TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibercriminosos utilizam PME para atacar empresas maiores

Alfredo Beleza por Alfredo Beleza
03/04/2014
Em Segurança




Será que alguma empresa está a salvo da ciberespionagem? A resposta é simples: Não!

O “Relatório Especial Quem o espia?”, elaborado pela Kaspersky Lab, indica que qualquer empresa pode estar na mira dos piratas informáticos. A dimensão não importa, a verdade é que nenhuma empresa está a salvo da ciberespionagem. Mesmo as empresas de pequena dimensão podem ser alvo apetecível para os cibercriminosos, uma vez que lidam com um grande  volume de informação sigilosa, desde informações sobre fornecedores, dados bancários de clientes e, até, outro tipo de dados que podem ser utilizados para a realização de ciberataques contra empresas de maiores dimensões.

As PMEs tendem a ignorar as possíveis ameaças de ciberespionagem e ciberterrorismo, uma vez que acham que só as empresas de grande dimensão ou multinacionais são afectadas por esses tipos de riscos. Esta falsa sensação de segurança pode fazer com que as empresas descurem a protecção dos seus sistemas e dados, o que pode facilitar o caminho aos ciberespiões quando lançam os seus ataques.

Além disso, muitas vezes os cibercriminosos consideram as PMEs como uma porta de entrada para ataques contra empresas de maiores dimensões. Muitas pequenas e médias empresas usufruem de um estatuto de “parceiro de confiança” por parte de empresas importantes e os criminosos estão cada vez mais dispostos a tirar partido dessas relações de proximidade.

Tal como sublinha a Kaspersky Lab, em 2011, a empresa de defesa norte-americana Lockheed Martin foi vítima de um importante ciberataque. O autor tinha previamente atacado dois dos fornecedores da Lockheed Martin, um dos quais era a RSA (curiosamente uma empresa de segurança). Acredita-se que a informação desviada nestes dois ataques ajudou o autor a lançar o seu ataque contra a Lockheed Martin. Esta companhia detectou rapidamente o ataque e conseguiu proteger os seus sistemas e dados. Não obstante, este ataque veio mostrar que se podem utilizar terceiros como porta de entrada, com o objectivo de violar a segurança de grandes empresas.

“Para os atacantes é cada vez mais difícil aceder às redes de grandes empresas. Por isso, concentram-se agora na sua cadeia de fornecimento. Ao piratear as redes de empresas mais pequenas, os atacantes podem aproveitar os conhecimentos e as identidades destas empresas para aceder a grandes companhias “, afirma Costin Raiu, director da equipa de análise e investigação global da Kaspersky Lab.

Pode a sua empresa ser uma porta de entrada para ataques contra terceiros?

Os organismos oficiais, ministérios de defesa e companhias de fornecimento de serviços (como electricidade, gás, redes ou água), além de grandes empresas de praticamente todos os sectores de mercado, sabem bem que se podem tornar em alvos prioritários dos ciberataques. Portanto, é provável que todas estas entidades tenham vindo a realizar investimentos para implementar fortes medidas de cibersegurança.

Mas também é possível que muitas das empresas que com elas trabalham, como fornecedores ou parceiros, não tenham conhecimentos suficientes sobre o panorama das ameaças moderno, nem sobre o que necessitam para garantir a segurança das suas infra-estruturas de TI. Isto cria oportunidades para que os atacantes acedam ao seu alvo prioritário por intermédio de vulnerabilidades de segurança existentes nos sistemas de um fornecedor ou parceiro de menor envergadura. Qualquer empresa pode, assim, ser usada como primera etapa num ataque contra uma multinacional.

Tags: cibercriminososciberespionagemciberterrorismoKaspersky Labsegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Relatório watchguard: malware único aumenta 171%
Segurança

Relatório WatchGuard: malware único aumenta 171%

08/07/2025
Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Hp alerta para sites de viagens falsos com malware
Segurança

HP alerta para sites de viagens falsos com malware

03/07/2025
Fortinet lança a suite fortimail workspace security
Segurança

Fortinet lança a suite FortiMail Workspace Security

03/07/2025
Check point descobre malware de evasão de ia
Segurança

Check Point descobre malware de evasão de IA

28/06/2025
Ataques de ransomware: quase metade das empresas paga resgate
Segurança

Ataques de ransomware: Quase metade das empresas paga resgate

25/06/2025

Comentários

Promoções interessantes

Samsung galaxy a26
Promoções

Este Samsung tem um desconto de 110€ e suporte para 6 anos

06/07/2025
Apple macbook air m4 (4)
Promoções

Promoção: MacBook de 1000 euros é a escolha ideal para estudantes

04/07/2025
Sharp ht-sb110 sound bar
Promoções

Som de cinema por 50 euros: a barra de som que a tua TV precisa

04/07/2025
QNAP

Mobilidade Elétrica

Volvo camiões elétricos

A Volvo já entregou 5000 camiões elétricos e está a deixar a Tesla para trás

por Vitor Urbano
30/06/2025

Enquanto a Tesla Semi tem capturado as manchetes desde a sua primeira aparição em 2017, a Volvo Trucks tem trabalhado...

Manutenção de trotinete elétrica: 7 dicas da niu para o verão

Manutenção de trotinete elétrica: 7 dicas da NIU para o verão

por Alfredo Beleza
28/06/2025

A crescente adesão à micromobilidade em Portugal torna as trotinetes elétricas um veículo de eleição para deslocações urbanas. Com a...

Gm drone reboque

A GM patenteia um drone que é o copiloto perfeito para reboques

por Vitor Urbano
18/06/2025

Se alguma vez sentiste a frustração de tentar alinhar o engate de um carro com um atrelado, ou o nervosismo...

Tesla model y 2025 (2)

Relatório polémico da Bloomberg coloca a Tesla à frente da Waymo

por Vitor Urbano
17/06/2025

Um novo e controverso relatório da Bloomberg Intelligence está a agitar as águas no mundo da condução autónoma. A análise...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.