Ataques cibernéticos às empresas de tecnologia: há como minimizar os riscos?