{"id":2654,"date":"2015-11-30T22:36:09","date_gmt":"2015-11-30T21:36:09","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=2654"},"modified":"2015-11-30T22:42:15","modified_gmt":"2015-11-30T21:42:15","slug":"ataques-informatico-a-veiculos-ou-roubo-de-dados-atraves-de-wearables-sao-algumas-das-novas-ciberameacas-para-2016","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/ataques-informatico-a-veiculos-ou-roubo-de-dados-atraves-de-wearables-sao-algumas-das-novas-ciberameacas-para-2016\/","title":{"rendered":"Ataques inform\u00e1tico a ve\u00edculos ou roubo de dados atrav\u00e9s de wearables s\u00e3o algumas das novas ciberamea\u00e7as para 2016"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>&#8220;A <strong>Check Point<\/strong> exp\u00f5e as suas 10 previs\u00f5es em mat\u00e9ria de seguran\u00e7a para 2016, onde o malware \u2018\u00e0 medida\u2019 e os incidentes relacionados com dispositivos m\u00f3veis continuar\u00e3o a crescer de forma exponencial.&#8221;<\/em><\/p>\n<p style=\"text-align: justify;\">A <a href=\"http:\/\/www.checkpoint.com\/index.html\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, acaba de tornar p\u00fablicas as suas previs\u00f5es em mat\u00e9ria de seguran\u00e7a para 2016.<\/p>\n<p style=\"text-align: justify;\"><em><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2015\/11\/images.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-2655\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2015\/11\/images.jpg\" alt=\"images\" width=\"275\" height=\"183\" \/><\/a>\u201c<span style=\"color: #ff6600;\">Os cibercriminosos continuam \u00e0 procura de novas formas de executar os seus ciberataques e, no novo ano que se aproxima, h\u00e1 que prestar aten\u00e7\u00e3o n\u00e3o s\u00f3 ao crescimento exponencial das amea\u00e7as contra smartphones ou tablets, como tamb\u00e9m contra wearables, ve\u00edculos e todo tipo de dispositivos inteligentes relacionados com a Internet das Coisas<\/span>\u201d, <\/em>avisa <strong>Rui Duro, Sales Manager da Check Point Portugal<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\"><em>\u201c<span style=\"color: #ff6600;\">As tr\u00eas principais amea\u00e7as de seguran\u00e7a vaticinadas pela Check Point para 2015 &#8211; o r\u00e1pido crescimento do malware desconhecido, as amea\u00e7as m\u00f3veis e as vulnerabilidades cr\u00edticas em plataformas de uso comum -, cumpriram-se ao mil\u00edmetro e acreditamos que continuar\u00e3o a ser muito significativas durante os pr\u00f3ximos doze meses<\/span>\u201d, <\/em>acrescenta Rui Duro.<\/p>\n<p style=\"text-align: justify;\">Para 2016, os peritos da Check Point destacam estas 10 tend\u00eancias em mat\u00e9ria de ciberamea\u00e7as:<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>Malware \u201c\u00e0 medida\u201d. <\/strong>As falhas mais graves em 2016 ser\u00e3o resultado de malware desenhado \u201c\u00e0 medida\u201d para superar as defesas de organiza\u00e7\u00f5es espec\u00edficas, como j\u00e1 vimos este ano em ciberataques como o sofrido pela cadeia de armaz\u00e9ns norte-americana Target. Embora os ataques gen\u00e9ricos continuem a amea\u00e7ar particulares e pequenas empresas, os hackers ir\u00e3o subir a fasquia e atacar cada vez mais organiza\u00e7\u00f5es de maior dimens\u00e3o, com sistemas de seguran\u00e7a mais complexos.