TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Estudo HP Wolf Security (2024) revela riscos no ciclo de vida dos dispositivos

Alfredo Beleza por Alfredo Beleza
28/12/2024
Em Segurança

Um estudo recente conduzido pela HP Wolf Security destacou fragilidades na segurança das plataformas tecnológicas em todas as fases do ciclo de vida dos dispositivos.

Estas lacunas, que incluem falhas na escolha de fornecedores, na configuração de firmware e na desativação de equipamentos, expõem as organizações a riscos de cibersegurança com consequências de longo alcance.

Estudo hp wolf security revela riscos no ciclo de vida dos dispositivos

A investigação, baseada em entrevistas com decisores de TI e segurança e colaboradores que trabalham remotamente, revelou que a proteção de hardware e firmware é frequentemente descurada. De acordo com o relatório, esta negligência pode traduzir-se em custos operacionais elevados e numa maior vulnerabilidade a ataques cibernéticos sofisticados.

Lacunas no ciclo de vida dos dispositivos

O relatório da HP Wolf Security identifica cinco etapas críticas no ciclo de vida dos dispositivos, começando pela seleção de fornecedores. Cerca de 34% dos decisores de TI reportaram falhas de cibersegurança em fornecedores de PCs, portáteis ou impressoras nos últimos cinco anos, o que levou 18% das organizações a rescindir contratos. Mais alarmante ainda, 45% dos responsáveis admitem confiar cegamente nas declarações de segurança dos fabricantes, sem validações adicionais.

A integração e configuração de dispositivos também apresenta desafios significativos. Mais de metade dos inquiridos no estudo reconheceu falhas no manuseio de palavras-passe do BIOS, muitas vezes partilhadas ou insuficientemente protegidas. A HP Wolf Security aponta ainda para a necessidade de soluções de integração baseadas na nuvem que incorporem padrões de segurança robustos, reduzindo o risco de configurações vulneráveis desde o início.

Monitorização e gestão contínuas

A gestão diária de dispositivos é outro ponto crítico abordado pela HP Wolf Security. O relatório evidencia que 60% dos decisores de TI adiam atualizações de firmware devido a receios sobre o impacto nas operações, um comportamento identificado como “medo de fazer atualizações” (FOMU). Este atraso torna-se especialmente problemático com a crescente sofisticação dos ataques baseados em inteligência artificial, que podem explorar rapidamente vulnerabilidades não corrigidas.

Outro desafio significativo é o rastreio de dispositivos perdidos ou roubados, que, segundo o estudo, custa às organizações cerca de 8,6 mil milhões de dólares anualmente. Além disso, 63% dos decisores apontam para uma falta de ferramentas eficazes que lhes permita monitorizar e corrigir vulnerabilidades em hardware e firmware, aumentando os riscos de segurança.

Desafios na reutilização e desativação

A HP Wolf Security alerta também para as dificuldades associadas à desativação segura de dispositivos no final da sua vida útil. Quase metade dos inquiridos mencionou preocupações com a segurança de dados como o principal entrave à reutilização ou reciclagem de equipamentos, o que contribui para uma crescente acumulação de resíduos eletrónicos.

Além disso, muitos dispositivos antigos continuam armazenados em locais de trabalho ou residências de colaboradores. Este cenário não só impede uma gestão eficiente dos ativos, como também pode gerar riscos adicionais relacionados com a exposição de dados sensíveis.

Conclusão
O estudo Securing the Device Lifecycle: From Factory to Fingertips, and Future Redeployment da HP Wolf Security (2024) sublinha a necessidade de adotar uma abordagem abrangente à gestão de dispositivos, desde a seleção inicial até à desativação final. Implementar práticas rigorosas de segurança de hardware e firmware, monitorizar continuamente vulnerabilidades e garantir a reutilização segura de equipamentos são medidas essenciais para fortalecer a postura de cibersegurança das organizações.

Outros artigos interessantes:

  • Trump e Musk: uma relação com impacto no setor tecnológico
  • Reputação Digital: 8 Motivos Para se Preocupar em 2025
  • OpenAI quase criou um robô humanoide!
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Últimas notícias

Extorsão sem encriptação no setor da saúde triplica em 2025

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Qnap unifica soluções de backup sob a marca hyper data protection

QNAP unifica soluções de backup sob a marca Hyper Data Protection

20/12/2025
QNAP

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.