TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ataques de dia zero são a maior ameaça para as empresas

Alfredo Beleza por Alfredo Beleza
11/06/2015
Em Segurança

A Check Point acaba de publicar o seu Relatório de Segurança 2015, o terceiro estudo a nível mundial realizado pela empresa, onde se revelam as maiores ameaças para a segurança das empresas.

O Relatório de Segurança 2015 proporciona informação sobre o grau de infiltração e sofisticação das novas ameaças empresariais. A mobilidade, a virtualização, entre outras tecnologias, mudaram a forma como são hoje feitos os negócios. No entanto, apesar de as organizações terem adoptado estas ferramentas para melhorar a sua produtividade,

Muitas vezes esquecem as implicações que têm na segurança da sua informação, sobretudo quando não dispõem das soluções adequadas. O Relatório de Segurança 2015 da Check Point revela a prevalência e o crescimento das ameaças nas redes empresariais através de diversas fontes de informação, recolhidas ao longo do ano 2014.

O estudo tem por base investigações colaborativas e a análise em profundidade a mais de 300.000 horas de tráfego de rede monitorizado, proveniente de mais de 16.000 gateways dotados de soluções de Prevenção de Ameaças e de 1 milhão de smartphones.

As principais conclusões do relatório são:

  • Aumento exponencial do malware conhecido e desconhecido

Durante o ano de 2014, o malware aumentou a um ritmo alarmante. O relatório de 2014 revela que 106 tipos de malware desconhecido atacam uma organização a cada hora: 48 vezes mais que em 2013, quando a média era de 2,2 descargas por hora. O malware desconhecido continuará a ameaçar as organizações e a tendência é para piorar também no que se refere ao malware de dia zero – o que se constrói eficazmente a partir da nada, para explorar vulnerabilidades do software das quais nem os próprios fabricantes têm ainda consciência. Os cibercriminosos também continuam a usar ferramentas bots para espalhar e acelerar a propagação do malware. Segundo o estudo, 83% das organizações foram infectadas com bots em 2014, permitindo a comunicação e o intercâmbio constante de dados com os servidores de comando e controlo.

  • Dispositivos móveis são a parte mais vulnerável para as empresas

Os dispositivos móveis são a parte mais vulnerável da cadeia de segurança, propiciando um acesso mais directo e fácil aos activos mais valiosos de uma organização, do que qualquer outra via de intrusão. A investigação da Check Point revela que, para uma empresa com mais de 2.000 dispositivos na sua rede, existe 50% de possibilidades de que, pelo menos 6 dispositivos móveis, se encontrem infectados ou sejam atacados. Além disso, 72% dos fornecedores de TI, por seu lado, admitem que o principal desafio para a segurança móvel consiste em proteger a informação corporativa, e 67% destacaram que o segundo maior desafio prende-se com a gestão dos dispositivos pessoais que armazenam tanto dados empresariais como pessoais. A informação empresarial fica em risco, e tendo consciência disso mesmo, é crítico tomar as medidas adequadas para proteger os dispositivos móveis.

  • Uso de aplicações de risco

As empresas apoiam-se frequentemente em aplicações para que as operações de negócio

Sejam mais organizadas e ágeis. No entanto, estas aplicações transformam-se em pontos vulneráveis de entrada e, algumas em concreto, como as de intercâmbio de ficheiros, são certamente arriscadas. O auge da denominada “Tecnologia na sombra”, ou seja, aplicações que não são geridas nem apoiadas pelo departamento TI da organização, veio incrementar os riscos para as empresas. A investigação da Check Point revela que 96% das empresas estudadas já utilizou pelo menos uma aplicação de alto risco em 2014, mais 10% que no ano anterior. Além disso, o estudo destaca que, a cada hora, acontecem 12,7 incidentes relacionados com aplicações de alto risco. Esta situação cria muitas oportunidades para que os cibercriminosos acedam à rede, o que põe em risco todo o negócio.

