Connect with us

Software

Ataques informático a veículos ou roubo de dados através de wearables são algumas das novas ciberameaças para 2016

Patricia Fonseca

Publicado a

A Check Point acaba de tornar públicas as suas previsões em matéria de segurança para 2016.

“Os cibercriminosos continuam à procura de novas formas de executar os seus ciberataques e, no novo ano que se aproxima, há que prestar atenção não só ao crescimento exponencial das ameaças contra smartphones ou tablets, como também contra wearables, veículos e todo tipo de dispositivos inteligentes relacionados com a Internet das Coisas”, avisa Rui Duro, Sales Manager da Check Point Portugal.

“As três principais ameaças de segurança vaticinadas pela Check Point para 2015 – o rápido crescimento do malware desconhecido, as ameaças móveis e as vulnerabilidades críticas em plataformas de uso comum -, cumpriram-se ao milímetro e acreditamos que continuarão a ser muito significativas durante os próximos doze meses”, acrescenta Rui Duro.

Para 2016, os peritos da Check Point destacam estas 10 tendências em matéria de ciberameaças:

  1. Malware “à medida”. As falhas mais graves em 2016 serão resultado de malware desenhado “à medida” para superar as defesas de organizações específicas, como já vimos este ano em ciberataques como o sofrido pela cadeia de armazéns norte-americana Target. Embora os ataques genéricos continuem a ameaçar particulares e pequenas empresas, os hackers irão subir a fasquia e atacar cada vez mais organizações de maior dimensão, com sistemas de segurança mais complexos.
  2. Dispositivos móveis. Os ataques a dispositivos móveis aumentam à medida que se generaliza o seu uso no trabalho, já que permitem aos hackers acesso direto e potencialmente lucrativo a dados pessoais e empresariais. Este ano vimos emergir vulnerabilidades móveis de grande impacto, como o Certifi-gate, que pôs em risco centenas de milhões de dispositivos, ou o XcodeGhost, a primeira infeção dirigida contra dispositivos iOS sem jailbreak.
  3. Prevenção de ameaças. Os hackers estão a implantar variantes cada vez mais sofisticadas e personalizadas do malware existente, e a perpetrar também ataques de dia zero, que podem escapar a tecnologias de proteção tradicionais. Estes novos vetores de ataque requerem soluções mais proactivas.
  4. Ataques a infraestruturas críticas. No início deste ano, uma fábrica de ferro na Alemanha foi atacada pelos hackers, que acederam à rede de produção e causaram um “dano massivo”. Também na mesma altura, o Departamento de Segurança Nacional dos EUA revelou que o Trojan ‘Havex’ havia comprometido sistemas industriais em mais de 1.000 empresas de energia da Europa e América do Norte. Os ataques a serviços públicos e unidades industriais chave vão continuar a acontecer. E, dado que estos sistemas de controlo estão cada vez mais “conectados”, os potenciais danos causados serão ainda maiores.
  5. “Internet das coisas” e dispositivos inteligentes. A “Internet das coisas” ainda é incipiente, mas as empresas têm que se preparar para uma maior adoção do modelo a médio prazo. Há um ano, a Check Point descobriu uma vulnerabilidade numa série de routers para consumidores particulares e PMEs em todo o mundo que permitia “sequestrá-los” para lançar ataques a dispositivos conectados a eles.
  6. Os dispositivos denominados wearables, tais como relógios inteligentes, estão a entrar também nas empresas. Há preocupação quanto à segurança sobre os dados que se guardam nesses dispositivos, bem como quanto ao facto de se poderem utilizar para capturar vídeo e áudio através de Trojans móveis de acesso remoto, conhecidos por MRATs.
  7. Comboios, aviões e automóveis. Em 2015 observámos o nascimento do hacking a veículos. Em julho, o grupo Fiat Chrysler procedeu ao recall de 1,4 milhões de veículos Jeep Cherokee nos EUA, depois de os investigadores de segurança terem descoberto que podiam ser atacados através do sistema de entretenimento dos carros. Com um parque automóvel mais “conectado” que nunca, é necessário aplicar medidas de proteção extra. E o mesmo serve para aviões, comboios e outros meios de transporte de passageiros.
  8. Segurança real para ambientes virtuais. A virtualização foi rapidamente adotada e de forma massiva nas empresas nos últimos anos. Os ambientes virtualizados são complexos e implicam a criação de novas camadas na rede. À medida que as organizações se modem para ambientes virtualizados, a segurança deve ser desenhada desde o princípio para proporcionar uma proteção eficaz.
  9. Novos ambientes, novas ameaças. Em 2015 presenciámos o nascimento de uma nova geração de sistemas operativos, como o Windows 10 ou o iOS 9. É de esperar que os cibercriminosos centrem a sua atenção nestes novos sistemas operativos, onde as atualizações são mais frequentes e os utilizadores estão menos familiarizados com o sistema.
  10. Consolidação de segurança. Num panorama como o atual, em que as grandes empresas contam com uma ampla variedade de produtos de segurança diferentes na sua rede, é provável venham a apostar mais em soluções centralizadas, como forma de reduzir tanto a complexidade como os custos. Deste modo, as empresas evitam que as ameaças penetrem pelas frestas existentes entre os diferentes sistemas de segurança implementados.

“Todas estas ameaças evoluem a um ritmo vertiginoso e é necessário estar um passo à sua frente. Conhecer os alvos, os riscos concretos e as possíveis vias de infeção irá ajudar-nos a montar as barreiras de segurança onde são mais necessárias”, conclui Rui Duro.

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Clique para comentar

Leave a Reply

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

Publicidade

Últimas Notícias

Notícias4 dias atrás

Dell EMC oferece às médias empresas uma proteção de dados simples e poderosa ao menor custo

A Dell EMC anuncia a sua mais recente solução Integrated Data Protection Appliance (IDPA). Trata-se do novo Dell EMC IDPA...

Notícias4 dias atrás

Visa eleita ‘Marca de Confiança’ pelos portugueses

A Visa, foi considerada a “Marca de Confiança” dos portugueses na categoria de “Cartões de Crédito”, gerando o maior grau...

Notícias5 dias atrás

OutSystems ganha prémio de inovação pelo terceiro ano consecutivo

A OutSystems  foi considerada a Melhor Solução para Desenvolvimento Mobile em 2018 nos SIIA CODiE Awards. Estes prémios destacam empresas que,...

Notícias5 dias atrás

BI4ALL associa-se à DSPA

A BI4ALL é o novo membro da comunidade de associados da DSPA. Enquanto empresa líder no desenvolvimento de soluções de...

Notícias6 dias atrás

Opensoft aposta na Web Summit pelo terceiro ano consecutivo

A Opensoft vai marcar presença pela terceira vez consecutiva na maior conferência de tecnologia do mundo – a Web Summit...

Notícias6 dias atrás

Tecnologia da NEC permite deteção precoce de stress

A NEC Corporation anunciou o desenvolvimento de uma tecnologia que estima com precisão o stress crónico com base em informações...

Notícias7 dias atrás

IBM e Galp impulsionam inovação no setor energético com recurso a Inteligência Artificial

Vivemos num mundo ininterruptamente conectado e em que quase tudo o que fazemos requer energia, seja em casa, no trabalho...

Notícias7 dias atrás

Altran e IEFP desenvolvem academia para reconversão de competências tecnológicas

A Altran e o Instituto de Emprego e Formação Profissional (IEFP), lançam hoje uma academia de reconversão de competências tecnológicas, que...