{"id":3521,"date":"2025-06-09T15:00:20","date_gmt":"2025-06-09T14:00:20","guid":{"rendered":"https:\/\/www.manutan.pt\/blog\/?p=3521"},"modified":"2025-07-18T12:01:24","modified_gmt":"2025-07-18T11:01:24","slug":"preservar-ciberseguranca-medidas-para-empresas","status":"publish","type":"post","link":"https:\/\/www.manutan.pt\/blog\/preservar-ciberseguranca-medidas-para-empresas\/","title":{"rendered":"Como pode proteger a sua empresa dos riscos de ciberseguran\u00e7a?"},"content":{"rendered":"<p>Os riscos de ciberseguran\u00e7a s\u00e3o considerados um dos principais desafios para a economia global. As empresas devem proteger-se combinando an\u00e1lise, proatividade e capacidade de resposta.<\/p>\n<p>Os riscos de ciberseguran\u00e7a s\u00e3o considerados um dos principais desafios que a economia mundial enfrenta. A crise da COVID-19 conduziu a um aumento exponencial dos ciberataques, colocando os sistemas inform\u00e1ticos perante n\u00edveis de riscos cibern\u00e9ticos sem precedentes. As consequ\u00eancias variam desde a perda de dados at\u00e9 ao encerramento de linhas de produ\u00e7\u00e3o, mas geralmente acarretam custos significativos. As empresas t\u00eam de proteger os seus ativos, incluindo os dados sens\u00edveis e a imagem de marca. Atualmente, a ciberseguran\u00e7a diz respeito a todas as fun\u00e7\u00f5es empresariais, e a fun\u00e7\u00e3o de aquisi\u00e7\u00e3o n\u00e3o \u00e9 exce\u00e7\u00e3o.<\/p>\n<h2><span style=\"color: #005641;\">Defini\u00e7\u00e3o de risco cibern\u00e9tico<\/span><\/h2>\n<p><a href=\"https:\/\/www.theirm.org\/what-we-say\/thought-leadership\/cyber-risk\/\">O Institute of Risk Management<\/a> descreve o risco cibern\u00e9tico como \u201cqualquer risco de perda financeira, perturba\u00e7\u00e3o ou dano \u00e0 reputa\u00e7\u00e3o de uma organiza\u00e7\u00e3o devido a algum tipo de falha dos seus sistemas de tecnologia da informa\u00e7\u00e3o\u201d.<\/p>\n<p>Estes riscos resultam normalmente de ataques cibern\u00e9ticos orquestrados por atores maliciosos. Isto conduz a falhas que comprometem a confidencialidade, a integridade e a disponibilidade dos dados e dos sistemas de informa\u00e7\u00e3o das empresas.<\/p>\n<p>Nos \u00faltimos anos, o aumento do trabalho remoto combinado com o crescimento das atividades online (como as redes sociais) multiplicou o tr\u00e1fego na Web. Este facto levou \u00e0 prolifera\u00e7\u00e3o e profissionaliza\u00e7\u00e3o dos ciberataques, independentemente da sua natureza (cibercrime, desestabiliza\u00e7\u00e3o, sabotagem ou mesmo espionagem).<\/p>\n<p>As consequ\u00eancias podem ser devastadoras:<\/p>\n<ul>\n<li>Perda de dados cr\u00edticos;<\/li>\n<li>Interrup\u00e7\u00e3o de atividade;<\/li>\n<li>Danos materiais;<\/li>\n<li>Roubo de dados;<\/li>\n<li>Perda de quota de mercado;<\/li>\n<li>Perda de segredos comerciais ou de informa\u00e7\u00f5es confidenciais;<\/li>\n<li>Extors\u00e3o;<\/li>\n<li>Quebras de contrato;<\/li>\n<li>Recolha de produtos;<\/li>\n<li>Custos de notifica\u00e7\u00e3o e outros custos de resposta a incidentes.<\/li>\n<\/ul>\n<h2><span style=\"color: #005641;\">Diferentes tipos de riscos de ciberseguran\u00e7a<\/span><\/h2>\n<p>Atualmente, muitos riscos de ciberseguran\u00e7a podem comprometer a seguran\u00e7a dos sistemas de informa\u00e7\u00e3o das empresas. Quanto mais as organiza\u00e7\u00f5es compreenderem os diferentes tipos de amea\u00e7as, mais capazes estar\u00e3o de prevenir, preparar e reagir eficazmente quando ocorrerem incidentes.<\/p>\n<h3>Software malicioso<\/h3>\n<p>O software malicioso, ou malware, envolve c\u00f3digo de software escrito para prejudicar um sistema inform\u00e1tico ou os seus utilizadores. Pode tornar os sistemas infectados inutiliz\u00e1veis, destruir ou roubar dados, etc. Esta categoria inclui o famoso ransomware. Estes programas inform\u00e1ticos t\u00eam como objetivo encriptar dados e depois exigem dinheiro ao propriet\u00e1rio em troca da chave de desencripta\u00e7\u00e3o.