{"id":2371,"date":"2023-06-12T16:16:48","date_gmt":"2023-06-12T19:16:48","guid":{"rendered":"http:\/\/nivaldocleto.cnt.br\/blog\/?p=2371"},"modified":"2023-06-13T16:41:16","modified_gmt":"2023-06-13T19:41:16","slug":"diario-da-icann-77-washington-d-c-dia-1","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/diario-da-icann-77-washington-d-c-dia-1\/","title":{"rendered":"Di\u00e1rio da ICANN 77- Washington, D.C. &#8211; Dia 1"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>Por Nivaldo Cleto*<\/p>\n<p>Estamos em mais uma reuni\u00e3o da ICANN, desta vez a de n\u00famero 77 na capital dos Estados Unidos, Washington, D.C., onde o grupo de usu\u00e1rios comerciais da Internet, Business Constituency (BC), vai avaliar as quest\u00f5es de governan\u00e7a na internet. Haver\u00e1 tamb\u00e9m sess\u00f5es t\u00e9cnicas sobre mitiga\u00e7\u00e3o de abuso do Sistema de Nomes de Dom\u00ednio (DNS<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a>) e Extens\u00f5es de Seguran\u00e7a DNS.<\/p>\n<p>O BC \u00e9 a voz dos usu\u00e1rios de internet comercial dentro da ICANN. O Grupo Constituinte representa os pontos de vista dos neg\u00f3cios da Internet e suas posi\u00e7\u00f5es pol\u00edticas s\u00e3o consistentes com o desenvolvimento de neg\u00f3cios por meio de uma Internet est\u00e1vel, segura e confi\u00e1vel, promovendo a confian\u00e7a do consumidor.<\/p>\n<p>No decorrer de toda esta semana, ser\u00e3o realizadas sess\u00f5es da Organiza\u00e7\u00e3o de Apoio a Nomes com C\u00f3digos de Pa\u00edses (ccNSO<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a>), a comunidade de dom\u00ednios de primeiro n\u00edvel com c\u00f3digo de pa\u00eds (ccTLD<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a>), com discuss\u00f5es sobre as tend\u00eancias de registro para o per\u00edodo de 2019-2023 e sess\u00e3o do Comit\u00ea Permanente de Abuso do Sistema de Nomes de Dom\u00ednio (DNS) (DASC). Ele apresentar\u00e1 a segunda parte de suas conclus\u00f5es da pesquisa de ccTLDs sobre abuso de DNS e lan\u00e7ar\u00e1 um reposit\u00f3rio com informa\u00e7\u00f5es \u00fateis relacionadas ao abuso de DNS para a comunidade de ccTLDs. Confira <a href=\"http:\/\/nivaldocleto.cnt.br\/blog\/igf-2022-abuso-de-dns-onde-estamos-e-onde-queremos-estar\/\">aqui a sess\u00e3o sobre abuso de DNS<\/a> realizada no F\u00f3rum de Governan\u00e7a da Internet (IGF), em Addis Abeba, Eti\u00f3pia, em dezembro de 2022.<\/p>\n<p><strong>Tech Day<\/strong><\/p>\n<p>J\u00e1 nesta segunda (12) ocorreu o Tech Day, workshop aberto a todos os membros da comunidade da ICANN com interesse em t\u00f3picos t\u00e9cnicos, operacionais, de seguran\u00e7a e outros trabalhos relacionados ao DNS. Na ICANN 77, ele se concentrou nas extens\u00f5es de seguran\u00e7a de DNS, preven\u00e7\u00e3o e mitiga\u00e7\u00e3o de abuso de DNS e outros t\u00f3picos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2378 aligncenter\" src=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/WhatsApp-Image-2023-06-12-at-10.40.36-2.jpeg\" alt=\"\" width=\"843\" height=\"632\" srcset=\"https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/WhatsApp-Image-2023-06-12-at-10.40.36-2.jpeg 1024w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/WhatsApp-Image-2023-06-12-at-10.40.36-2-300x225.jpeg 300w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/WhatsApp-Image-2023-06-12-at-10.40.36-2-768x576.jpeg 768w\" sizes=\"auto, (max-width: 843px) 100vw, 843px\" \/><\/p>\n<p>Por fim, destaco o artigo abaixo, publicado no boletim informativo da Business Constituency, de Yusuph Kileo, membro do conselho da ICANN, sobre a import\u00e2ncia de pr\u00e1ticas seguran\u00e7a no meio digital para as pequenas empresas.