top of page

Periodicidade: Diária

9/28/2024

  • comercioenoticias

CIBERSEGURANÇA E PROTEÇÃO DE DADOS


O maior ataque cibernético da história, o WannaCry, afectou os computadores de mais de 200 000 organizações em 150 países. O vírus WannaCry encriptou ficheiros nos computadores e exigiu um resgate em bitcoins para os recuperar. O ataque custou vários milhares de milhões de dólares e causou problemas significativos nos sistemas informáticos de muitos países: transportes, cuidados de saúde e finanças. As invasões do Twitter e do Yahoo e o roubo de informações de milhões de utilizadores mostraram que mesmo as maiores e mais fiáveis empresas são vulneráveis a ciberataques.

Todos os dias utilizamos a Internet para trabalhar, comunicar, divertir-nos, fazer compras, e não pensamos no facto de os nossos dados pessoais poderem ser roubados. Por alguém com objectivos que não compreendemos? É preocupante. A cibercriminalidade é um problema global que afecta o interesse público, afecta o governo e perturba as empresas.


CyberTrillion: Contando zeros e perdas

Os ciberataques de 2023 revelaram tendências alarmantes. Os piratas informáticos e os criminosos em linha exploram agora todas as oportunidades para penetrar em sistemas, computadores e redes. Utilizando tácticas de "dupla extorsão", atacam agressivamente infra-estruturas críticas, divulgam dados e causam interrupções nas TI.

De acordo com o Statista, em 2022, os danos causados por ciberataques atingiram 8,44 biliões de dólares e, em 2027, prevê-se que esse montante atinja 23,84 biliões de dólares, o que tornou a cibersegurança e a protecção de dados uma questão premente para todos os que utilizam computadores e dispositivos móveis. O que deve ser feito para proteger a informação? Como evitar os ciberataques e os roubos? Falámos com a especialista em segurança informática e da informação Magenta Favorita Unipessoal LDA.


O que é a cibersegurança e a protecção de dados?

A cada 10 minutos o ransomware ataca o computador de alguém. Os cibercriminosos fazem mailings sob o disfarce de marcas famosas e marcas registadas. Recentemente, há cada vez mais e-mails falsos do LinkedIn - 52% dos casos, DHL - 14%, Google - 7%, Microsoft - 6%.

A cibersegurança é um conjunto de medidas e tecnologias destinadas a proteger as informações e os dados contra ciberataques, fugas e outras ameaças. Inclui muitos aspectos, como a confidencialidade, a integridade e a disponibilidade dos dados. Por sua vez, a protecção de dados é um conjunto de medidas técnicas e organizacionais destinadas a garantir a integridade dos dados durante o seu tratamento, transmissão e armazenamento.


Como é que os cibercriminosos roubam os nossos dados e invadem os sistemas?

Todos os dias, milhões de utilizadores utilizam a Internet para transmitir dados, incluindo dados financeiros, médicos e comerciais. A maioria de nós guarda informações pessoais (nome, morada,

dados do cartão de crédito, números de telefone) muitas vezes sem pensar na possibilidade de se tornar vítima de ciberbullying ou ciberchantagem, perdendo dinheiro e reputação.

Phishing

Os atacantes utilizam e-mails, sítios Web ou publicações nas redes sociais falsos para aceder a informações pessoais. 94% do malware é distribuído desta forma. Uma mensagem de correio electrónico recebida pode parecer um pedido oficial de actualização de palavra-passe, mas os hackers visam os dados do utilizador, por exemplo.


Malware

O malware é utilizado para instalar software que dá aos atacantes acesso aos computadores e sistemas da empresa. Por exemplo, em Julho de 2022, um hacker roubou endereços de correio electrónico, números de telefone e outros dados de 5,4 milhões de contas do Twitter, utilizando uma vulnerabilidade do sistema.


Ransomware

Os ataques de ransomware ocorrem a cada 10 segundos. Os cibercriminosos encontram vulnerabilidades na segurança da rede de programas, sistemas operativos e aplicações.


Roubo de identidade

Utilizando palavras-passe fracas ou vulnerabilidades no sistema de autenticação, os atacantes podem aceder às credenciais dos utilizadores e, posteriormente, a outros computadores e redes da empresa.


Engenharia social

Os atacantes utilizam técnicas de manipulação para convencer as pessoas a dar-lhes acesso a informações sensíveis. Pode ser um pedido de número de cartão de crédito, código de segurança ou outras informações pessoais. As tácticas de manipulação jogam com um sentimento de urgência. Os burlões convencem a vítima de que é necessário fornecer imediatamente os dados solicitados.


Ataques DDoS

Os ataques aos servidores devido ao enorme número de pedidos gerados por bots degradam a disponibilidade dos sítios Web e de outros recursos em linha utilizados pelas empresas. Os atacantes podem utilizar botnets (redes de computadores controladas por atacantes) para enviar grandes volumes de pedidos a um servidor, sobrecarregando-o e tornando-o indisponível.

Um dos mais poderosos ataques DDoS dos últimos anos perturbou sítios Web bem conhecidos, incluindo o Twitter, o Netflix e o Spotify. Os cibercriminosos utilizaram uma botnet de dispositivos IoT, termóstatos e câmaras de CCTV para encenar o ataque.