  • A maior preocupação é a perda de dados

Os cibercriminosos não são a única ameaça à integridade e segurança dos dados da empresa. Tão rápido como um hacker pode penetrar numa rede, uma acção dentro da própria rede pode facilmente levar à perda de dados. A Check Point revela que 81% das organizações analisadas sofreu um incidente de perda de dados em 2014, número muito superior aos 41% revelados em 2013. Os dados podem, de facto, fugir sem que ninguém se aperceba através de uma série de situações, a maioria relacionada com as acções realizadas, actualmente o no passado, pelos próprios funcionários da empresa. Embora a maioria das estratégias de segurança se centrem na protecção dos dados contra a ameaça dos hackers, é igualmente importante proteger a informação de dentro para fora.

“Hoje em dia, os cibercriminosos são sofisticados e implacáveis: aproveitam-se das debilidades das redes corporativas, utilizando qualquer camada de segurança como um convite aberto para entrar ilegalmente. Com o objectivo de se proteger destes ataques, tanto os profissionais da segurança como as empresas devem compreender a natureza dos últimos exploits e como podem tem impacto nas suas próprias redes”, sublinha Amnon Bar-Lev, presidente da Check Point. “A verdadeira protecção contra estas ameaças em constante evolução, só se consegue através da combinação de conhecimento e soluções de segurança robustas. Ao fazer da segurança um activo fundamental para o negócio, é possível tornar a própria segurança num habilitador e, deste modo, ser capazes de desbloquear a inovação e fomentar um ambiente adequado para um alto rendimento e produtividade”.

O Relatório de Segurança 2015 da Check Point proporciona informação acerca dos principais eventos de segurança que aconteceram nas organizações de todo o mundo e oferece recomendações sobre como se protegerem contra eles. Este estudo baseia-se na investigação colaborativa e na análise em profundidade a incidentes de segurança encontrados em mais de 1.300 empresas de todo o mundo, 1 milhão de dispositivos móveis, e múltiplos eventos descobertos, tanto através da solução Check Point ThreatCloud conectada aos gateways de segurança de mais de 16.000 organizações, como aos mais de 3.000 gateways que reportam directamente através da Check PointThreat Emulation Cloud.

Tags: ameaçasCheck PointempresasmalwareRelatório de Segurançasegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes
Segurança

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026
Jogos olímpicos de inverno de 2026: eset alerta para riscos de ciberameaças
Segurança

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

06/02/2026
Cyberbullying: microsoft e gnr lançam ofensiva nacional
Segurança

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

06/02/2026
Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026

Comentários

Últimas notícias

Tcl 75c8k

TCL C8K: TV gigante de 75 polegadas com tecnologia de topo tem desconto brutal

06/02/2026
Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026
Xiaomi hyperos 3 (2)

HyperOS 3.1 Beta: Xiaomi atualiza 10 novos modelos com Android 16

06/02/2026
QNAP

Top ofertas gaming destacadas: uma seleção dos melhores descontos em portáteis, GPUs, monitores e periféricos

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

Logitech MX Master 3S: o rei da produtividade com desconto raro na Amazon

Sugestões da HP para o Dia dos Namorados 2026

Android para iPhone: Quick Share com “AirDrop” chega a mais telemóveis em 2026

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

Honor 600: fuga revela bateria de 9.000 mAh num corpo compacto

iPhone 18 Pro Max: bateria de 5.200 mAh e chip de 2nm prometem recordes

MacBook Pro OLED chega este ano com ecrã Samsung e chip M6

ColorOS 16: vê se o teu Oppo já recebe o Android 16 na fase final

Samsung acelera produção de chips HBM4 para dominar lucros da IA

Honor Magic V6: dobrável com carregamento de 120W e satélite confirmado

Huawei lança IA que elimina o “efeito moiré” ao fotografar ecrãs

Claude ataca ChatGPT na Super Bowl: “Aqui nunca haverá anúncios”

LG OLED de 65″: oportunidade única para ter cinema em casa com desconto

Google Pixel 10a: imagens revelam design idêntico e preço de 549€

Sony ULT Wear: auscultadores com ANC de topo e 50h de bateria com desconto histórico

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.