<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: center;\"><strong>Como proteger sua pequena empresa com or\u00e7amento limitado<\/strong><\/h2>\n<p style=\"text-align: center;\"><em>Por Yusuph Kileo, especialista em seguran\u00e7a cibern\u00e9tica e forense digital, BC-Rep (subcomit\u00ea financeiro), membro do Conselho da ICANN e do Grupo de Trabalho de Abuso de DNS do BC.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2373 aligncenter\" src=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/iii.png\" alt=\"\" width=\"600\" height=\"312\" srcset=\"https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/iii.png 600w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/iii-300x156.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>A no\u00e7\u00e3o de que voc\u00ea n\u00e3o \u00e9 um alvo para invasores cibern\u00e9ticos: que voc\u00ea, seus sistemas ou contas n\u00e3o t\u00eam nenhum valor \u00e9 falsa. Se voc\u00ea usa a tecnologia de alguma forma, voc\u00ea tem valor para os cibercriminosos.<\/p>\n<p>As amea\u00e7as cibern\u00e9ticas v\u00eam de v\u00e1rias formas, desde e-mails de phishing at\u00e9 ataques de ransomware. As pequenas empresas podem ser particularmente vulner\u00e1veis a ataques que exploram vulnerabilidades comuns, como software desatualizado ou senhas fracas.<\/p>\n<p>De acordo com o estudo Cost of Cybercrime da Accenture, 43% dos ataques cibern\u00e9ticos s\u00e3o direcionados a pequenas empresas, mas apenas 14% est\u00e3o preparados para se defender. Quando as pequenas empresas se tornarem alvos de um ataque cibern\u00e9tico, eles podem acabar enfrentando consequ\u00eancias financeiras e operacionais, das quais alguns podem nunca se recuperar.<\/p>\n<p>Infelizmente, a seguran\u00e7a cibern\u00e9tica pode n\u00e3o estar no topo da lista de prioridades da maioria das pequenas empresas. Mas deveria ser. A boa not\u00edcia \u00e9 que existem etapas acess\u00edveis voc\u00ea pode tomar para proteger sua empresa contra ataques cibern\u00e9ticos.<\/p>\n<p><strong>IMPORT\u00c2NCIA DA CIBERSEGURAN\u00c7A PARA PEQUENAS EMPRESAS<\/strong><\/p>\n<p>As pequenas empresas s\u00e3o frequentemente visadas porque podem ter medidas de seguran\u00e7a mais fracas devido \u00e0 falta de recursos em compara\u00e7\u00e3o com as grandes empresas. Uma viola\u00e7\u00e3o de dados pode resultar em perda de receita, danos \u00e0 sua reputa\u00e7\u00e3o e poss\u00edveis consequ\u00eancias legais.<\/p>\n<p>Em alguns casos, um ataque cibern\u00e9tico pode at\u00e9 for\u00e7ar o fechamento de uma pequena empresa.<\/p>\n<p><strong>Avaliando seu risco<\/strong><\/p>\n<p>Identifique dados e ativos confidenciais: o primeiro passo para proteger sua empresa \u00e9 identificar os ativos mais importantes para sua empresa. Isso inclui dados financeiros, informa\u00e7\u00f5es de clientes ou propriedade intelectual.<\/p>\n<p>Seus ativos tamb\u00e9m incluem o hardware sobre o qual sua empresa funciona. Se o hardware for tornado inoper\u00e1vel de um ataque cibern\u00e9tico, a incapacidade de realizar neg\u00f3cios pode ser igualmente devastadora.