TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Atacar as empresas a partir de dentro, uma ameaça chave para a segurança em 2013

Alfredo Beleza por Alfredo Beleza
02/02/2013 - Atualizado a 11/05/2013
Em Notícias, Segurança

Segundo a Check Point, os ataques de engenharia social vão ser mais frequentes durante 2013 e novos paradigmas tecnológicos como o Cloud Security e BYOD continuarão a ser alvos preferenciais.


A Check Point faz um alerta a respeito das principais ameaças de segurança que deverão ameaçar a indústria ao longo dos próximos meses. O uso das redes sociais para obter informação que permita aceder às empresas através dos seus próprios empregados, bem como a exploração de qualquer possível vulnerabilidade resultante da adopção crescente de novos paradigmas tecnológicos, como o BYOD ou Cloud Security, são alguns dos riscos que afectarão as organizações ao longo de 2013.

“Tudo indica que as fraudes relacionadas com a engenharia social vão continuar a crescer e isto fica a dever-se, por um lado, à grande eficácia dos ataques deste género realizados em 2012 e, por outro, ao facto de os utilizadores fornecerem cada vez mais detalhes e informação pessoal e profissional em redes como o Facebook ou o Linkedin”, comenta Mario García, director geral da Check Point Iberia. “Se um hacker consegue saber por uma rede social que uma pessoa trabalha no departamento de Recursos Humanos da empresa que pretende atacar, por exemplo, as suas probabilidades de sucesso irão seguramente disparar se lhe enviar um e-mail personalizado com o assunto: Plano de contratação de pessoal para 2013”.

Além dos esquemas de engenharia social, a tendência para a adopção de panos BYOD é, segundo a Check Point, outra das ameaças que mais deve preocupar as empresas, em primeiro lugar porque estes dispositivos pessoais cada vez mais utilizados em substituição dos dispositivos profissionais estão mais expostos a roubos e extravios – e podem não estar suficientemente protegidos e conter informação confidencial – e, em segundo lugar, porque as empresas esquecem-se muitas vezes que os smartphones, além da possibilidade de constituírem uma porta de entrada na rede da empresa para aos atacantes, contam com funcionalidades básicas, mas muito vulneráveis, como por exemplo, câmara e um microfone com o qual se podem gravar conversas.

No âmbito da protecção dos dados críticos há que destacar outra das ameaças que poderá marcar 2013: a tendência para o chamado Cloud Security que é cada vez mais adoptado por empresas de todos os tamanhos. “Neste caso, o essencial para as corporações é entender que a informação que se põe na nuvem requer uma análise em profundidade e que é indispensável determinar com os fornecedores de serviços na nuvem o nível de criticidade e as necessidades de segurança específicas para cada caso”, sublinha García.

Outras ameaças que, segundo a Check Point, encontraremos com mais frequência ao longo do ano são as seguintes: APTs (No ano 2012 já ocorreu uma série de ataques de elevado perfil, muito sofisticados e cuidadosamente construídos – Gauss e Flame – dirigidos tanto às empresas como aos governos. São ataques conhecidos como Ameaças Avançadas Persistentes (APTs, em inglês), e que nem sempre se dirigem a programas conhecidos, tais como o Microsoft Word, como também podem estar orientadas a outros vectores, como sejam os sistemas embebidos); o HTML5 (a nova multiplataforma oferece suporte e integração de várias tecnologias, o que abre novas possibilidades para ataques, tais como o abuso da funcionalidade Web Worker); Ameaças de bots e Precisão selectiva de malware (no próximo ano, os atacantes melhorarão estas técnicas, para fazer com que o seu malware seja mais dedicado e só ataque os computadores que tenham uma configuração específica).

“No último ano, as empresas têm sofrido numerosos ataques de hackers e infracções graves. Por isso, à medida que o armamento dos cibercriminosos vá evoluindo em 2013, os departamentos de TI e os profissionais de segurança, se quiserem proteger verdadeiramente as suas organizações, terão que estar preparados para todas as técnicas que possam surgir e para as mais diversas abordagens utilizadas pelos hackers”, conclui Mario García.

 

Site oficial da Check Point: http://www.checkpoint.com

Imagem cortesia de Ohmega1982 via Free Digital Photos

Tags: BYODCheck PointCloud Securityhackersmalware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Ucrânia desenvolve ia soberana baseada em google gemma
Inteligência Artificial

Ucrânia desenvolve IA soberana baseada em Google Gemma

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.