TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Atacar as empresas a partir de dentro, uma ameaça chave para a segurança em 2013

Alfredo Beleza por Alfredo Beleza
02/02/2013 - Atualizado a 11/05/2013
Em Notícias, Segurança

Segundo a Check Point, os ataques de engenharia social vão ser mais frequentes durante 2013 e novos paradigmas tecnológicos como o Cloud Security e BYOD continuarão a ser alvos preferenciais.


A Check Point faz um alerta a respeito das principais ameaças de segurança que deverão ameaçar a indústria ao longo dos próximos meses. O uso das redes sociais para obter informação que permita aceder às empresas através dos seus próprios empregados, bem como a exploração de qualquer possível vulnerabilidade resultante da adopção crescente de novos paradigmas tecnológicos, como o BYOD ou Cloud Security, são alguns dos riscos que afectarão as organizações ao longo de 2013.

“Tudo indica que as fraudes relacionadas com a engenharia social vão continuar a crescer e isto fica a dever-se, por um lado, à grande eficácia dos ataques deste género realizados em 2012 e, por outro, ao facto de os utilizadores fornecerem cada vez mais detalhes e informação pessoal e profissional em redes como o Facebook ou o Linkedin”, comenta Mario García, director geral da Check Point Iberia. “Se um hacker consegue saber por uma rede social que uma pessoa trabalha no departamento de Recursos Humanos da empresa que pretende atacar, por exemplo, as suas probabilidades de sucesso irão seguramente disparar se lhe enviar um e-mail personalizado com o assunto: Plano de contratação de pessoal para 2013”.

Além dos esquemas de engenharia social, a tendência para a adopção de panos BYOD é, segundo a Check Point, outra das ameaças que mais deve preocupar as empresas, em primeiro lugar porque estes dispositivos pessoais cada vez mais utilizados em substituição dos dispositivos profissionais estão mais expostos a roubos e extravios – e podem não estar suficientemente protegidos e conter informação confidencial – e, em segundo lugar, porque as empresas esquecem-se muitas vezes que os smartphones, além da possibilidade de constituírem uma porta de entrada na rede da empresa para aos atacantes, contam com funcionalidades básicas, mas muito vulneráveis, como por exemplo, câmara e um microfone com o qual se podem gravar conversas.

No âmbito da protecção dos dados críticos há que destacar outra das ameaças que poderá marcar 2013: a tendência para o chamado Cloud Security que é cada vez mais adoptado por empresas de todos os tamanhos. “Neste caso, o essencial para as corporações é entender que a informação que se põe na nuvem requer uma análise em profundidade e que é indispensável determinar com os fornecedores de serviços na nuvem o nível de criticidade e as necessidades de segurança específicas para cada caso”, sublinha García.

Outras ameaças que, segundo a Check Point, encontraremos com mais frequência ao longo do ano são as seguintes: APTs (No ano 2012 já ocorreu uma série de ataques de elevado perfil, muito sofisticados e cuidadosamente construídos – Gauss e Flame – dirigidos tanto às empresas como aos governos. São ataques conhecidos como Ameaças Avançadas Persistentes (APTs, em inglês), e que nem sempre se dirigem a programas conhecidos, tais como o Microsoft Word, como também podem estar orientadas a outros vectores, como sejam os sistemas embebidos); o HTML5 (a nova multiplataforma oferece suporte e integração de várias tecnologias, o que abre novas possibilidades para ataques, tais como o abuso da funcionalidade Web Worker); Ameaças de bots e Precisão selectiva de malware (no próximo ano, os atacantes melhorarão estas técnicas, para fazer com que o seu malware seja mais dedicado e só ataque os computadores que tenham uma configuração específica).

“No último ano, as empresas têm sofrido numerosos ataques de hackers e infracções graves. Por isso, à medida que o armamento dos cibercriminosos vá evoluindo em 2013, os departamentos de TI e os profissionais de segurança, se quiserem proteger verdadeiramente as suas organizações, terão que estar preparados para todas as técnicas que possam surgir e para as mais diversas abordagens utilizadas pelos hackers”, conclui Mario García.

 

Site oficial da Check Point: http://www.checkpoint.com

Imagem cortesia de Ohmega1982 via Free Digital Photos

Tags: BYODCheck PointCloud Securityhackersmalware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Breitling e aston martin: uma aliança global para a fórmula 1
Notícias

Breitling e Aston Martin: uma aliança global para a Fórmula 1

07/02/2026
Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes
Segurança

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026
Jogos olímpicos de inverno de 2026: eset alerta para riscos de ciberameaças
Segurança

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

06/02/2026
Sugestões da hp para o dia dos namorados 2026
Notícias

Sugestões da HP para o Dia dos Namorados 2026

06/02/2026
Cyberbullying: microsoft e gnr lançam ofensiva nacional
Segurança

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

06/02/2026 - Atualizado a 07/02/2026
Ai-dada: swatch lança ferramenta de ia para criar relógios únicos
Notícias

AI-DADA: Swatch lança ferramenta de IA para criar relógios únicos

03/02/2026

Comentários

Últimas notícias

Sugestões de prendas tecnológicas da tp-link para o dia dos namorados

Sugestões de prendas tecnológicas da TP-Link para o Dia dos Namorados

07/02/2026
Horizon hunters gathering: 3 jogadores contra máquinas letais

Horizon Hunters Gathering: 3 jogadores contra máquinas letais

07/02/2026
Breitling e aston martin: uma aliança global para a fórmula 1

Breitling e Aston Martin: uma aliança global para a Fórmula 1

07/02/2026
QNAP

Nova funcionalidade do Spotify revela histórias das canções

Claude Opus 4.6: Anthropic foca raciocínio e economia

Canon expande Série L com 2 objetivas ultra grandes-angulares

Snapdragon 8 Elite Gen 6: tecnologia da Samsung pode acabar com o sobreaquecimento

Rabo de Peixe: a última viagem dos ‘Rapexinhos’ estreia a 10 de abril

Oppo Find N6: o dobrável que quer acabar com o vinco chega em março

OpenAI lança GPT-5.3-Codex: a IA que programou a sua própria evolução

MacBook Pro “monstruoso”: código revela chip M5 Ultra a caminho do portátil

Monitor Philips de 27″ com USB-C e 120 Hz por apenas 120€

Nokia N8 renasce em 2026: o rei da câmara está de volta com novo software

TCL C8K: TV gigante de 75 polegadas com tecnologia de topo tem desconto brutal

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

HyperOS 3.1 Beta: Xiaomi atualiza 10 novos modelos com Android 16

Top ofertas gaming destacadas: uma seleção dos melhores descontos em portáteis, GPUs, monitores e periféricos

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

Logitech MX Master 3S: o rei da produtividade com desconto raro na Amazon

Sugestões da HP para o Dia dos Namorados 2026

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.