<\/p>\n<p><strong>Compreender o impacto potencial de uma viola\u00e7\u00e3o de dados: <\/strong>Depois de identificar seus dados e ativos mais confidenciais, \u00e9 importante entender o impacto potencial de uma viola\u00e7\u00e3o de dados.<\/p>\n<p>Considere como uma viola\u00e7\u00e3o pode afetar seus clientes, suas opera\u00e7\u00f5es comerciais e sua reputa\u00e7\u00e3o.<\/p>\n<p><strong>Avaliando as medidas de seguran\u00e7a existentes:<\/strong> Avalie as medidas de seguran\u00e7a que voc\u00ea possui atualmente. Isso pode incluir tecnologia antimalware, firewalls ou programas de treinamento de funcion\u00e1rios. Procure lacunas em sua seguran\u00e7a e identifique \u00e1reas onde voc\u00ea pode melhorar.<\/p>\n<p>Uma matriz de avalia\u00e7\u00e3o de risco pode ser usada para delinear a probabilidade e o impacto de um poss\u00edvel ataque cibern\u00e9tico. Isso permite que voc\u00ea priorize suas \u00e1reas mais vulner\u00e1veis.<\/p>\n<p><strong>Melhorando sua seguran\u00e7a cibern\u00e9tica<\/strong><\/p>\n<p><strong>Implementa\u00e7\u00e3o de protocolos b\u00e1sicos de seguran\u00e7a: <\/strong>Uma das etapas mais importantes para proteger sua pequena empresa \u00e9 implementar protocolos b\u00e1sicos de seguran\u00e7a. Esses protocolos s\u00e3o projetados para proteger contra os tipos mais comuns de ataques cibern\u00e9ticos e podem reduzir significativamente o risco de viola\u00e7\u00e3o.<\/p>\n<p><strong>Gerenciamento de senhas:<\/strong> senhas fortes e exclusivas s\u00e3o uma parte cr\u00edtica da boa higiene da seguran\u00e7a cibern\u00e9tica. Voc\u00ea deve incentivar seus funcion\u00e1rios a usar senhas complexas e dif\u00edceis de adivinhar. As ferramentas de gerenciamento de senhas s\u00e3o a melhor maneira de ajudar a controlar v\u00e1rias senhas exclusivas.<\/p>\n<p><strong>Monitoramento de rede<\/strong>: embora ferramentas como firewalls, sistemas de detec\u00e7\u00e3o de intrus\u00e3o e software antimalware possam proteger sua rede contra amea\u00e7as cibern\u00e9ticas, monitorar regularmente sua rede pode ajudar a identificar poss\u00edveis amea\u00e7as \u00e0 seguran\u00e7a.<\/p>\n<p>Um sistema de gerenciamento de log barato pode ajudar a identificar comportamentos suspeitos, como bloqueios de v\u00e1rias contas, bem como tentativas de login com falha e acesso n\u00e3o autorizado a arquivos.<\/p>\n<p>Atualiza\u00e7\u00f5es regulares de software: manter seu software atualizado \u00e9 essencial para garantir que as vulnerabilidades sejam corrigidas e que seus sistemas estejam protegidos contra as amea\u00e7as de seguran\u00e7a mais recentes. Voc\u00ea deve atualizar regularmente seus sistemas operacionais, navegadores da Web e outros softwares para as vers\u00f5es mais recentes vers\u00f5es.<\/p>\n<p><strong>EDUCAR OS FUNCION\u00c1RIOS SOBRE AS MELHORES PR\u00c1TICAS DE CIBERSEGURAN\u00c7A<\/strong><\/p>\n<p>Seus funcion\u00e1rios podem ser seu maior trunfo quando se trata de seguran\u00e7a cibern\u00e9tica, mas tamb\u00e9m podem ser uma responsabilidade se n\u00e3o forem treinados adequadamente. Educar seus funcion\u00e1rios sobre as melhores pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica \u00e9, portanto, crucial para proteger sua pequena empresa. Certas pr\u00e1ticas das quais seus funcion\u00e1rios devem estar cientes incluem:<\/p>\n<p><strong>Evitando e-mails suspeitos: <\/strong>e-mails de phishing s\u00e3o uma t\u00e1tica comum usada por cibercriminosos para obter acesso a dados confidenciais. Instrua seus funcion\u00e1rios sobre como identificar e evitar e-mails suspeitos e considere implementar um software de filtragem de e-mail para reduzir o risco de ataques de phishing.