TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ataques informáticos a instituições académicas aumentam globalmente

Nilton Almada por Nilton Almada
16/09/2020
Em Check Point Software, Hardware, Segurança

Setembro e Outubro marcam o início do ano académico para milhões de estudantes. A pandemia do coronavírus obriga, contudo, a um regresso diferente, com muitos alunos a frequentar as aulas remotamente.

Investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança,  denunciaram um maior interesse por parte dos hackers em tópicos e domínios relacionados com a educação, investigação e regresso às aulas no decorrer dos últimos 3 meses.

Segundo os investigadores da Check Point, esta tendência têm-se mantido, verificando-se um aumento dos ataques em diferentes regiões, localizadas nos EUA, Europa e Ásia, por meio de diferentes métodos e táticas.

Instituições europeias enfrentam um aumento do número de tentativas de divulgação de informação

Registou-se, na Europa, um aumento do número de ataques, com destaque para tentativas de divulgar informação. O número médio de ataques semanais por organização no setor académico entre Julho e Agosto aumentou em 24%, passando de 638 para 793 no decorrer dos últimos 2 meses.

Por outro lado, o aumento geral do número de ataques considerando todos os setores da Europa é de apenas 9%.

Ataques informáticos instituições

Recentemente, a Universidade de Newcastle no Reino Unido foi vítima de um ataque ransomware que afetou a sua rede e sistemas IT. O polo de ciências médicas da universidade foi obrigada a registar 1000 alunos manualmente. Oficiais da Universidade anunciaram que a recuperação levaria semanas.

“A pandemia do coronavirus não afetou apenas a implementação do teletrabalho, alterou também a forma como decorrem as aulas à distância. Estes números são surpreendentes e demonstram uma tendência clara e preocupante: os cibercriminosos consideram que os estudantes são alvos fáceis. Entre os ataques que se lhes dirigem incluem-se emails de phishing maliciosos, o chamado “Zoombombing e, até, ransomware”, alerta Omer Dembinsky, director de Data Intelligence na Check Point.

“O recente ciberataque em Newcastle é apenas um exemplo. Os cidadãos são sempre os mais vulneráveis quando falamos de cibersegurança, por isso é que na Check Point recomendamos que estudantes, pais e instituições sejam muito cuidadosos nos meses que estão por vir, uma vez que se prevê que os números piorem. Enquanto a formação à distância se mantiver, também os cibercriminosos permanecerão ativos”, conclui Dembinsky.

As melhores práticas para elevar a segurança endpoint

  1. Reduzir superfícies de ataque. Nos endpoints, certifique-se que está em pleno controlo dos periféricos, aplicações, tráfego de rede e os seus dados. É necessário encriptar os dados em movimento, em repouso e em utilização. É também importante que se fortaleçam as políticas de cibersegurança nas empresas.
  2. Prevenir em primeiro lugar. Bloqueie, primeiramente, os ataques que conhece utilizando o anti-malware e reputação do endpoint. Depois, passe à prevenção dos ataques que desconhece. Para impedir exploits, recorra a tecnologia anti-exploit para prevenir ataques drive-by e proteger as suas aplicações. Finalmente, pode ainda inibir erros de utilizador ao implementar tecnologia contra phishing que bloqueie sites de phishing, previna a reutilização de credenciais e detete palavras-passe comprometedoras.
  3. Proteção Runtime: A tecnologia anti-ransomware permite detetar sinais de ransomware, revelando mutações de processamento de famílias malware conhecidas e desconhecidas utilizando análise comportamental e regras genéricas.
  4. Conter e remediar. Contenha os ataques e controle os danos ao detetar e bloquear tráfego de comando e controlo e previna o movimento lateral do malware ao isolar máquinas infetadas. Posteriormente, remedei e esterilize o seu ambiente ao restaurar e isolar os ficheiros encriptados, remover processos e limpar toda a cadeia de ataque.
  5. Compreenda e responda. É importante fazer a triagem de eventos rapidamente, compreender toda a natureza do ataque, e imunizar outras superfícies ao partilhar informações relativas ao Indicador de Compromissos (IoC) e Indicador de Ataque (IoA).

Os gráficos e estatísticas utililizadas neste artigo têm por base dados detetados pela tecnologia Threat Prevention da Check Point, armazenadas e analisadas durante os últimos meses pela ThreatCloud.

A Threat Cloud fornece inteligência em tempo-real derivada de centenas de milhões de sensores de todo o mundo, pelas redes, endpoints e dispositivos móveis. A inteligência é enriquecida com mecanismos baseados em Inteligência Artificial e dados de investigação da Check Point Research.

Outros artigos interessantes:

  • Samson (2)
    SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026
  • Horizon zero dawn - tencent
    Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent
  • Gemini já consegue identificar vídeos criados por ia
    Gemini já consegue identificar vídeos criados por IA
Tags: ataquesataques de cibercriminososcibersegurançaEuropa
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Comentários

Últimas notícias

Samson (2)

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

19/12/2025
Horizon zero dawn - tencent

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

19/12/2025
Gemini já consegue identificar vídeos criados por ia

Gemini já consegue identificar vídeos criados por IA

19/12/2025
QNAP

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.