Os Ciberataques têm como objetivo desestruturar os sistemas e os recursos que são fundamentais ao funcionamento de qualquer organização. Cada vez se torna mais difícil identificar a origem dos ataques no Ciberespaço, mas o seu impacto nas organizações revelam as vulnerabilidades críticas na defesa e segurança dos seus sistemas.
Entre os diversos tipos de Ciberataques destacam-se:
– os malwares: programas informáticos, muitas vezes com comportamento viral, em diversos terminais, quer sejam computadores, telemóveis, tablets, com comportamento variável, como por exemplo spywares e worms que se espalham rapidamente através do e-mail, programas de mensagens instantâneas e que se poderão encontrar também em websites comprometidos com o intuito de infetar os visitantes;
– os ataques a redes sociais: acontecem com alguma frequência, pois atingem um grande número de utilizadores e podem eventualmente conseguir aceder aos seus dados pessoais, tirando partido da natureza social destas plataformas desenhadas para partilha de informação;
– as botnets: uma botnet é um conjunto de computadores controlados por terceiros, que poderão ser utilizados para fins diversos, tais como roubo de informação confidencial, acesso a dados bancários, conduzir ataques distribuídos a organizações, ou simplesmente para enviar spam (email); estas botnets são frequentemente alugadas a terceiros para estas ou quaisquer outras finalidades;
Recentemente têm-se verificado vários ataques informáticos muito dirigidos e sofisticados a governos e organizações, que frequentemente conseguem com sucesso atingir os seus objetivos.
É comum neste tipo de ataques a utilização de redes de computadores comprometidos (botnets), uma vez que permite a quem os controla provocar facilmente uma situação de negação de serviço (DDoS).
Por este motivo, é importante que Governos e infraestruturas críticas acompanhem o comportamento das botnets, identificando e mapeando sistemas comprometidos, visto que a qualquer altura estes podem ser utilizados para conduzir este tipo de ataques.
Face a este tipo de ataques, é necessário as organizações tomarem também medidas concretas, através da adoção de políticas de segurança de dados, e não descurar uma das grandes portas de entrada destas vulnerabilidades que é o e-mail. Entre os problemas mais comuns, estão o spam, o spoofing (hackers passarem-se por outras pessoas), o malware escondido em anexos ou links, e o ataque contra infraestruturas por exaustão de recursos na receção.
Para além do e-mail, as vulnerabilidades de software também constituem um problema, porque cada vez mais os utilizadores conseguem aceder facilmente a dados confidenciais e a sistemas críticos, o que transforma os dispositivos comprometidos desses utilizadores em veículos para roubo de informação sobre o controlo de grupos criminosos e organizados. É fundamental as organizações reduzirem consideravelmente a superfície de ataque, a complexidade do software instalado dos dispositivos e as permissões de acesso dos utilizadores a esses mesmos dispositivos, serviços e outras aplicações baseadas na cloud, de forma a minimizar os ciberataques.
Cada vez mais, as organizações têm de lidar com eventos complexos (potenciais ameaças de segurança), provenientes de redes distintas e dispersas, internas e externas, de aplicações baseadas na cloud, redes sociais, dispositivos móveis e outras aplicações.
Atualmente, começam a surgir no mercado soluções de segurança com capacidade de análise e resposta a este tipo de ameaças de segurança em tempo real. Tais soluções possibilitam aos analistas de segurança e aos decisores obter informação de qualidade, para responder às suas necessidades e no apoio à tomada de decisão, de forma a proteger a infraestrutura da rede da organização.
A Lenovo revelou também as mais recentes edições dos seus novos desktops workstation ThinkStation P2…
O projeto visa facilitar o acesso a tecnologias de apoio destinadas a pessoas com limitações…
Em conjunto, disponibilizam uma nova funcionalidade que permite às PME acederem a financiamento de faturas…
Esta iniciativa marca uma nova fase de inovação no setor filatélico dos CTT, reforçando o…
Este novo programa alarga o alcance geográfico do trabalho atual e acrescenta novos elementos que…
O selo agora atribuído é o resultado do desenvolvimento de duas das suas soluções de…