{"id":1519,"date":"2013-02-07T07:27:45","date_gmt":"2013-02-07T07:27:45","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=1519"},"modified":"2013-02-02T23:10:01","modified_gmt":"2013-02-02T23:10:01","slug":"atacar-as-empresas-a-partir-de-dentro-uma-ameaca-chave-para-a-seguranca-em-2013","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/atacar-as-empresas-a-partir-de-dentro-uma-ameaca-chave-para-a-seguranca-em-2013\/","title":{"rendered":"Atacar as empresas a partir de dentro, uma amea\u00e7a chave para a seguran\u00e7a em 2013"},"content":{"rendered":"<p style=\"text-align: justify;\"><em><strong><span style=\"color: #ff6600;\">&#8220;Segundo a Check Point, os ataques de engenharia social v\u00e3o ser mais frequentes durante 2013 e novos paradigmas tecnol\u00f3gicos como o Cloud Security e BYOD continuar\u00e3o a ser alvos preferenciais.&#8221;<\/span><\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/02\/engenhariasocial.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1522\" title=\"engenhariasocial\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/02\/engenhariasocial-300x190.png\" alt=\"\" width=\"300\" height=\"190\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/02\/engenhariasocial-300x190.png 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/02\/engenhariasocial.png 497w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>A <a href=\"http:\/\/www.checkpoint.com\" target=\"_blank\">Check Point\u00ae Software Technologies Ltd<\/a>. (NASDAQ: CHKP), l\u00edder em solu\u00e7\u00f5es de seguran\u00e7a para Internet, faz um alerta a respeito das principais amea\u00e7as de seguran\u00e7a que dever\u00e3o amea\u00e7ar a ind\u00fastria ao longo dos pr\u00f3ximos meses. O uso das redes sociais para obter informa\u00e7\u00e3o que permita aceder \u00e0s empresas atrav\u00e9s dos seus pr\u00f3prios empregados, bem como a explora\u00e7\u00e3o de qualquer poss\u00edvel vulnerabilidade resultante da adop\u00e7\u00e3o crescente de novos paradigmas tecnol\u00f3gicos, como o BYOD ou Cloud Security, s\u00e3o alguns dos riscos que afectar\u00e3o as organiza\u00e7\u00f5es ao longo de 2013.<\/p>\n<p style=\"text-align: justify;\"><em><!--more-->\u201c<span style=\"color: #ff6600;\">Tudo indica que as fraudes relacionadas com a engenharia social v\u00e3o continuar a crescer e isto fica a dever-se, por um lado, \u00e0 grande efic\u00e1cia dos ataques deste g\u00e9nero realizados em 2012 e, por outro, ao facto de os utilizadores fornecerem cada vez mais detalhes e informa\u00e7\u00e3o pessoal e profissional em redes como o Facebook ou o Linkedin\u201d, <\/span><\/em><span style=\"color: #ff6600;\"><span style=\"color: #000000;\">comenta<\/span> <span style=\"color: #000080;\">Mario Garc\u00eda<\/span>, <span style=\"color: #000000;\">director geral da<\/span> <span style=\"color: #000080;\">Check Point Iberia<\/span>. \u201c<\/span><em><span style=\"color: #ff6600;\">Se um hacker consegue saber por uma rede social que uma pessoa trabalha no departamento de Recursos Humanos da empresa que pretende atacar, por exemplo, as suas probabilidades de sucesso ir\u00e3o seguramente disparar se lhe enviar um e-mail personalizado com o assunto: Plano de contrata\u00e7\u00e3o de pessoal para 2013<\/span>\u201d.<\/em><\/p>\n<p style=\"text-align: justify;\">Al\u00e9m dos esquemas de engenharia social, a tend\u00eancia para a adop\u00e7\u00e3o de panos BYOD \u00e9, segundo a Check Point, outra das amea\u00e7as que mais deve preocupar as empresas, em primeiro lugar porque estes dispositivos pessoais cada vez mais utilizados em substitui\u00e7\u00e3o dos dispositivos profissionais est\u00e3o mais expostos a roubos e extravios \u2013 e podem n\u00e3o estar suficientemente protegidos e conter informa\u00e7\u00e3o confidencial &#8211; e, em segundo lugar, porque as empresas esquecem-se muitas vezes que os smartphones, al\u00e9m da possibilidade de constitu\u00edrem uma porta de entrada na rede da empresa para aos atacantes, contam com funcionalidades b\u00e1sicas, mas muito vulner\u00e1veis, como por exemplo, c\u00e2mara e um microfone com o qual se podem gravar conversas.<\/p>\n<p style=\"text-align: justify;\">No \u00e2mbito da protec\u00e7\u00e3o dos dados cr\u00edticos h\u00e1 que destacar outra das amea\u00e7as que poder\u00e1 marcar 2013: a tend\u00eancia para o chamado Cloud Security que \u00e9 cada vez mais adoptado por empresas de todos os tamanhos. <em>\u201c<span style=\"color: #ff6600;\">Neste caso, o essencial para as corpora\u00e7\u00f5es \u00e9 entender que a informa\u00e7\u00e3o que se p\u00f5e na nuvem requer uma an\u00e1lise em profundidade e que \u00e9 indispens\u00e1vel determinar com os fornecedores de servi\u00e7os na nuvem o n\u00edvel de criticidade e as necessidades de seguran\u00e7a espec\u00edficas para cada caso<\/span>\u201d, <\/em>sublinha Garc\u00eda.