TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

As 5 chaves principais para a segurança na Internet das Coisas

Alfredo Beleza por Alfredo Beleza
11/03/2014
Em Segurança

Internet-of-thingsA Check Point divulga o que considera como “As 5 chaves principais para a segurança na Internet das Coisas”, onde compila as maiores ameaças e desafios relacionados com a tendência actual para a conectividade de todos os objectos domésticos.

Com as previsões da consultora IDC a apontarem para 200 mil milhões os dispositivos conectados em todo o mundo em 2020, proteger todos estes aparelhos representará um verdadeiro desafio. Nas palavras de Rui Duro, Sales Manager da Check Point em Portugal, “devemos entender que, do mesmo modo que a Internet das Coisas está a tornar possível um mundo mais eficiente e melhor ligado, também está a proporcionar aos cibercriminosos uma rede mais preparada para lançar os seus ataques”.

Recentemente foram reportados dois ataques de grande magnitude neste âmbito, como o dirigido contra algumas das principais redes de comércio a retalho dos Estados Unidos, utilizando uma técnica de malware denominada “RAM scraping” e que permitiu aos cibercriminosos penetrarem directamente nos POS das lojas, roubando deste modo cartões de crédito e informação pessoal de mais de 110 milhões de utilizadores. Além deste, durante a passada época natalícia, mais de 100.000 dispositivos de consumo, incluindo frigoríficos ligados à Internet e televisões inteligentes, ajudaram a enviar mais de 750.000 emails com malware em todo o mundo.

“Estes exemplos vêm provar duas coisas: a primeira é que agora que já começaram os ataques contra os dispositivos domésticos ligados à Internet, estes já não deixarão de ganhar cada vez mais força; e a segunda é que os atacantes estão a tornar-se cada vez mais engenhosos e os vectores de ataque não convencionais cada vez mais eficazes”, destaca Rui Duro.

As 5 chaves principais para a segurança a ter em conta no que toca à Internet das Coisas são as seguintes:

  • Os caminhos podem não ser directos, mas são eficazes. Embora alguns dispositivos a priori não se possam ligar directamente à Internet, os sistemas que se encarregam de os executar para se actualizar acabam por fazê-lo. Foi este o caso do ataque aos sistemas de pagamento em loja (POS) nos Estados Unidos, onde os criminosos procuraram uma vulnerabilidade no servidor de Internet da empresa ou utilizador e, uma vez lá dentro, percorreram outras redes locais até alcançar os dispositivos ou terminais alvo do ataque. A conclusão é que “as redes actuais são mais complexas e a conectividade permite abrir caminhos que podem não ser tão directos como os tradicionais, mas, ainda que mais longos, são mais inteligentes, eficazes e dificilmente previsíveis”, sublinha Rui Duro.
  • A ameaça das botnets: Esta ameaça comum tanto para os PCs domésticos como para os empresariais (que ficam comprometidos ao serem utilizados como armas para gerar enormes quantidades de spam, mensagens de email do tipo phishing ou ataques de Denegação de Serviço) possui um enorme potencial no âmbito da Internet de Todas as Coisas. “Se actualmente existem em todo o mundo cerca de mil milhões de PCs e já sabemos que dois em cada três estão infectados por botnets, é assustador imaginar o que sucederá quando mais de 200 mil milhões de dispositivos puderem ser usados para este fim”, destaca o responsável da Check Point.
  • Cuidado com as “portas abertas”: O recente incidente que permitiu que durante o Natal se enviassem a partir de frigoríficos e televisões inteligentes milhares de mensagens de email com malware, mostra que a maioria destes dispositivos não estava realmente infectada, mas deixaram aberta “uma porta de entrada” que permitiu aos atacantes explorar o software que os aparelhos executavam para enviar e retransmitir o spam e as mensagens infectadas. “Muitos dos dispositivos inteligentes têm uma capacidade de processamento limitada, pelo que não são capazes de executar as soluções antimalware convencionais. A sua segurança baseia-se na alteração da palavra-passe do utilizador e na configuração à distância, pelo que temos que garantir que não existe nenhuma porta aberta, do mesmo modo que se recomenda aos utilizadores a protecção das suas redes wifi domésticas”.
  • A cultura das “Melhores Práticas”: A aplicação das últimas actualizações e correcções para colmatar as vulnerabilidades e a implementação de capas de segurança para proteger as redes e os dados, deveria de ser uma das prioridades básicas para encarar este novo desafio tecnológico. Existe a opção de as organizações utilizarem firewalls para isolar diferentes segmentos da rede entre si, evitando os ataques de redes interconectadas, ou usar um serviço de emulação, que identifique e isole ficheiros do tipo malicioso antes que penetrem nas redes.
  • A informação pessoal, o grande alvo: Cada vez existem mais dados pessoais fora do nosso controlo, espalhados por diferentes dispositivos que, com a explosão da Internet das Coisas, não deixarão de crescer exponencialmente. O roubo de dados, tanto do tipo financeiro, como de carácter meramente pessoal, é uma prioridade para os hackers, pelo que se torna crucial proteger toda a informação contida em redes e dispositivos. Segundo a Check Point, a cifragem e encriptação dos dados serão outra das fórmulas a ter em conta no âmbito do panorama tecnológico que implica a Internet das Coisas.
Tags: "internet das coisas"Check Pointcibercriminososmalwaresegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Luzes noturnas hama cozy: iluminação automática inteligente

Luzes noturnas Hama Cozy: iluminação automática inteligente

05/02/2026
Powershot g7 x mark iii: canon celebra 30 anos da gama com edição limitada

PowerShot G7 X Mark III: Canon celebra 30 anos da gama com edição limitada

05/02/2026
Xiaomi novo compressor

Xiaomi lança compressor de bolso: 150 PSI e 240g para levar para todo o lado

05/02/2026
QNAP

Huawei marca evento global em Madrid: Runner Watch e Mate 80 a caminho?

Terramoto na Realme: OPPO assume controlo e despedimentos começam

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.