TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibersegurança 2017: Sophos revela as principais tendências

Redação por Redação
18/01/2017
Em Segurança

A Sophos, especialista global em segurança para proteção de redes e endpoints, apresenta as principais tendências de ataques atuais e emergentes em cibersegurança para o ano de 2017. Entre os cenários mais preocupantes estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.

O ano de 2016 já tinha sido palco não só de um grande número, mas também de uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmaras de segurança ligadas à Internet, ao alegado ataque liderado por hackers durante as eleições norte-americanas. Assistiu-se ainda a um aumento dos cenários que envolvem violação de dados, em pequenas e grandes empresas, e perdas significativas no que diz respeito à informação pessoal.

Agora que está a começar um novo ano, a Sophos analisa de que forma algumas destas tendências podem marcar 2017.

Os ataques DDoS IOT destrutivos vão aumentar. Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS num cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operativos com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas. As vulnerabilidades na área da IoT, as melhores técnicas de identificação de passwords e o aumento do número de equipamentos IoT comprometidos deverão ser cada vez mais utilizados para ataques DDoS, ou provavelmente como porta de entrada para outros equipamentos integrados na rede.

Mudança de uma simples exploração das redes sociais para ataques direcionados. Os cibercriminosos estão a aprimorar as suas técnicas de exploração da maior vulnerabilidade que existe: os humanos. Até os ataques direcionados mais sofisticados e convincentes procuram enganar os utilizadores, levando-os a comprometerem o próprio ambiente. Por exemplo, é bastante comum vermos um email especificamente direcionado para aquele destinatário, que o aborda pelo nome e que fala sobre uma dívida existente que o remetente pretende cobrar. As mensagens enviadas por bancos, financeiras e outras autoridades credíveis são também cada vez mais comuns, além de revelarem táticas mais eficazes. O email direciona os utilizadores para um link malicioso, no qual se sentem tentados a clicar por medo ou sentido de dever, despoletando o ataque. Estes ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros mais óbvios, como acontecia.

Ataques técnicos contra estados e sociedades. Os ataques tecnológicos estão a revelar-se cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as “falsas notícias”) e de verem todo o sistema de votação comprometido. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detetado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais dos seus adversários, a perceção de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa.

Infraestruturas financeiras em maior risco de ataque. O recurso a ataques de phishing e de whaling direcionados continua a aumentar. Estes ataques utilizam informação mais detalhada sobre executivos da empresa com o objetivo de levar os funcionários a efetuar pagamentos aos responsáveis pelas fraudes, ou a comprometerem as suas contas.

Evolução do ransomware. Pelo facto de cada vez mais utilizadores reconhecerem os perigos dos ataques de ransomware via email, os criminosos começam a explorar outros vetores. Alguns estão já a fazer experiências com malware que se ativa mais tarde, muito depois de o resgate ser pago, e outros a recorrer a ferramentas integradas e a malware não executável para evitarem ser detetados pelo código dos terminais de proteção, que procura ficheiros executáveis.

Surgimento de ataques IoT pessoais. Os utilizadores equipamentos IoT domésticos podem não se aperceber, ou sequer preocupar, com o facto de os seus monitores de bebé estarem a ser controlados para atacarem o website de alguém. Mas a verdade é que, a partir do momento em que um atacante “controla” totalmente um equipamento numa rede doméstica, pode facilmente comprometer outros dispositivos como portáteis que armazenam informação pessoal.

Crescimento do malvertising e corrupção dos ecossistemas de publicidade online: O malvertising, que distribuiu malware através das redes de publicidade online e de páginas web, já existe há alguns anos. Mas, em 2016, esteve particularmente ativo. Estes ataques acabam por colocar em destaque problemas de maior dimensão associados ao ecossistema publicitário, como as fraudes dos cliques, que geram pagamentos por clique que não traduzem o interesse real dos consumidores. O malvertising já gerou este tipo de fraudes, acabando por comprometer os utilizadores e simultaneamente roubar dinheiro aos anunciantes.

Aumento do foco em ataques contra sistemas cloud e virtuais. Os ataques a hardware físico (por exemplo o Rowhammer) aumentam a probabilidade de surgirem novos ataques contra sistemas cloud virtualizados. Os atacantes podem aproveitar o host ou outros guests executados num host partilhado, atacar modelos com privilégios e aceder aos dados de terceiros. E, à medida que o Docker e todo o ecossistema de container (ou ‘sem servidor’) se tornarem cada vez mais populares, os atacantes irão tentar procurar, descobrir e explorar vulnerabilidades nesta tendência relativamente recente na computação.

Para mais informações sobre tendências em cibersegurança, consulte www.sophos.com.

Sobre a Sophos
A Sophos é uma empresa fabricante de software e hardware de segurança, incluindo antivírus, anti-spyware, anti-spam, controlo de acesso de rede, software de criptografia e prevenção de perda de dados para desktops, servidores para proteção de sistemas de e-mail e filtragem para gateways da rede.
Fundada em 1985, a Sophos está sediada em Abingdon, no Reino Unido, e presente em mais de 150 países, contando com mais de 2.700 colaboradores e mais de 15.000 parceiros.

Tags: ataques DDoSciberataquescibersegurançaRansomwareSophos
PartilhaTweetEnvia
Redação

Redação

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Comentários

Últimas notícias

Tesla model y 2025 (3)

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

22/03/2026
Iphone 17 pro (2)

Apple corrige bug do teclado que irritava donos de iPhone

22/03/2026
Minecraft world

O mundo de Minecraft vai ganhar vida num parque temático em 2027

22/03/2026
QNAP

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

O teu Google Pixel pode congelar com a nova atualização de março

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.