Você está na página 1de 3

Segurança Cibernética

A importância da Segurança Cibernética


As empresas de E-Commerce estão enfrentando
mais violações do que qualquer outro setor no
mercado, devido à grande quantidade de
informações pessoais de clientes e dados de
pagamento confidenciais.

Na Shopee, nossas informações devem atender a três critérios principais:

1 Integridade 2 Confidencialidade 3 Disponibilidade


Todas as informações As informações não são Todas as informações,
registradas são precisas, liberadas para pessoas, sistemas e recursos estão
completas e protegidas. programas ou processos disponíveis para usuários
não autorizados. ou clientes em tempo hábil.

As violações de dados podem levar a várias consequências, como:


Perda de Danos à Implicações Impacto nos Perdas
Propriedade reputação Legais Preços das Financeiras
Intelectual Ações

Conheça as Ameaças

1 | Ataque Distribuído de Negação de Serviço


2 | Fraude de Cartão de Crédito
(Distributed Denial of Service)
Também conhecido como DDoS, é uma tentativa Invadir informações de cartões de crédito ou tentar
maliciosa de interromper o tráfego de um serviço online, realizar atividades fraudulentas para atingir os titulares
tornando-o indisponível, fazendo com que o site trave do cartão.
ou opere muito lentamente.

3 | Violações de senha 4 | Ransomware

Invadir bancos de dados de uma empresa e roubar suas Criptografar o arquivo de um usuário, negar o acesso do
informações confidenciais. usuário e exigir um resgate para restaurar o acesso aos
dados mediante pagamento. Geralmente ocorre por
meio de e-mails de phishing.

5 | Phishing

E-mails com um anexo ou um link para enganar as vítimas a clicarem nele para obter acesso a sistemas e
informações.

Privado e Confidencial
Dicas de Segurança Cibernética

O que fazer O que não Fazer

Baixar softwares apenas de sites Instalar softwares não licenciados,


Local de confiáveis. pirateados ou ilegais.
Trabalho ou
Notebook Atualizar seu sistema operacional e Executar arquivos de fontes não
software. confiáveis.
Manter seu software de antivírus Don't's
atualizado e ativado.

Configurar a autenticação por 2 Clicar em links ou anexos suspeitos.


etapas. Responder ou encaminhar e-mails
E-mail Verificar os endereços de e-mail dos suspeitos.
destinatários e a confidencialidade do Encaminhar e-mails da empresa para
conteúdo. a caixa de correio pessoal.
Usar o e-mail de sua empresa apenas
para assuntos oficiais de trabalho.

Defina senhas alfanuméricas para Compartilhar suas credenciais.


mante-la com grau de dificuldade. Deixar senhas anotadas no
Defina senhas diferentes para papel/post-its.
Senha
contas diferentes. Enviar senhas por e-mail.
Altere sua senha imediatamente ao
encontrar tentativas suspeitas de
login.

Evite sites questionáveis ou Confiar em qualquer solicitação de


desconhecidos. fundos sem fazer devida
Internet Insira dados pessoais apenas em confirmação com a parte pretendida.
sites protegidos e confiáveis. Armazenar arquivos da empresa,
arquivos confidenciais ou códigos-
fonte com informações confidenciais
em arquivos públicos de nuvem
(Google Drive, ICloud, etc).

Configure a senha da tela de Digitalizar QR Codes não confiáveis


Dispositivos bloqueio. que podem levar a links maliciosos.
móveis Baixe apenas aplicativos de fontes Conectar-se a redes WiFi públicas
confiáveis e oficiais. desconhecidas que podem levar à
obtenção ilegal de dados.
Atualize o sistema operacional e os
aplicativos.

Privado e Confidencial
Controles Adicionais em Dados Importantes

1 | Controles de Preventivos 2 | Controles de Detecção

Arquivos criptografados com senha contendo Certifique-se de que as mudanças nos


informações confidenciais. registros sejam capturadas em fins de
auditoria e revisadas periodicamente.
Restrinja o acesso ao sistema ou às
informações apenas a pessoas autorizadas. Realize análises periódicas sobre as atividades
de usuário com privilégios e o acesso do
usuário ao sistema para garantir a remoção do
acesso para usuários redundantes.

3 | Controles de Recuperação de Informações

Faça o backup de informações importantes em


unidades de nuvem corporativa rotineiramente
para fins de restauração em caso de
emergência.

Relatórios de Incidentes

Tipo 2: Outros Incidentes Relacionados à


Tipo 1: E-mail de Phishing ou Spam
Segurança

1. Selecione o e-mail de phishing ou spam e 1. Acesse o IT-Center.


clique nos “três pontos” à direita. 2. Role para baixo e clique em "Relatar problema
2. Clique em “Mostrar original” e em "" Copiar de segurança de TI ou Report IT Security
para a área de transferência "". Issue".

3. Envie para corp-it-security@sea.com com os 3. Digite os detalhes do ocorrido nos respectivos


itens copiados com “Report Phishing Email” ou campos em branco.
“Report Spam Email” no assunto do email. 4. Depois detalhar o incidente, clique em “Enviar”.
4. Selecione o e-mail e clique nos “três pontos” à 5. Após o envio, você conseguirá ver seu ticket
direita. Clique em “Denunciar phishing” ou
na lista de solicitações de TI.
“Denunciar spam”.

Observação: Sempre informe seu superior sobre o incidente. Você também pode querer alterar sua senha
ou isolar o dispositivo afetado até uma investigação mais aprofundada pelo TI.

Privado e Confidencial

Você também pode gostar