<\/li>\n<li><strong>Dispositivos m\u00f3veis. <\/strong>Os ataques a dispositivos m\u00f3veis aumentam \u00e0 medida que se generaliza o seu uso no trabalho, j\u00e1 que permitem aos hackers acesso direto e potencialmente lucrativo a dados pessoais e empresariais. Este ano vimos emergir vulnerabilidades m\u00f3veis de grande impacto, como o Certifi-gate, que p\u00f4s em risco centenas de milh\u00f5es de dispositivos, ou o XcodeGhost, a primeira infe\u00e7\u00e3o dirigida contra dispositivos iOS sem <em>jailbreak<\/em>.<\/li>\n<li><strong>Preven\u00e7\u00e3o de amea\u00e7as. <\/strong>Os hackers est\u00e3o a implantar variantes cada vez mais sofisticadas e personalizadas do <em>malware<\/em> existente, e a perpetrar tamb\u00e9m ataques de dia zero, que podem escapar a tecnologias de prote\u00e7\u00e3o tradicionais. Estes novos vetores de ataque requerem solu\u00e7\u00f5es mais proactivas.<\/li>\n<li><strong>Ataques a infraestruturas cr\u00edticas. <\/strong>No in\u00edcio deste ano, uma f\u00e1brica de ferro na Alemanha foi atacada pelos <em>hackers<\/em>, que acederam \u00e0 rede de produ\u00e7\u00e3o e causaram um \u201cdano massivo\u201d. Tamb\u00e9m na mesma altura, o Departamento de Seguran\u00e7a Nacional dos EUA revelou que o Trojan &#8216;Havex&#8217; havia comprometido sistemas industriais em mais de 1.000 empresas de energia da Europa e Am\u00e9rica do Norte. Os ataques a servi\u00e7os p\u00fablicos e unidades industriais chave v\u00e3o continuar a acontecer. E, dado que estos sistemas de controlo est\u00e3o cada vez mais \u201cconectados\u201d, os potenciais danos causados ser\u00e3o ainda maiores.<\/li>\n<li><strong>\u201cInternet das coisas&#8221; e dispositivos inteligentes. <\/strong>A \u201cInternet das coisas\u201d ainda \u00e9 incipiente, mas as empresas t\u00eam que se preparar para uma maior ado\u00e7\u00e3o do modelo a m\u00e9dio prazo. H\u00e1 um ano, a Check Point descobriu uma vulnerabilidade numa s\u00e9rie de routers para consumidores particulares e PMEs em todo o mundo que permitia \u201csequestr\u00e1-los\u201d para lan\u00e7ar ataques a dispositivos conectados a eles.<\/li>\n<li>Os dispositivos denominados <em>wearables<\/em>, tais como rel\u00f3gios inteligentes, est\u00e3o a entrar tamb\u00e9m nas empresas. H\u00e1 preocupa\u00e7\u00e3o quanto \u00e0 seguran\u00e7a sobre os dados que se guardam nesses dispositivos, bem como quanto ao facto de se poderem utilizar para capturar v\u00eddeo e \u00e1udio atrav\u00e9s de Trojans m\u00f3veis de acesso remoto, conhecidos por MRATs.<\/li>\n<li><strong>Comboios, avi\u00f5es e autom\u00f3veis. <\/strong>Em 2015 observ\u00e1mos o nascimento do <em>hacking<\/em> a ve\u00edculos. Em julho, o grupo Fiat Chrysler procedeu ao <em>recall <\/em>de 1,4 milh\u00f5es de ve\u00edculos Jeep Cherokee nos EUA, depois de os investigadores de seguran\u00e7a terem descoberto que podiam ser atacados atrav\u00e9s do sistema de entretenimento dos carros. Com um parque autom\u00f3vel mais \u201cconectado\u201d que nunca, \u00e9 necess\u00e1rio aplicar medidas de prote\u00e7\u00e3o extra. E o mesmo serve para avi\u00f5es, comboios e outros meios de transporte de passageiros.<\/li>\n<li><strong>Seguran\u00e7a real para ambientes virtuais. <\/strong>A virtualiza\u00e7\u00e3o foi rapidamente adotada e de forma massiva nas empresas nos \u00faltimos anos. Os ambientes virtualizados s\u00e3o complexos e implicam a cria\u00e7\u00e3o de novas camadas na rede. \u00c0 medida que as organiza\u00e7\u00f5es se modem para ambientes virtualizados, a seguran\u00e7a deve ser desenhada desde o princ\u00edpio para proporcionar uma prote\u00e7\u00e3o eficaz.