TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações empresariais são o principal veículo de ataque dos hackers

Alfredo Beleza por Alfredo Beleza
10/07/2014
Em Segurança

A Palo Alto Networks , divulgou as conclusões de um estudo sobre a forma como os hackers exploram as vulnerabilidades das aplicações empresariais de uso comum, para ultrapassar e iludir os diversos sistemas de segurança.

Além de tornar públicas as conclusôes do relatório Application Usage and Threat 2014, o documento, elaborado pela Palo Alto Networks, inclui informações úteis para os gestores empresarias e respectivas equipes de segurança, com o intuito de os ajudar a proteger as suas redes com mais eficácia e segurança.

As descobertas apresentadas no do relatório Application Usage and Threat 2014 tem como base a análise dos dados de tráfego recolhidos de 5500 avaliações de rede e de milhares de milhões de registos de ameaças durante um período de 12 meses. A análise disponibiliza uma avaliação detalhada da relação entre as ameaças informáticas avançadas e as aplicações que são executadas em redes empresariais de todo o Mundo.

Aplicações de uso comum: onde se esconde o malware

Entre as principais conclusões, o relatório da Palo Alto Networks coloca em evidência que as aplicações mais usadas para partilhar informação, como o correio eletrónico, as redes sociais ou o vídeo continuam a ser os veículos preferidos para o desenvolvimento de ataques. No entanto, marcam também o início de ataques de várias fases em vez de serem somente o centro de atividade das ameaças.

Aplicações de uso comum: onde se esconde o malware

A Palo Alto detetou que 99% de todos os registos de malware foram gerados por uma só ameaça usando o protocolo UDP; os atacantes também usam aplicações como FTP, EDP, SSL e NetBIOS para mascarar as suas atividades. Cerca de 34% das aplicações estudadas usam encriptação SSL; muitos administradores de rede não estão conscientes de que as aplicações usadas na rede usam versões sem atualizações OpenSSL, o que pode deixar as redes expostas a vulnerabilidades como Heartbleed.

“A nossa investigação revela um vínculo óbvio entre as aplicações empresariais de uso comum e as ameaças cibernéticas. A maioria das infrações significativas da rede começa com uma aplicação como o correio eletrónico, que descarrega uma mensagem com um exploit. Uma vez na rede, os atacantes usam outras aplicações ou serviços para continuar a sua atividade maliciosa sem que dela os gestores de rede se apercebam. Saber como os ciber delinquentes exploram as aplicações vai ajudar as empresas a tomar decisões mais informadas quando se trata de proteger as suas organizações dos ataques”, explica Matt Keil, Analista Sénior de Investigação da Palo Alto Networks.

As chaves são segurança e senso comum

Além das principias conclusões, o relatório incluí ainda informação processável para que as equipas de segurança sejam capazes de proteger as suas redes de forma mais eficaz.

  1. Implementar uma política de segurança equilibrada para aplicações comuns, com as quais se partilha informação – A chave do êxito desta recomendação é a documentação de políticas, a formação dos utilizadores e a atualização periódica dessas políticas.
  2. Controlar com eficácia o tráfego desconhecido – Cada rede tem um volume de tráfego desconhecido, que pode ser: pequeno em volume, com uma média de apenas 10% da largura de banda observada, mas de alto risco. O controlo sobre UDP/TCP desconhecidos eliminará rapidamente o volume significativo de malware.
  3. Determinar e decifrar seletivamente as aplicações que usam SSL – A desencriptação seletiva, juntamente com as políticas acima descritas, podem ajudar as empresas a descobrir e eliminar possíveis locais onde as ameaças estão escondidas.

A Palo Alto Networks , líder em segurança empresarial, é representada em Portugal pelo Grupo Exclusive Networks, SuperVAD especializado em soluções de segurança informática.

 

Mais informações:

Faça o download do estudo “Application Usage and Threat 2014 da Palo Alto Networks”

Veja o Infográfico

Explore a ferramenta interactiva

Assista ao vídeo:

Tags: Application Usage and Threat 2014hackerssegurança. malware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Comentários

Últimas notícias

Apple ipad air promoção

iPad Air M3 em promoção: o tablet perfeito da Apple com um desconto de 70€

10/12/2025
Xiaomi tag

Xiaomi Tag: o rival barato do AirTag com UWB chega este mês

10/12/2025
Honor robot phone

Honor Robot Phone: o smartphone mais louco de 2026 pode estar quase a chegar

10/12/2025
QNAP

Xiaomi 15 atinge preço histórico: Snapdragon 8 Elite e Leica com desconto massivo

Google recua e devolve o controlo antigo à Câmara do Pixel

Nothing faz 5 anos: a promessa de inovação ainda está viva ou já se perdeu?

Trump autoriza venda de chips Nvidia de topo à China, mas com uma taxa

Google jura: não há anúncios no Gemini (pelo menos por agora)

Samsung Art Store recebe coleção exclusiva da Art Basel Paris 2025

Oppo Pad Air 3: o ‘tablet’ acessível com bateria gigante que pode ser um velho conhecido

Lenovo: o futuro do espaço de trabalho é a “TI invisível”

Google e Apple unem-se para facilitar a troca entre Android e iOS

Xiaomi Watch S4: o smartwatch personalizável com ecrã AMOLED por apenas 100€

Paramount atira ‘granada’ de 108 mil milhões: Netflix em risco de perder a Warner Bros.

Eufy X10 Pro Omni: o robô que lava e seca as mopas está a metade do preço!

Samsung Galaxy XR ganha superpoderes: ecrã de PC, avatares realistas e modo de viagem

Citizen Promaster: relógio solar de piloto com 136€ de desconto

Microsoft Teams: a tecla Enter e as mensagens vão deixar de ser um pesadelo

Honor GT 2: ecrã de 165 Hz e motor de IA para acabar com o ‘lag’ nos jogos

A dona do TikTok está a fazer telemóveis e quer desafiar a Apple na IA

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.