TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ataques de dia zero são a maior ameaça para as empresas

Alfredo Beleza por Alfredo Beleza
11/06/2015
Em Segurança

A Check Point acaba de publicar o seu Relatório de Segurança 2015, o terceiro estudo a nível mundial realizado pela empresa, onde se revelam as maiores ameaças para a segurança das empresas.

O Relatório de Segurança 2015 proporciona informação sobre o grau de infiltração e sofisticação das novas ameaças empresariais. A mobilidade, a virtualização, entre outras tecnologias, mudaram a forma como são hoje feitos os negócios. No entanto, apesar de as organizações terem adoptado estas ferramentas para melhorar a sua produtividade,

Muitas vezes esquecem as implicações que têm na segurança da sua informação, sobretudo quando não dispõem das soluções adequadas. O Relatório de Segurança 2015 da Check Point revela a prevalência e o crescimento das ameaças nas redes empresariais através de diversas fontes de informação, recolhidas ao longo do ano 2014.

O estudo tem por base investigações colaborativas e a análise em profundidade a mais de 300.000 horas de tráfego de rede monitorizado, proveniente de mais de 16.000 gateways dotados de soluções de Prevenção de Ameaças e de 1 milhão de smartphones.

As principais conclusões do relatório são:

  • Aumento exponencial do malware conhecido e desconhecido

Durante o ano de 2014, o malware aumentou a um ritmo alarmante. O relatório de 2014 revela que 106 tipos de malware desconhecido atacam uma organização a cada hora: 48 vezes mais que em 2013, quando a média era de 2,2 descargas por hora. O malware desconhecido continuará a ameaçar as organizações e a tendência é para piorar também no que se refere ao malware de dia zero – o que se constrói eficazmente a partir da nada, para explorar vulnerabilidades do software das quais nem os próprios fabricantes têm ainda consciência. Os cibercriminosos também continuam a usar ferramentas bots para espalhar e acelerar a propagação do malware. Segundo o estudo, 83% das organizações foram infectadas com bots em 2014, permitindo a comunicação e o intercâmbio constante de dados com os servidores de comando e controlo.

  • Dispositivos móveis são a parte mais vulnerável para as empresas

Os dispositivos móveis são a parte mais vulnerável da cadeia de segurança, propiciando um acesso mais directo e fácil aos activos mais valiosos de uma organização, do que qualquer outra via de intrusão. A investigação da Check Point revela que, para uma empresa com mais de 2.000 dispositivos na sua rede, existe 50% de possibilidades de que, pelo menos 6 dispositivos móveis, se encontrem infectados ou sejam atacados. Além disso, 72% dos fornecedores de TI, por seu lado, admitem que o principal desafio para a segurança móvel consiste em proteger a informação corporativa, e 67% destacaram que o segundo maior desafio prende-se com a gestão dos dispositivos pessoais que armazenam tanto dados empresariais como pessoais. A informação empresarial fica em risco, e tendo consciência disso mesmo, é crítico tomar as medidas adequadas para proteger os dispositivos móveis.

  • Uso de aplicações de risco

As empresas apoiam-se frequentemente em aplicações para que as operações de negócio

Sejam mais organizadas e ágeis. No entanto, estas aplicações transformam-se em pontos vulneráveis de entrada e, algumas em concreto, como as de intercâmbio de ficheiros, são certamente arriscadas. O auge da denominada “Tecnologia na sombra”, ou seja, aplicações que não são geridas nem apoiadas pelo departamento TI da organização, veio incrementar os riscos para as empresas. A investigação da Check Point revela que 96% das empresas estudadas já utilizou pelo menos uma aplicação de alto risco em 2014, mais 10% que no ano anterior. Além disso, o estudo destaca que, a cada hora, acontecem 12,7 incidentes relacionados com aplicações de alto risco. Esta situação cria muitas oportunidades para que os cibercriminosos acedam à rede, o que põe em risco todo o negócio.

  • A maior preocupação é a perda de dados

Os cibercriminosos não são a única ameaça à integridade e segurança dos dados da empresa. Tão rápido como um hacker pode penetrar numa rede, uma acção dentro da própria rede pode facilmente levar à perda de dados. A Check Point revela que 81% das organizações analisadas sofreu um incidente de perda de dados em 2014, número muito superior aos 41% revelados em 2013. Os dados podem, de facto, fugir sem que ninguém se aperceba através de uma série de situações, a maioria relacionada com as acções realizadas, actualmente o no passado, pelos próprios funcionários da empresa. Embora a maioria das estratégias de segurança se centrem na protecção dos dados contra a ameaça dos hackers, é igualmente importante proteger a informação de dentro para fora.