<\/p>\n<h3>Engenharia social<\/h3>\n<p>Esta t\u00e9cnica consiste em manipular os alvos para que comprometam a sua pr\u00f3pria seguran\u00e7a da informa\u00e7\u00e3o ou a da sua organiza\u00e7\u00e3o. O phishing est\u00e1 particularmente difundido neste dom\u00ednio. Estes ataques de engenharia social assumem a forma de e-mails, mensagens SMS ou chamadas fraudulentas que se fazem passar por terceiros de confian\u00e7a para incentivar as pessoas a partilharem informa\u00e7\u00f5es pessoais ou mesmo credenciais banc\u00e1rias.<\/p>\n<h3>Nega\u00e7\u00e3o de servi\u00e7o<\/h3>\n<p>Esta t\u00e9cnica visa sobrecarregar um website, aplica\u00e7\u00e3o ou sistema para o tornar mais lento ou completamente indispon\u00edvel para os utilizadores. Neste caso, os cibercriminosos exploram vulnerabilidades de software ou hardware ou esgotam recursos espec\u00edficos do sistema de informa\u00e7\u00e3o.<\/p>\n<h3>\nDesfigura\u00e7\u00e3o<\/h3>\n<p>Este tipo de ataque concentra-se em modificar a apar\u00eancia ou o conte\u00fado de um website, comprometendo assim a integridade da sua p\u00e1gina. Os autores das amea\u00e7as exploram normalmente as vulnerabilidades do s\u00edtio alvo.<\/p>\n<p>Esta \u00e9 apenas uma vis\u00e3o geral dos principais ataques cibern\u00e9ticos, mas existem dezenas de outros: Ataques com palavras-passe, spear phishing, descarregamentos autom\u00e1ticos, etc. A chave \u00e9 compreender a sua exist\u00eancia e os mecanismos para os combater eficazmente.<\/p>\n<h2><span style=\"color: #005641;\">4 passos para gerir os riscos de ciberseguran\u00e7a<\/span><\/h2>\n<p>As empresas devem garantir a ciberseguran\u00e7a ao longo de todo o ciclo de vida do risco cibern\u00e9tico. Para tal, \u00e9 necess\u00e1rio combinar a an\u00e1lise, a proatividade e a capacidade de resposta atrav\u00e9s da implementa\u00e7\u00e3o das melhores pr\u00e1ticas.<\/p>\n<h3>1. Analisar os riscos cibern\u00e9ticos<\/h3>\n<p>Inicialmente, a empresa deve identificar todas as amea\u00e7as e vulnerabilidades que possam afect\u00e1-la direta ou indiretamente. Para tal, \u00e9 necess\u00e1rio examinar minuciosamente todo o seu ambiente e identificar as atividades \u201csignificativas\u201d.<\/p>\n<p>Esta avalia\u00e7\u00e3o de risco pode envolver objetivos estrat\u00e9gicos, prote\u00e7\u00e3o de dados, conformidade regulamentar, etc. Cada vulnerabilidade recebe uma descri\u00e7\u00e3o pormenorizada (consequ\u00eancias, probabilidades, pessoas envolvidas&#8230;) antes de ser avaliada pelas equipas de ciberseguran\u00e7a para tomar uma decis\u00e3o.<\/p>\n<h3>2. Tratamento individual de cada caso<\/h3>\n<p>De seguida, a empresa toma medidas adaptadas a esta an\u00e1lise. Pode decidir aceitar um risco cibern\u00e9tico, reduzir o seu impacto potencial, elimin\u00e1-lo ou optar por um seguro, por exemplo.<\/p>\n<p>Muitas vezes, a preven\u00e7\u00e3o \u00e9 a palavra de ordem. Antecipar o risco cibern\u00e9tico antes que ele ocorra implica a utiliza\u00e7\u00e3o de software de seguran\u00e7a eficaz, como programas antiv\u00edrus, firewalls, etc. A empresa pode tamb\u00e9m implementar pol\u00edticas de seguran\u00e7a para proteger dados sens\u00edveis, por exemplo, utilizando palavras-passe complexas ou encriptando dados.<\/p>\n<h3>3. Comunicar com as partes interessadas<\/h3>\n<p>Na gest\u00e3o dos riscos de ciberseguran\u00e7a, a comunica\u00e7\u00e3o \u00e9 essencial, tanto a n\u00edvel interno como externo. Isto inclui a designa\u00e7\u00e3o de responsabilidades individuais, a informa\u00e7\u00e3o dos quadros superiores, o apoio aos parceiros nesta abordagem e, fundamentalmente, a sensibiliza\u00e7\u00e3o dos funcion\u00e1rios.<\/p>\n<p>Este \u00faltimo ponto \u00e9 vital, uma vez que os funcion\u00e1rios est\u00e3o frequentemente na linha da frente dos ataques inform\u00e1ticos. De acordo com a IBM, 90% das viola\u00e7\u00f5es de ciberseguran\u00e7a e de dados s\u00e3o atribu\u00edveis a erros humanos. \u00c9 por isso que a forma\u00e7\u00e3o regular das equipas em seguran\u00e7a inform\u00e1tica \u00e9 essencial, garantindo que compreendem o que est\u00e1 em jogo e adoptam as pol\u00edticas internas.