TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Atacar as empresas a partir de dentro, uma ameaça chave para a segurança em 2013

Alfredo Beleza por Alfredo Beleza
02/02/2013 - Atualizado a 11/05/2013
Em Notícias, Segurança

Segundo a Check Point, os ataques de engenharia social vão ser mais frequentes durante 2013 e novos paradigmas tecnológicos como o Cloud Security e BYOD continuarão a ser alvos preferenciais.


A Check Point faz um alerta a respeito das principais ameaças de segurança que deverão ameaçar a indústria ao longo dos próximos meses. O uso das redes sociais para obter informação que permita aceder às empresas através dos seus próprios empregados, bem como a exploração de qualquer possível vulnerabilidade resultante da adopção crescente de novos paradigmas tecnológicos, como o BYOD ou Cloud Security, são alguns dos riscos que afectarão as organizações ao longo de 2013.

“Tudo indica que as fraudes relacionadas com a engenharia social vão continuar a crescer e isto fica a dever-se, por um lado, à grande eficácia dos ataques deste género realizados em 2012 e, por outro, ao facto de os utilizadores fornecerem cada vez mais detalhes e informação pessoal e profissional em redes como o Facebook ou o Linkedin”, comenta Mario García, director geral da Check Point Iberia. “Se um hacker consegue saber por uma rede social que uma pessoa trabalha no departamento de Recursos Humanos da empresa que pretende atacar, por exemplo, as suas probabilidades de sucesso irão seguramente disparar se lhe enviar um e-mail personalizado com o assunto: Plano de contratação de pessoal para 2013”.

Além dos esquemas de engenharia social, a tendência para a adopção de panos BYOD é, segundo a Check Point, outra das ameaças que mais deve preocupar as empresas, em primeiro lugar porque estes dispositivos pessoais cada vez mais utilizados em substituição dos dispositivos profissionais estão mais expostos a roubos e extravios – e podem não estar suficientemente protegidos e conter informação confidencial – e, em segundo lugar, porque as empresas esquecem-se muitas vezes que os smartphones, além da possibilidade de constituírem uma porta de entrada na rede da empresa para aos atacantes, contam com funcionalidades básicas, mas muito vulneráveis, como por exemplo, câmara e um microfone com o qual se podem gravar conversas.

No âmbito da protecção dos dados críticos há que destacar outra das ameaças que poderá marcar 2013: a tendência para o chamado Cloud Security que é cada vez mais adoptado por empresas de todos os tamanhos. “Neste caso, o essencial para as corporações é entender que a informação que se põe na nuvem requer uma análise em profundidade e que é indispensável determinar com os fornecedores de serviços na nuvem o nível de criticidade e as necessidades de segurança específicas para cada caso”, sublinha García.

Outras ameaças que, segundo a Check Point, encontraremos com mais frequência ao longo do ano são as seguintes: APTs (No ano 2012 já ocorreu uma série de ataques de elevado perfil, muito sofisticados e cuidadosamente construídos – Gauss e Flame – dirigidos tanto às empresas como aos governos. São ataques conhecidos como Ameaças Avançadas Persistentes (APTs, em inglês), e que nem sempre se dirigem a programas conhecidos, tais como o Microsoft Word, como também podem estar orientadas a outros vectores, como sejam os sistemas embebidos); o HTML5 (a nova multiplataforma oferece suporte e integração de várias tecnologias, o que abre novas possibilidades para ataques, tais como o abuso da funcionalidade Web Worker); Ameaças de bots e Precisão selectiva de malware (no próximo ano, os atacantes melhorarão estas técnicas, para fazer com que o seu malware seja mais dedicado e só ataque os computadores que tenham uma configuração específica).

“No último ano, as empresas têm sofrido numerosos ataques de hackers e infracções graves. Por isso, à medida que o armamento dos cibercriminosos vá evoluindo em 2013, os departamentos de TI e os profissionais de segurança, se quiserem proteger verdadeiramente as suas organizações, terão que estar preparados para todas as técnicas que possam surgir e para as mais diversas abordagens utilizadas pelos hackers”, conclui Mario García.

 

Site oficial da Check Point: http://www.checkpoint.com

Imagem cortesia de Ohmega1982 via Free Digital Photos

Tags: BYODCheck PointCloud Securityhackersmalware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Natal 2025: portugueses são os mais stressados da europa
Notícias

Natal 2025: Portugueses são os mais stressados da Europa

19/12/2025
Polestar portugal fecha 2025 com o melhor ano de sempre
Notícias

Polestar Portugal fecha 2025 com o melhor ano de sempre

19/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025

Comentários

Últimas notícias

Varioprint ix1700

Canon: novas varioPRESS iV7 e varioPRINT iX1700 chegam em 2026

21/12/2025
Samsung smartthings: a primeira plataforma com suporte para câmaras matter

Samsung SmartThings: a primeira plataforma com suporte para câmaras Matter

21/12/2025
Lg micro rgb evo vai ser apresentada na ces 2026

LG Micro RGB evo vai ser apresentada na CES 2026

21/12/2025
QNAP

Extorsão sem encriptação no setor da saúde triplica em 2025

Check Point alerta para o aumento de ataques a agentes de IA

QNAP unifica soluções de backup sob a marca Hyper Data Protection

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.