“Hoje em dia, os cibercriminosos são sofisticados e implacáveis: aproveitam-se das debilidades das redes corporativas, utilizando qualquer camada de segurança como um convite aberto para entrar ilegalmente. Com o objectivo de se proteger destes ataques, tanto os profissionais da segurança como as empresas devem compreender a natureza dos últimos exploits e como podem tem impacto nas suas próprias redes”, sublinha Amnon Bar-Lev, presidente da Check Point. “A verdadeira protecção contra estas ameaças em constante evolução, só se consegue através da combinação de conhecimento e soluções de segurança robustas. Ao fazer da segurança um activo fundamental para o negócio, é possível tornar a própria segurança num habilitador e, deste modo, ser capazes de desbloquear a inovação e fomentar um ambiente adequado para um alto rendimento e produtividade”.

O Relatório de Segurança 2015 da Check Point proporciona informação acerca dos principais eventos de segurança que aconteceram nas organizações de todo o mundo e oferece recomendações sobre como se protegerem contra eles. Este estudo baseia-se na investigação colaborativa e na análise em profundidade a incidentes de segurança encontrados em mais de 1.300 empresas de todo o mundo, 1 milhão de dispositivos móveis, e múltiplos eventos descobertos, tanto através da solução Check Point ThreatCloud conectada aos gateways de segurança de mais de 16.000 organizações, como aos mais de 3.000 gateways que reportam directamente através da Check PointThreat Emulation Cloud.

Tags: ameaçasCheck PointempresasmalwareRelatório de Segurançasegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ataques a smartphones android continuam a crescer
Segurança

Ataques a smartphones Android continuam a crescer

17/07/2025
Balada injector wordpress malware
Segurança

Alerta: Falsos VPN gratuitos no GitHub escondem malware perigoso

13/07/2025
Cenário das ciberameaças em 2025: o que está por vir?
Segurança

Polícia britânica detém quatro suspeitos de ciberataques a grandes retalhistas

11/07/2025
Riscos da ia generativa disparam em ambientes corporativos
Segurança

Riscos da IA generativa disparam em ambientes corporativos

11/07/2025
Browser extensions bots
Segurança

Extensões de navegador transformam browsers em bots de scraping

10/07/2025
Relatório watchguard: malware único aumenta 171%
Segurança

Relatório WatchGuard: malware único aumenta 171%

08/07/2025

Comentários

Promoções interessantes

Samsung galaxy a26
Promoções

Este Samsung tem um desconto de 110€ e suporte para 6 anos

06/07/2025
Apple macbook air m4 (4)
Promoções

Promoção: MacBook de 1000 euros é a escolha ideal para estudantes

04/07/2025
Sharp ht-sb110 sound bar
Promoções

Som de cinema por 50 euros: a barra de som que a tua TV precisa

04/07/2025
QNAP

Mobilidade Elétrica

Spark alliance: 1. 700 postos de carregamento unidos

Spark Alliance: 1.700 postos de carregamento unidos

por Alfredo Beleza
16/07/2025

A Spark Alliance, uma nova parceria entre quatro dos principais operadores europeus, já está ativa e acessível aos condutores de...

Bicicleta elétrica texas

Bicicleta elétrica transforma voluntário em herói das cheias no Texas

por Vitor Urbano
15/07/2025

Quando as cheias devastadoras atingiram recentemente a região de Sandy Creek, no Texas, uma pequena comunidade viu-se isolada do mundo...

Honda moto elétrica

Nova mota elétrica da Honda promete mobilidade acessível para todos

por Vitor Urbano
14/07/2025

A Honda está a preparar-se para dar um passo importante no segmento das motas elétricas, como revelam recentes imagens de...

Volkswagen id. Every1 (4)

Carros elétricos já são 73% mais limpos do que modelos a gasolina

por Vitor Urbano
10/07/2025

A mobilidade elétrica na Europa está a dar passos largos na luta contra as alterações climáticas. Um novo relatório do...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.