":"2020-11-24T12:19:52+00:00","dateModified":"2020-11-24T13:13:17+00:00","author":{"@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"description":"Os ataques cibern\u00e9ticos geralmente s\u00e3o divididos em quatro fases principais: reconhecimento, ataque, exfiltra\u00e7\u00e3o e manuten\u00e7\u00e3o da posi\u00e7\u00e3o.\u00a0","breadcrumb":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#primaryimage","url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg","contentUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/11\/cyber_wall.jpg","width":650,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/ataques-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/addvalue.com.br\/novo\/"},{"@type":"ListItem","position":2,"name":"Como os ataques cibern\u00e9ticos funcionam"}]},{"@type":"WebSite","@id":"https:\/\/addvalue.com.br\/novo\/#website","url":"https:\/\/addvalue.com.br\/novo\/","name":"Add Value","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e","name":"addvalue","url":"https:\/\/addvalue.com.br\/novo\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/comments?post=6613"}],"version-history":[{"count":1,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6613\/revisions"}],"predecessor-version":[{"id":6614,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6613\/revisions\/6614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media\/6615"}],"wp:attachment":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media?parent=6613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/categories?post=6613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/tags?post=6613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}