Connect with us

Software

Atos identifica as sete Áreas críticas de segurança em 2015

Patricia Fonseca

Publicado a

A universalização das TIC, a explosão da Internet e a mobilidade são alguns dos fenómenos que impulsionaram a transformação digital da sociedade e dos negócios. Mas, à medida que cresce o número de pessoas e dispositivos conectados, aumentam também as vulnerabilidades dos nossos sistemas de informação. Neste sentido, a Atos identificou quais as sete áreas onde a segurança será mais crítica no futuro imediato.

1.- O Factor Humano. As pessoas continuarão a ser um dos principais alvos de ataques. Sendo necessário reforçar a consciencialização para que se conheçam os riscos inerentes a determinadas acções aparentemente triviais ou inofensivas. Pensa-se que uma boa campanha de sensibilização poderá reduzir em 80% os riscos de ataques. A protecção dos end points, dos dispositivos em que as pessoas trabalham, irá diminuir o perigo.

2.- Ameaças Internas. Estas ameaças não são na sua maioria maliciosas, tendo muitas vezes a ver com a má gestão, que faz com que algumas informações importantes possam ver a sua confidencialidade comprometida. A prevenção contra fugas de informação e a gestão dos direitos digitais (quem pode fazer o quê, como e quando fazê-lo e em que condições) ajudam as organizações a reduzir tais riscos.

3.- Segurança Industrial. É um campo totalmente novo. Gradualmente o mundo industrial e a informática estão a convergir, à medida que as organizações tratam de optimizar a sua gestão e obter informação valiosa de ambientes industriais ou de infra-estruturas críticas, que em algum momento da sua evolução não activaram os requisitos de segurança que se exigem a um ambiente conectado. As empresas que gerem infra-estruturas críticas começam a estar conscientes destas novas ameaças, que vão desde a sabotagem, à manipulação de informação de controle e à fraude.

4.- Crime como Serviço. Existem organizações criminosas que prestam diferentes tipos de serviços: Atacar objectivos específicos, identificar vulnerabilidades nos sistemas e comercializá-las, etc. Um exemplo desta modalidade são os chamados zero day, uma fraqueza na tecnologia que inicialmente nem sequer era conhecida pelo fabricante e por isso mesmo não poderia haver protecção. Neste ambiente o zero day é um produto que se pode comprar, estando o seu preço relacionado directamente – entre outros parâmetros – com o nível de implantação do produto necessária para cada caso. Outra prática crescente é a oferta de redes de botnets – Zombie Informática – para gerar, por exemplo, ataques distribuídos de negação de serviço DDoS.

5.- Ataque a Dispositivos Moveis. Os dispositivos móveis são um elemento fundamental nas nossas vidas. O problema é que a sua concepção é feita do ponto de vista da funcionalidade e usabilidade, e não da segurança. A expansão e implantação destes dispositivos fez com que se tornassem num alvo muito apetecível, já que servem para utilização pessoal (ex: pagamentos/banca online) e profissional (envio e recepção de informação, que em alguns casos é confidencial, e a ligação a processos de uma organização). Além disso, existe o erro humano na sua utilização, ou podem ainda ser roubados, expondo as organizações a uma grande vulnerabilidade.

6 – Guerra e espionagem cibernética, e ameaças persistentes avançadas. É cada vez mais frequente a disseminação do uso de tecnologias altamente especializadas, a fim de atacar alvos estratégicos. Na esfera geopolítica, esta tendência manifesta-se em soluções tecnológicas preventivas desenvolvidas entre diferentes países (muitas delas publicadas nos media). No sector privado, os objectivos incluem organizações industriais e/ou empresas de várias áreas. Tecnologias, altamente especializadas, que são geradas para estes fins, mais cedo ou mais tarde vão chegar às mãos de organizações criminosas, e também ao domínio público. Por outro lado o uso desenfreado de ameaças persistentes avançadas (APTs) prolifera, estas actividades consistem em ataques não massificados e que não exigem um planeamento a longo prazo, nem objectivos muito específicos, deixando um sinal muito fraco que em alguns casos é muito difícil de detectar.

7.- O Desconhecido. Aquele que nem sequer estamos conscientes da sua existência. Muitas organizações já nem discutem se foram atacadas ou se as suas defesas foram ultrapassadas, baseado a sua preocupação na detecção e contenção de um ataque no momento em que este ocorre. No caso de sucesso do ataque, a preocupação das empresas deverá recair na informação e se a mesma está suficientemente distribuída, fragmentada e protegida com diferentes níveis e segurança, no sentido de impedir o acesso aos agressores e atrasar a reestruturação de informação.

A Antecipação é Crucial

De acordo com a Atos, “A cada dia ocorrem milhões de ataques que obrigam a automatizar as defesas e a criar sucessivas camadas de segurança”. As últimas tendências têm como base o desenvolvimento de soluções que permitam encontrar comportamentos fora do normal, sinais débeis que se possam detectar utilizando tecnologias de Big Data que identifiquem determinados padrões que podem ser uma ameaça.

A Atos é um fornecedor global que acompanha o cliente na área da segurança tecnológica e geográfica, por haver países mais expostos que outros. “A segurança é uma cadeia de elementos e o elo mais fraco é o que se parte em primeiro lugar, e determina qual o verdadeiro nível a que realmente se está exposto”.

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Clique para comentar

Leave a Reply

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

Publicidade

Últimas Notícias

Notícias5 dias atrás

Dell EMC oferece às médias empresas uma proteção de dados simples e poderosa ao menor custo

A Dell EMC anuncia a sua mais recente solução Integrated Data Protection Appliance (IDPA). Trata-se do novo Dell EMC IDPA...

Notícias5 dias atrás

Visa eleita ‘Marca de Confiança’ pelos portugueses

A Visa, foi considerada a “Marca de Confiança” dos portugueses na categoria de “Cartões de Crédito”, gerando o maior grau...

Notícias6 dias atrás

OutSystems ganha prémio de inovação pelo terceiro ano consecutivo

A OutSystems  foi considerada a Melhor Solução para Desenvolvimento Mobile em 2018 nos SIIA CODiE Awards. Estes prémios destacam empresas que,...

Notícias6 dias atrás

BI4ALL associa-se à DSPA

A BI4ALL é o novo membro da comunidade de associados da DSPA. Enquanto empresa líder no desenvolvimento de soluções de...

Notícias1 semana atrás

Opensoft aposta na Web Summit pelo terceiro ano consecutivo

A Opensoft vai marcar presença pela terceira vez consecutiva na maior conferência de tecnologia do mundo – a Web Summit...

Notícias1 semana atrás

Tecnologia da NEC permite deteção precoce de stress

A NEC Corporation anunciou o desenvolvimento de uma tecnologia que estima com precisão o stress crónico com base em informações...

Notícias1 semana atrás

IBM e Galp impulsionam inovação no setor energético com recurso a Inteligência Artificial

Vivemos num mundo ininterruptamente conectado e em que quase tudo o que fazemos requer energia, seja em casa, no trabalho...

Notícias1 semana atrás

Altran e IEFP desenvolvem academia para reconversão de competências tecnológicas

A Altran e o Instituto de Emprego e Formação Profissional (IEFP), lançam hoje uma academia de reconversão de competências tecnológicas, que...