Os desafios da Cibersegurança

O termo Cibersegurança designa o conjunto de meios e tecnologias que tem como objetivo a proteção contra os ataques à nossa privacidade e aos nossos dados pessoais. Atualmente, os Ciberataques constituem uma das grandes preocupações para gestores, organizações e empresas, bancos, instituições financeiras, governos e até mesmo nações. Entre os principais alvos deste tipo de ataques estão as organizações financeiras, as empresas de telecomunicações, bem como as agências governamentais de inteligência e de defesa, entre outras.

Os Ciberataques têm como objetivo desestruturar os sistemas e os recursos que são fundamentais ao funcionamento de qualquer organização. Cada vez se torna mais difícil identificar a origem dos ataques no Ciberespaço, mas o seu impacto nas organizações revelam as vulnerabilidades críticas na defesa e segurança dos seus sistemas.

Entre os diversos tipos de Ciberataques destacam-se:

–       os malwares: programas informáticos, muitas vezes com comportamento viral, em diversos terminais, quer sejam computadores, telemóveis, tablets, com comportamento variável, como por exemplo spywares e worms que se espalham rapidamente através do e-mail, programas de mensagens instantâneas e que se poderão encontrar também em websites comprometidos com o intuito de infetar os visitantes;

–       os ataques a redes sociais: acontecem com alguma frequência, pois atingem um grande número de utilizadores e podem eventualmente conseguir aceder aos seus dados pessoais, tirando partido da natureza social destas plataformas desenhadas para partilha de informação;

–       as botnets: uma botnet é um conjunto de computadores controlados por terceiros, que poderão ser utilizados para fins diversos, tais como roubo de informação confidencial, acesso a dados bancários, conduzir ataques distribuídos a organizações, ou simplesmente para enviar spam (email); estas botnets são frequentemente alugadas a terceiros para estas ou quaisquer outras finalidades;

Recentemente têm-se verificado vários ataques informáticos muito dirigidos e sofisticados a governos e organizações, que frequentemente conseguem com sucesso atingir os seus objetivos.

É comum neste tipo de ataques a utilização de redes de computadores comprometidos (botnets), uma vez que permite a quem os controla provocar facilmente uma situação de negação de serviço (DDoS).

Por este motivo, é importante que Governos e infraestruturas críticas acompanhem o comportamento das botnets, identificando e mapeando sistemas comprometidos, visto que a qualquer altura estes podem ser utilizados para conduzir este tipo de ataques.

Face a este tipo de ataques, é necessário as organizações tomarem também medidas  concretas, através da adoção de políticas de segurança de dados, e não descurar uma das grandes portas de entrada destas vulnerabilidades que é o e-mail. Entre os problemas mais comuns, estão o spam, o spoofing (hackers passarem-se por outras pessoas), o malware escondido em anexos ou links,  e o ataque contra infraestruturas por exaustão de recursos na receção.

Para além do e-mail, as vulnerabilidades de software também constituem um problema, porque cada vez mais os utilizadores conseguem aceder facilmente a dados confidenciais e a sistemas críticos, o que transforma os dispositivos comprometidos desses utilizadores em veículos para roubo de informação sobre o controlo de grupos criminosos e organizados. É fundamental as organizações reduzirem consideravelmente a superfície de ataque, a complexidade do software instalado dos dispositivos e as permissões de acesso dos utilizadores a esses mesmos dispositivos, serviços e outras aplicações baseadas na cloud, de forma a minimizar os ciberataques.

Cada vez mais, as organizações têm de lidar com eventos complexos (potenciais ameaças de segurança), provenientes de redes distintas e dispersas, internas e externas, de aplicações baseadas na cloud, redes sociais, dispositivos móveis e outras aplicações.

Atualmente, começam a surgir no mercado soluções de segurança com capacidade de análise e resposta a este tipo de ameaças de segurança em tempo real. Tais soluções possibilitam aos analistas de segurança e aos decisores obter informação de qualidade, para responder às suas necessidades e no apoio à tomada de decisão, de forma a proteger a infraestrutura da rede da organização.

 

Francisco Mendonca da Fonseca

Recent Posts

Apagão deixa Portugal sem telecomunicações

A falha de energia que afetou também Espanha e outros países europeus ao longo do…

3 dias ago

Rui Vieira responsável da Celfocus pela parceria com a Microsoft

O seu percurso inclui funções na Accenture e na Microsoft, o que lhe confere uma…

4 dias ago

Lenovo apresenta novo portefólio de produtos

A gama inclui PCs Copilot+, como as workstations móveis ThinkPad P14s Gen 6 AMD e…

1 semana ago

Bright Pixel em ronda de financiamento

Com este financiamento, a tecnológica irá desenvolver a nova solução de proteção digital para CEOs…

1 semana ago

MEO e Perplexity AI junto em parceria para IA

Os  clientes do MEO poderão aceder gratuitamente, durante 12 meses, à versão avançada da plataforma…

2 semanas ago

Em Maio nasce a Startuppers

A 351 Associação Portuguesa de Startups une-se a grandes nomes da tecnologia para lançar a…

2 semanas ago