{"id":322,"date":"2024-04-15T15:08:00","date_gmt":"2024-04-15T15:08:00","guid":{"rendered":"https:\/\/smart.etc.br\/?p=322"},"modified":"2026-01-19T14:32:13","modified_gmt":"2026-01-19T14:32:13","slug":"o-varejo-brasileiro-na-mira-do-cibercrime","status":"publish","type":"post","link":"https:\/\/smart.etc.br\/index.php\/2024\/04\/15\/o-varejo-brasileiro-na-mira-do-cibercrime\/","title":{"rendered":"O Varejo brasileiro na mira do cibercrime"},"content":{"rendered":"<p>O setor varejista brasileiro navega em um mar de oportunidades, impulsionado pelo e-commerce e pela digitaliza\u00e7\u00e3o. Essa transforma\u00e7\u00e3o exige adapta\u00e7\u00e3o e traz consigo novos desafios, especialmente no campo da ciberseguran\u00e7a.<\/p>\n<p>Mas por que o varejo \u00e9 um alvo t\u00e3o atrativo? A expans\u00e3o dos ambientes de TI para o e-commerce, a multiplicidade de sistemas e dispositivos e a depend\u00eancia de fornecedores terceirizados criam uma superf\u00edcie de ataque maior para os hackers.<\/p>\n<p>O varejo, com suas transa\u00e7\u00f5es frequentes e bancos de dados repletos de informa\u00e7\u00f5es confidenciais, tornou-se um alvo recorrente de ataques cibern\u00e9ticos. Mas a grande quest\u00e3o \u00e9 que esse tipo de seguran\u00e7a ainda n\u00e3o \u00e9 vista como um pilar de sucesso capaz de garantir a prote\u00e7\u00e3o de dados, a confian\u00e7a dos consumidores e a competitividade das empresas no mercado digital.<\/p>\n<p>Em 2023, o varejo liderou o ranking de tentativas de ataques cibern\u00e9ticos no Brasil, com 35% dos casos, segundo o Gartner. Ataques de ransomware, phishing e malware s\u00e3o os principais perigos, enquanto 22% dos vazamentos de dados no pa\u00eds afetaram o setor.<\/p>\n<p>E, infelizmente, essas vulnerabilidades s\u00e3o intensificadas pela falta de investimento em seguran\u00e7a cibern\u00e9tica, com apenas 3% a 7% do or\u00e7amento de TI dedicado \u00e0 \u00e1rea, de acordo com o IDC. A maioria das empresas do setor, principalmente as pequenas e m\u00e9dias, ainda n\u00e3o possuem um plano de resposta a incidentes, aumentando ainda mais o risco.<\/p>\n<p>O pre\u00e7o a ser pago pela falta de maturidade e cuidado \u00e9 bem alto. Os ataques cibern\u00e9ticos podem gerar custos exorbitantes, impactando finan\u00e7as, reputa\u00e7\u00e3o e confian\u00e7a dos consumidores.<\/p>\n<p>Segundo o relat\u00f3rio anual de custo de viola\u00e7\u00e3o de dados da IBM Security, o custo m\u00e9dio global da viola\u00e7\u00e3o de dados em 2023 foi de US\uff04 4,45 milh\u00f5es, enquanto no setor de bens de consumo, esse valor chegou a US\uff04 3,8 milh\u00f5es. Ataques de\u00a0<i>ransomware\u00a0<\/i>podem paralisar as empresas, com apenas 9% das v\u00edtimas recuperando seus dados em um dia.<\/p>\n<p><strong>A tecnologia como aliada na mitiga\u00e7\u00e3o de riscos<\/strong><\/p>\n<p>Investir em solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica \u00e9 essencial para proteger dados, sistemas e reputa\u00e7\u00e3o, sendo mais que recomendado implementar firewalls, sistemas de detec\u00e7\u00e3o de intrus\u00f5es, controles de acesso e criptografia de dados.<\/p>\n<p>Mas apenas adotar essas solu\u00e7\u00f5es n\u00e3o \u00e9 o bastante.\u00a0O crescente cen\u00e1rio de amea\u00e7as exige uma estrat\u00e9gia abrangente de seguran\u00e7a cibern\u00e9tica. Complexos e diversificados, ataques de\u00a0<i>ransomware\u00a0<\/i>se tornaram frequentes, o\u00a0<i>phishing<\/i>\u00a0e a engenharia social continuam a ser relevantes explorando a vulnerabilidade humana para acessar dados confidenciais. Isso sem dizer que os ataques \u00e0 cadeia de suprimentos e as vulnerabilidades nos PDVs tamb\u00e9m representam uma crescente amea\u00e7a.<\/p>\n<p>Neste contexto, \u00e9 oportuno mencionar o papel desempenhado pelas solu\u00e7\u00f5es gerenciadas de detec\u00e7\u00e3o e resposta (MDR). Estes servi\u00e7os oferecem monitoramento ininterrupto, 24 horas por dia e 7 dias por semana, contando com uma equipe de especialistas dedicados a rastrear amea\u00e7as, analisar comportamentos suspeitos e tomar medidas r\u00e1pidas e eficazes diante de incidentes cibern\u00e9ticos.<\/p>\n<p>E conforme o tempo avan\u00e7a, precisamos reconhecer que as amea\u00e7as contra o setor varejista continuar\u00e3o a evoluir e se sofisticar. Diante desse cen\u00e1rio em constante mudan\u00e7a, \u00e9 essencial que os varejistas adotem uma abordagem proativa \u00e0 seguran\u00e7a cibern\u00e9tica e fa\u00e7am investimentos significativos em solu\u00e7\u00f5es eficazes para proteger seus dados e sistemas.<\/p>\n<p>Somente dessa forma poder\u00e3o garantir sua resili\u00eancia e prosperidade no futuro diante de um ambiente digital cada vez mais desafiador.<\/p>\n<p><i><strong>*Denis Furtado \u00e9 engenheiro de sistemas e diretor da Smart Solutions, distribuidora brasileira de solu\u00e7\u00e3o antifraude e de ciberseguran\u00e7a.\u00a0<\/strong><\/i><\/p>\n<p>Publicado em <a href=\"https:\/\/www.segs.com.br\/seguros\/396014-o-varejo-brasileiro-na-mira-do-cibercrime\">SEGS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O setor varejista brasileiro navega em um mar de oportunidades, impulsionado pelo e-commerce e pela digitaliza\u00e7\u00e3o. Essa transforma\u00e7\u00e3o exige adapta\u00e7\u00e3o e traz consigo novos desafios, especialmente no campo da ciberseguran\u00e7a. Mas por que o varejo \u00e9 um alvo t\u00e3o atrativo? A expans\u00e3o dos ambientes de TI para o e-commerce, a multiplicidade de sistemas e dispositivos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":323,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-322","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts\/322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/comments?post=322"}],"version-history":[{"count":4,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts\/322\/revisions"}],"predecessor-version":[{"id":608,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts\/322\/revisions\/608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/media\/323"}],"wp:attachment":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/media?parent=322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/categories?post=322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/tags?post=322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}