<\/p>\n<p style=\"text-align: justify;\">Outras amea\u00e7as que, segundo a Check Point, encontraremos com mais frequ\u00eancia ao longo do ano s\u00e3o as seguintes:<strong> APTs<\/strong> (No ano 2012 j\u00e1 ocorreu uma s\u00e9rie de ataques de elevado perfil, muito sofisticados e cuidadosamente constru\u00eddos &#8211; Gauss e Flame &#8211; dirigidos tanto \u00e0s empresas como aos governos. S\u00e3o ataques conhecidos como Amea\u00e7as Avan\u00e7adas Persistentes (APTs, em ingl\u00eas), e que nem sempre se dirigem a programas conhecidos, tais como o Microsoft Word, como tamb\u00e9m podem estar orientadas a outros vectores, como sejam os sistemas embebidos); o <strong>HTML5<\/strong> (a nova multiplataforma oferece suporte e integra\u00e7\u00e3o de v\u00e1rias tecnologias, o que abre novas possibilidades para ataques, tais como o abuso da funcionalidade Web Worker); <strong>Amea\u00e7as de bots<\/strong> e <strong>Precis\u00e3o selectiva de malware<\/strong> (no pr\u00f3ximo ano, os atacantes melhorar\u00e3o estas t\u00e9cnicas, para fazer com que o seu malware seja mais dedicado e s\u00f3 ataque os computadores que tenham uma configura\u00e7\u00e3o espec\u00edfica).<\/p>\n<p style=\"text-align: justify;\"><em>\u201c<span style=\"color: #ff6600;\">No \u00faltimo ano, as empresas t\u00eam sofrido numerosos ataques de hackers e infrac\u00e7\u00f5es graves. Por isso, \u00e0 medida que o armamento dos cibercriminosos v\u00e1 evoluindo em 2013, os departamentos de TI e os profissionais de seguran\u00e7a, se quiserem proteger verdadeiramente as suas organiza\u00e7\u00f5es, ter\u00e3o que estar preparados para todas as t\u00e9cnicas que possam surgir e para as mais diversas abordagens utilizadas pelos hackers<\/span>\u201d,<\/em> conclui Mario Garc\u00eda.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Fonte: Check Point Iberia e Lan\u00e7a Palavras<\/span><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fatacar-as-empresas-a-partir-de-dentro-uma-ameaca-chave-para-a-seguranca-em-2013%2F&amp;t=Atacar%20as%20empresas%20a%20partir%20de%20dentro%2C%20uma%20amea%C3%A7a%20chave%20para%20a%20seguran%C3%A7a%20em%202013\" id=\"facebook_share_both_1519\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1519') || document.getElementById('facebook_share_icon_1519') || document.getElementById('facebook_share_both_1519') || document.getElementById('facebook_share_button_1519');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1519') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Segundo a Check Point, os ataques de engenharia social v\u00e3o ser mais frequentes durante 2013 e novos paradigmas tecnol\u00f3gicos como o Cloud Security e BYOD continuar\u00e3o a ser alvos preferenciais.&#8221; A Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), l\u00edder em solu\u00e7\u00f5es de seguran\u00e7a para Internet, faz um alerta a respeito das principais amea\u00e7as de seguran\u00e7a [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fatacar-as-empresas-a-partir-de-dentro-uma-ameaca-chave-para-a-seguranca-em-2013%2F&amp;t=Atacar%20as%20empresas%20a%20partir%20de%20dentro%2C%20uma%20amea%C3%A7a%20chave%20para%20a%20seguran%C3%A7a%20em%202013\" id=\"facebook_share_both_1519\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1519') || document.getElementById('facebook_share_icon_1519') || document.getElementById('facebook_share_both_1519') || document.getElementById('facebook_share_button_1519');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1519') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4,1],"tags":[],"class_list":["post-1519","post","type-post","status-publish","format-standard","hentry","category-comunicado-de-imprensa","category-seguranca","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1519"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=1519"}],"version-history":[{"count":4,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1519\/revisions"}],"predecessor-version":[{"id":1524,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1519\/revisions\/1524"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=1519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=1519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=1519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}