TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações empresariais são o principal veículo de ataque dos hackers

Alfredo Beleza por Alfredo Beleza
10/07/2014
Em Segurança

A Palo Alto Networks , divulgou as conclusões de um estudo sobre a forma como os hackers exploram as vulnerabilidades das aplicações empresariais de uso comum, para ultrapassar e iludir os diversos sistemas de segurança.

Além de tornar públicas as conclusôes do relatório Application Usage and Threat 2014, o documento, elaborado pela Palo Alto Networks, inclui informações úteis para os gestores empresarias e respectivas equipes de segurança, com o intuito de os ajudar a proteger as suas redes com mais eficácia e segurança.

As descobertas apresentadas no do relatório Application Usage and Threat 2014 tem como base a análise dos dados de tráfego recolhidos de 5500 avaliações de rede e de milhares de milhões de registos de ameaças durante um período de 12 meses. A análise disponibiliza uma avaliação detalhada da relação entre as ameaças informáticas avançadas e as aplicações que são executadas em redes empresariais de todo o Mundo.

Aplicações de uso comum: onde se esconde o malware

Entre as principais conclusões, o relatório da Palo Alto Networks coloca em evidência que as aplicações mais usadas para partilhar informação, como o correio eletrónico, as redes sociais ou o vídeo continuam a ser os veículos preferidos para o desenvolvimento de ataques. No entanto, marcam também o início de ataques de várias fases em vez de serem somente o centro de atividade das ameaças.

Aplicações de uso comum: onde se esconde o malware

A Palo Alto detetou que 99% de todos os registos de malware foram gerados por uma só ameaça usando o protocolo UDP; os atacantes também usam aplicações como FTP, EDP, SSL e NetBIOS para mascarar as suas atividades. Cerca de 34% das aplicações estudadas usam encriptação SSL; muitos administradores de rede não estão conscientes de que as aplicações usadas na rede usam versões sem atualizações OpenSSL, o que pode deixar as redes expostas a vulnerabilidades como Heartbleed.

“A nossa investigação revela um vínculo óbvio entre as aplicações empresariais de uso comum e as ameaças cibernéticas. A maioria das infrações significativas da rede começa com uma aplicação como o correio eletrónico, que descarrega uma mensagem com um exploit. Uma vez na rede, os atacantes usam outras aplicações ou serviços para continuar a sua atividade maliciosa sem que dela os gestores de rede se apercebam. Saber como os ciber delinquentes exploram as aplicações vai ajudar as empresas a tomar decisões mais informadas quando se trata de proteger as suas organizações dos ataques”, explica Matt Keil, Analista Sénior de Investigação da Palo Alto Networks.

As chaves são segurança e senso comum

Além das principias conclusões, o relatório incluí ainda informação processável para que as equipas de segurança sejam capazes de proteger as suas redes de forma mais eficaz.

  1. Implementar uma política de segurança equilibrada para aplicações comuns, com as quais se partilha informação – A chave do êxito desta recomendação é a documentação de políticas, a formação dos utilizadores e a atualização periódica dessas políticas.
  2. Controlar com eficácia o tráfego desconhecido – Cada rede tem um volume de tráfego desconhecido, que pode ser: pequeno em volume, com uma média de apenas 10% da largura de banda observada, mas de alto risco. O controlo sobre UDP/TCP desconhecidos eliminará rapidamente o volume significativo de malware.
  3. Determinar e decifrar seletivamente as aplicações que usam SSL – A desencriptação seletiva, juntamente com as políticas acima descritas, podem ajudar as empresas a descobrir e eliminar possíveis locais onde as ameaças estão escondidas.

A Palo Alto Networks , líder em segurança empresarial, é representada em Portugal pelo Grupo Exclusive Networks, SuperVAD especializado em soluções de segurança informática.

 

Mais informações:

Faça o download do estudo “Application Usage and Threat 2014 da Palo Alto Networks”

Veja o Infográfico

Explore a ferramenta interactiva

Assista ao vídeo:

Tags: Application Usage and Threat 2014hackerssegurança. malware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Comentários

Últimas notícias

Google emergency live video

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

11/12/2025
Roomba plus 505 combo

Roomba Plus 505 Combo: o robô que lava, seca e esvazia sozinho com 350€ de desconto

11/12/2025
Dji avata 360

DJI Avata 360: o drone que vê tudo está pronto para estragar a festa da Insta360

11/12/2025
QNAP

Análise Honor Magic V5: A maturidade do formato dobrável

POCO M7: ecrã gigante de 144 Hz e carregamento rápido por apenas 152€

Google acelera o Gemini for Home: a IA chega a mais casas (e mais rápido)

Airgap+: QNAP expande tecnologia de backup isolado da rede a vários switches

Adeus GT, olá Win: a Honor muda de nome para os seus novos ‘flagships’

Huawei Mate 80 RS humilha topos de gama com Snapdragon 8 Elite e A19 Pro

Philips i9000 Prestige: a máquina de barbear de luxo a metade do preço para o Natal

Estudo usa 3 milhões de dias de dados do Apple Watch para prever doenças com IA

GenAI.mil: o plano de 800 milhões para modernizar a defesa dos EUA

Elon Musk promete: Robotaxis da Tesla sem supervisão em “três semanas”

iPad Air M3 em promoção: o tablet perfeito da Apple com um desconto de 70€

Xiaomi Tag: o rival barato do AirTag com UWB chega este mês

Honor Robot Phone: o smartphone mais louco de 2026 pode estar quase a chegar

Xiaomi 15 atinge preço histórico: Snapdragon 8 Elite e Leica com desconto massivo

Google recua e devolve o controlo antigo à Câmara do Pixel

Nothing faz 5 anos: a promessa de inovação ainda está viva ou já se perdeu?

Trump autoriza venda de chips Nvidia de topo à China, mas com uma taxa

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.