<\/p>\n<p><strong>Conselhos de Fran\u00e7ois-G\u00e9rard Bouy, Diretor de Opera\u00e7\u00f5es da Labrador, uma empresa de consultoria em rela\u00e7\u00f5es p\u00fablicas e comunica\u00e7\u00e3o<\/strong><\/p>\n<p>\u201c<em>Como diretor financeiro, considero-me um alvo priorit\u00e1rio, uma vez que tenho as chaves do cofre. Sou muito cuidadoso e fa\u00e7o uma abordagem pedag\u00f3gica com as minhas equipas para as sensibilizar, dizendo-lhes simplesmente, por exemplo, para nunca fazerem uma transfer\u00eancia, mas se eu pedir uma, para me ligarem e obterem confirma\u00e7\u00e3o. S\u00e3o pequenos gestos que podem salvar uma empresa, porque algumas empresas foram \u00e0 fal\u00eancia devido a ataques<\/em>\u201d.<\/p>\n<h3>4. Monitoriza\u00e7\u00e3o dos riscos cibern\u00e9ticos a longo prazo<\/h3>\n<p>Por \u00faltimo, as medidas de seguran\u00e7a devem ser continuamente monitorizadas para gerir e atenuar os riscos. Isto \u00e9 especialmente importante \u00e0 medida que as empresas evoluem: Novos ativos, novas atividades, novos riscos, novas amea\u00e7as, etc. Por conseguinte, \u00e9 importante enquadrar a gest\u00e3o dos riscos cibern\u00e9ticos na melhoria cont\u00ednua. Isto implica actualiza\u00e7\u00f5es e adapta\u00e7\u00f5es das medidas de seguran\u00e7a com base nestes novos par\u00e2metros.<\/p>\n<h2><span style=\"color: #005641;\">Desafios do risco cibern\u00e9tico para as compras<\/span><\/h2>\n<p>Os departamentos de aprovisionamento est\u00e3o particularmente preocupados com os riscos cibern\u00e9ticos, uma vez que est\u00e3o no centro do ecossistema da empresa. Devem assegurar o controlo do risco cibern\u00e9tico no seu departamento e estend\u00ea-lo aos seus fornecedores. De acordo com um inqu\u00e9rito recente da PwC, 90% dos decisores afirmam estar preocupados com as ciberamea\u00e7as. Mais importante ainda: 27% dizem j\u00e1 ter sido v\u00edtimas de uma viola\u00e7\u00e3o.<\/p>\n<p>Esta situa\u00e7\u00e3o coloca dois grandes desafios aos departamentos de compras no que respeita \u00e0 produtividade e \u00e0 competitividade.<\/p>\n<h3>Produtividade<\/h3>\n<p>Os departamentos de compras utilizam cada vez mais solu\u00e7\u00f5es digitais para as suas opera\u00e7\u00f5es di\u00e1rias (encomendas a fornecedores, assinaturas electr\u00f3nicas, etc.). Se ficarem temporariamente privados delas, isso ter\u00e1 inevitavelmente impacto nas atividades da empresa e dos seus parceiros.<\/p>\n<h3>Competitividade<\/h3>\n<p>A fun\u00e7\u00e3o de aquisi\u00e7\u00e3o utiliza v\u00e1rios tipos de dados que os cibercriminosos podem cobi\u00e7ar (planos, pre\u00e7os, dados de contacto&#8230;). Se estes dados se perderem ou forem corrompidos, isso conduz a uma perda de valor.<\/p>\n<p>Nas empresas, somos todos respons\u00e1veis pela seguran\u00e7a dos dados e dos sistemas. \u00c9 por isso que a preven\u00e7\u00e3o dos riscos cibern\u00e9ticos \u00e9 necess\u00e1ria a todos os n\u00edveis da organiza\u00e7\u00e3o, em todas as fun\u00e7\u00f5es. Como j\u00e1 compreendeu, isto diz respeito \u00e0s equipas de IT e a outros departamentos, bem como aos parceiros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os riscos de ciberseguran\u00e7a s\u00e3o considerados um dos principais desafios para a economia global. As empresas devem proteger-se combinando an\u00e1lise, proatividade e capacidade de resposta. Os riscos de ciberseguran\u00e7a s\u00e3o &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.manutan.pt\/blog\/preservar-ciberseguranca-medidas-para-empresas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Como pode proteger a sua empresa dos riscos de ciberseguran\u00e7a?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":3522,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19,21],"tags":[],"_links":{"self":[{"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/posts\/3521"}],"collection":[{"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/comments?post=3521"}],"version-history":[{"count":1,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/posts\/3521\/revisions"}],"predecessor-version":[{"id":3523,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/posts\/3521\/revisions\/3523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/media\/3522"}],"wp:attachment":[{"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/media?parent=3521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/categories?post=3521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.manutan.pt\/blog\/wp-json\/wp\/v2\/tags?post=3521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}