TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Como proteger as empresas do cibercrime?

Paula Pedro Martins por Paula Pedro Martins
08/09/2015
Em Segurança





As avaliações relativas a arquiteturas de segurança levadas a cabo pela Dimension Data nos ambientes empresariais dos seus clientes revelam sólidas provas de que os utilizadores finais estão a tornar-se alvos cada vez mais populares para cibercriminosos.

A razão é simples: eles estão a habituar-se a ter acesso em tempo real aos dados empresariais, e como resultado estão também a tornar-se alvos preferenciais. De facto, os utilizadores estão a transformar-se no ponto de entrada do atacante quando este visa a empresa.

De acordo com Jason Harris, Managing Principal Consultant da Dimension Data para Security and End-user Computing, os utilizadores estão a tornar-se no “novo perímetro”. O NTT 2015 Global Threat Intelligence Report mostra que 7 em cada 10 vulnerabilidades estão relacionadas com o utilizador final – particularmente com aqueles que têm acesso aos principais sistemas e dados da empresa – através de equipamentos que muitas vezes não são geridos de forma abrangente pela organização.

Harris refere que os cibercriminosos sabem que, ao chegarem aos utilizadores, têm uma real hipótese de os convencerem a fazer algo que lhes confere acesso aos dados ou perfis e que, deste modo, lhes permite, em última instância, controlar os seus dispositivos. “Esta tendência é preocupante. Verificamos a existência de falhas importantes nas pessoas, nos processos e nas políticas, particularmente no que respeita a iniciativas BYOD e de utilizador final. A maioria das empresas tem algum tipo de governance e controlo implementados, mas hoje as precauções standard não são suficientes para proteger as organizações do mais recente género de ameaças”.

O mesmo responsável sublinha ainda que é na resposta aos incidentes que se encontram as mais significativas falhas nas defesas das organizações. Hoje, 74% das empresas não contam com qualquer plano formal de resposta a incidentes.

De acordo com o especialistas da Dimension Data, algumas políticas chave são de simples implementação, mas eficientes o suficiente para responder às ameaças de segurança e que permitem assinalar as violações:

Torne as políticas numa prioridade

O objectivo destas políticas é governar ou implementar alguns comportamentos específicos numa organização. Neste caso, implementar comportamentos dos colaboradores, alinhados com os objetivos gerais da empresa. Ao mesmo tempo, disseminar comportamentos que sejam sensíveis ao mais valioso bem da empresa: a informação. As organizações são muito diferentes e as políticas devem ser criadas tendo em atenção a natureza específica de cada uma, os seus modelos de negócio e as nuances culturais associadas à sua base de trabalhadores móveis.

Resposta a incidentes

As organizações precisam de desenvolver uma abordagem de segurança baseada em dados, que inclui controlos e monitorização mais avançados. Com esta abordagem, mesmo que os utilizadores tenham autorização para aceder a determinados dados e sistemas em determinados equipamentos, as empresas podem certificar-se de que eles não fazem nada fora do normal, como súbitas transferências de 2 GB de conteúdo de uma base de dados para um dispositivo móvel conectado. Desta forma, as organizações podem ser proactivas sobre a sinalização e a resposta a anomalias.

Educação e sensibilização dos utilizadores

A sensibilização e a educação são essenciais para minimizar o risco. É importante que as organizações encorajem os colaboradores a adoptarem comportamentos de forma consistente, de acordo com processos e procedimentos comunicados com clareza, centralmente desenvolvidos e monitorizados, que se apliquem a todos os equipamentos que estejam a ser usados. Muito embora possam não evitar as tentativas de ataque, tornam a organização mais segura.

Tags: ameaçascibercriminososDimension Dataempresasegurança
PartilhaTweetEnvia
Paula Pedro Martins

Paula Pedro Martins

Jornalista, colaboradora em várias publicações, nomeadamente, as revistas “Pais & Filhos” e “Bebé d’Hoje”. Dedica-se também ao guionismo na área do entretenimento televisivo e à escrita para crianças. Foi coordenadora e editora em portais de referência. E é apaixonada por música, cinema e viagens.

Artigos relacionados

Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025

Comentários

Últimas notícias

Arc pulse google pixel 10 pro xl (análise 14)

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

19/12/2025
Oneplus watch lite

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

18/12/2025
Toyota urban cruiser ev (3)

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

18/12/2025
QNAP

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

FIFA troca a EA pela Netflix: o novo jogo de futebol é um exclusivo móvel

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

Instagram lança app de TV: ver Reels no sofá agora é possível

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.