Análise da Internet

A análise da Internet permite aos cibercriminosos encontrar nós vulneráveis numa rede que pode ser comprometida. Os burlões utilizam scripts automatizados para encontrar portas abertas e pontos fracos.


Ataques a serviços na nuvem, dispositivos móveis, smartphones e tablets

Os atacantes podem explorar credenciais fracas, vulnerabilidades de aplicações, phishing, malware e ataques de rede para obter acesso aos dados e sistemas da empresa.


Ameaças internas

60% das empresas atacadas por ransomware pagam um resgate para recuperar os seus dados. O roubo de dados empresariais e a instalação de malware são normalmente culpa de funcionários insuficientemente atentos. Muitas vezes, estes não estão conscientes dos perigos envolvidos.


O que deve ser feito para proteger os dados?

A protecção de dados é um processo contínuo. É necessário ser proactivo em relação à ameaça, utilizando todos os métodos e tecnologias disponíveis em combinação para ajudar a garantir a protecção. Os mais utilizados são:

1. Sistemas de detecção de intrusões (IDS)

Tecnologias que detectam automaticamente tentativas de obter acesso não autorizado a uma rede ou computador. Um IDS monitoriza o tráfego e analisa o comportamento dos utilizadores na rede, procurando anomalias que possam indicar uma invasão ou um ataque.

2. Firewalls

São tecnologias que restringem o acesso a um computador ou rede a partir do exterior do ambiente. Controlam o acesso a uma rede e filtram o tráfego, bloqueando tentativas de acesso não autorizado.

3. antivírus

Programas que detectam e removem vírus, cavalos de tróia e outros tipos de malware do computador. Podem funcionar em tempo real e "analisar" todos os ficheiros para evitar possíveis ameaças.

4. Autenticação multifactor (MFA)

Uma tecnologia que exige que os utilizadores não só introduzam um nome de utilizador e uma palavra-passe, mas também utilizem métodos de autenticação adicionais, como um código SMS ou dados biométricos. A MFA aumenta o nível de segurança: no caso de um hacker ter obtido acesso a um nome de utilizador e a uma palavra-passe, não será possível uma verificação adicional.

5. Formação dos empregados

Os empregados devem saber como reagir a possíveis ameaças e ataques. Compreender os esquemas de phishing, spear phishing e fraude. Saber utilizar palavras-passe complexas e actualizar o software.

6. Encriptação de dados.

Transformar os dados numa forma ilegível, que só pode ser desencriptada com uma chave, ajuda a proteger os dados em caso de fuga ou roubo.

7. Cópia de segurança dos dados essenciais

Se houver uma fuga de dados da sua empresa, a criação de cópias de segurança na nuvem pode ajudar a limitar o impacto nas operações comerciais. A nuvem aumenta a disponibilidade e a transparência das cópias de segurança dos dados, acelerando-as e minimizando o tempo de inactividade.

8. Cadeia de blocos na nuvem

A implementação da autenticação multifactor (MFA) e o princípio do menor privilégio podem proteger o armazenamento na nuvem (Box, Google Drive, etc.) e, assim, permitir que os funcionários acedam apenas aos recursos de que necessitam para o seu trabalho.

9. ChatGPT

O ChatGPT pode ser utilizado para detectar automaticamente intrusões e anomalias na rede. Utilizando a análise de grandes volumes de dados e a aprendizagem automática, o ChatGPT pode identificar potenciais ameaças e evitar ciberataques.


O que fazer se for pirateado?

Se a sua empresa for vítima de um ciberataque, tem de tomar medidas imediatas para atenuar as consequências e evitar que o ataque se repita. Em primeiro lugar, é necessário isolar os computadores infectados para impedir a propagação do vírus. Em seguida, faça uma análise dos danos, avalie a violação de dados e determine a extensão da violação.

Altere todas as palavras-passe e chaves dos sistemas, bases de dados e aplicações e actualize o equipamento antivírus e de firewall. Notificar os clientes e parceiros de um hack ou ciberataque.

É necessário analisar o incidente que ocorreu, identificar as causas e corrigir os pontos fracos das defesas existentes. Isto ajudará a empresa a melhorar a sua segurança e a prevenir futuros ataques.


Reduzir a vulnerabilidade

Quase metade de todos os ciberataques visam as pequenas empresas. De acordo com um relatório da Gartner, 30% dos empregados têm acesso a dados sensíveis de que não necessitam efectivamente para trabalhar. O estudo da Forester concluiu que 40% das violações de dados se devem a ameaças internas, sendo os funcionários e os parceiros as principais fontes dessas ameaças.

A Magenta Favorita é uma empresa de TI que audita a segurança cibernética de empresas parceiras. Testamos a penetração dos sistemas de informação e oferecemos soluções para monitorizar e prevenir ataques informáticos.

No mundo actual, a informação é um dos recursos mais valiosos. No entanto, a prática mostra que mesmo os sistemas mais seguros podem ser comprometidos. Ferramentas eficazes de cibersegurança estão a tornar-se parte integrante de qualquer empresa moderna.

59 visualizações0 comentário

Comments


onde comer

telefonesuteis.jpg
Gina Morais.png
RIOGRAFICA.jpg
bannered.png
Banner Riomagic.jpg
bottom of page