<\/p>\n<p><strong>N\u00e3o compartilhar senhas:<\/strong> Incentive seus funcion\u00e1rios a manter suas senhas privadas e nunca compartilh\u00e1-las com ningu\u00e9m. Implemente a autentica\u00e7\u00e3o de dois fatores para adicionar um extra camada de seguran\u00e7a para o seu processo de login.<\/p>\n<p><strong>Protegendo dispositivos m\u00f3veis:<\/strong> dispositivos m\u00f3veis, como smartphones e tablets, podem ser um elo fraco em sua estrat\u00e9gia de seguran\u00e7a cibern\u00e9tica. Incentive seus funcion\u00e1rios a usar senhas fortes, habilitar atualiza\u00e7\u00f5es autom\u00e1ticas e evitar o download de aplicativos suspeitos ou clicar em links em mensagens de texto.<\/p>\n<p><strong>Pol\u00edticas e procedimentos de seguran\u00e7a cibern\u00e9tica:<\/strong> Estabele\u00e7a pol\u00edticas e procedimentos claros que enfatizem a import\u00e2ncia da seguran\u00e7a. Isso pode ajudar a garantir que todos estejam trabalhando em dire\u00e7\u00e3o a um objetivo comum. Essas pol\u00edticas podem abranger \u00e1reas como gerenciamento de senhas, trabalho remoto e uso de dispositivos pessoais no local de trabalho. Tudo isso pode servir para construir uma cultura de seguran\u00e7a na organiza\u00e7\u00e3o.<\/p>\n<p><strong>RESPONDENDO A UM INCIDENTE DE CIBERSEGURAN\u00c7A<\/strong><\/p>\n<p>Apesar de seus melhores esfor\u00e7os, sempre h\u00e1 uma chance de que sua pequena empresa sofra um incidente de seguran\u00e7a cibern\u00e9tica. Nesse cen\u00e1rio, \u00e9 importante responder de forma r\u00e1pida e eficaz para minimizar os danos.<\/p>\n<p>Na maioria dos casos, as t\u00e9cnicas forenses para descobrir o que causou o problema est\u00e3o fora do alcance de muitas pequenas empresas.<\/p>\n<p>A coisa mais importante para um pequeno empres\u00e1rio \u00e9 voltar a funcionar o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>\u00c9 aqui que os backups de dados se tornam uma das ferramentas mais valiosas em um ambiente.<\/p>\n<p>Outra maneira de se preparar e se recuperar de qualquer evento de seguran\u00e7a \u00e9 contratar um provedor de servi\u00e7os gerenciados confi\u00e1vel que possa aconselh\u00e1-lo e orient\u00e1-lo sobre a melhor seguran\u00e7a dentro do seu or\u00e7amento.<\/p>\n<p>A seguran\u00e7a cibern\u00e9tica \u00e9 um aspecto essencial da administra\u00e7\u00e3o de uma pequena empresa no mundo digital de hoje. A preval\u00eancia de amea\u00e7as cibern\u00e9ticas est\u00e1 aumentando, e o impacto de um ataque cibern\u00e9tico em uma pequena empresa pode ser devastador. Ao avaliar seu risco, implementar pr\u00e1ticas recomendadas, criar uma cultura de seguran\u00e7a e fazer parceria com um consultor confi\u00e1vel, voc\u00ea pode proteger sua empresa dos perigos do crime cibern\u00e9tico.<\/p>\n<p>Confira\u00a0 o artigo original : <a href=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/06\/Como-proteger-sua-pequena-empresa.pdf\">Como proteger sua pequena empresa<\/a><\/p>\n<p>________________________________________________________<\/p>\n<p>&nbsp;<\/p>\n<p>(*) Nivaldo Cleto \u00e9 empres\u00e1rio de contabilidade e de certifica\u00e7\u00e3o digital, conselheiro do Comit\u00ea Gestor da Internet no Brasil CGI.br e membro da ICANN Business Constituency \u2013 BC<\/p>\n<p>&nbsp;<\/p>\n<h6><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> DNS \u2013 (Domain Name System \u2013 Sistema de nome de dom\u00ednio) converte nomes de dom\u00ednio leg\u00edveis por humanos (por exemplo, www.amazon.com) em endere\u00e7os IP leg\u00edveis por m\u00e1quina (por exemplo, 192.0.2.44).<\/h6>\n<h6><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> A Organiza\u00e7\u00e3o de Apoio a Nomes com C\u00f3digos de Pa\u00edses (ccNSO) \u00e9 um \u00f3rg\u00e3o dentro da estrutura da ICANN criado para e por gerentes de ccTLDs. Desde sua cria\u00e7\u00e3o em 2003, a ccNSO oferece um f\u00f3rum para gerentes de dom\u00ednios de primeiro n\u00edvel (ccTLDs) de c\u00f3digo de pa\u00eds se encontrarem e discutirem quest\u00f5es atuais de interesse dos ccTLDs de uma perspectiva global.<\/h6>\n<h6><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> O dom\u00ednio de topo de c\u00f3digo de pa\u00eds ou dom\u00ednio nacional de n\u00edvel superior, \u00e9 o dom\u00ednio de topo na Internet geralmente usado ou reservado para um pa\u00eds ou um territ\u00f3rio dependente. Os identificadores de ccTLD s\u00e3o de duas letras.<\/h6>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Nivaldo Cleto* Estamos em mais uma reuni\u00e3o da ICANN, desta vez a de n\u00famero 77 na capital dos Estados Unidos, Washington, D.C., onde o grupo de usu\u00e1rios comerciais da Internet, Business Constituency (BC), vai avaliar as quest\u00f5es de governan\u00e7a na internet. Haver\u00e1 tamb\u00e9m sess\u00f5es t\u00e9cnicas sobre mitiga\u00e7\u00e3o de abuso do Sistema de Nomes de Dom\u00ednio (DNS[i]) e Extens\u00f5es de Seguran\u00e7a DNS. O BC \u00e9 a voz dos usu\u00e1rios de internet comercial dentro da ICANN. O Grupo Constituinte representa os pontos de vista dos neg\u00f3cios da Internet e suas posi\u00e7\u00f5es pol\u00edticas s\u00e3o consistentes com o desenvolvimento de neg\u00f3cios por meio de uma Internet est\u00e1vel, segura e confi\u00e1vel, promovendo a confian\u00e7a do consumidor. No decorrer de toda esta semana, ser\u00e3o realizadas sess\u00f5es da Organiza\u00e7\u00e3o de Apoio a Nomes com C\u00f3digos de Pa\u00edses (ccNSO[ii]), a comunidade de dom\u00ednios de primeiro n\u00edvel com c\u00f3digo de pa\u00eds (ccTLD[iii]), com discuss\u00f5es sobre as tend\u00eancias de registro para o per\u00edodo de 2019-2023 e sess\u00e3o do Comit\u00ea Permanente de Abuso do Sistema de Nomes de Dom\u00ednio (DNS) (DASC). Ele apresentar\u00e1 a segunda parte de suas conclus\u00f5es da pesquisa de ccTLDs sobre abuso de DNS e lan\u00e7ar\u00e1 um reposit\u00f3rio com informa\u00e7\u00f5es \u00fateis relacionadas ao abuso de DNS [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2372,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[58],"tags":[],"class_list":["post-2371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-icann-77"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=2371"}],"version-history":[{"count":4,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2371\/revisions"}],"predecessor-version":[{"id":2379,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2371\/revisions\/2379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media\/2372"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=2371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=2371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=2371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}