<\/li>\n<li><strong>Novos ambientes, novas amea\u00e7as. <\/strong>Em 2015 presenci\u00e1mos o nascimento de uma nova gera\u00e7\u00e3o de sistemas operativos, como o Windows 10 ou o iOS 9. \u00c9 de esperar que os cibercriminosos centrem a sua aten\u00e7\u00e3o nestes novos sistemas operativos, onde as atualiza\u00e7\u00f5es s\u00e3o mais frequentes e os utilizadores est\u00e3o menos familiarizados com o sistema.<\/li>\n<li><strong>Consolida\u00e7\u00e3o de seguran\u00e7a. <\/strong>Num panorama como o atual, em que as grandes empresas contam com uma ampla variedade de produtos de seguran\u00e7a diferentes na sua rede, \u00e9 prov\u00e1vel venham a apostar mais em solu\u00e7\u00f5es centralizadas, como forma de reduzir tanto a complexidade como os custos. Deste modo, as empresas evitam que as amea\u00e7as penetrem pelas frestas existentes entre os diferentes sistemas de seguran\u00e7a implementados.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><em>\u201c<span style=\"color: #ff6600;\">Todas estas amea\u00e7as evoluem a um ritmo vertiginoso e \u00e9 necess\u00e1rio estar um passo \u00e0 sua frente. Conhecer os alvos, os riscos concretos e as poss\u00edveis vias de infe\u00e7\u00e3o ir\u00e1 ajudar-nos a montar as barreiras de seguran\u00e7a onde s\u00e3o mais necess\u00e1rias<\/span>\u201d, <\/em>conclui <strong>Rui Duro<\/strong>.<\/p>\n<p>\u00a0Fonte: <strong>Check Point<\/strong> e <strong><span style=\"color: #ff6600;\">Adding Value<\/span><\/strong><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fataques-informatico-a-veiculos-ou-roubo-de-dados-atraves-de-wearables-sao-algumas-das-novas-ciberameacas-para-2016%2F&amp;t=Ataques%20inform%C3%A1tico%20a%20ve%C3%ADculos%20ou%20roubo%20de%20dados%20atrav%C3%A9s%20de%20wearables%20s%C3%A3o%20algumas%20das%20novas%20ciberamea%C3%A7as%20para%202016\" id=\"facebook_share_both_2654\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2654') || document.getElementById('facebook_share_icon_2654') || document.getElementById('facebook_share_both_2654') || document.getElementById('facebook_share_button_2654');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2654') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;A Check Point exp\u00f5e as suas 10 previs\u00f5es em mat\u00e9ria de seguran\u00e7a para 2016, onde o malware \u2018\u00e0 medida\u2019 e os incidentes relacionados com dispositivos m\u00f3veis continuar\u00e3o a crescer de forma exponencial.&#8221; A Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, acaba de tornar p\u00fablicas as suas previs\u00f5es em [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fataques-informatico-a-veiculos-ou-roubo-de-dados-atraves-de-wearables-sao-algumas-das-novas-ciberameacas-para-2016%2F&amp;t=Ataques%20inform%C3%A1tico%20a%20ve%C3%ADculos%20ou%20roubo%20de%20dados%20atrav%C3%A9s%20de%20wearables%20s%C3%A3o%20algumas%20das%20novas%20ciberamea%C3%A7as%20para%202016\" id=\"facebook_share_both_2654\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2654') || document.getElementById('facebook_share_icon_2654') || document.getElementById('facebook_share_both_2654') || document.getElementById('facebook_share_button_2654');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2654') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,51,4,1],"tags":[],"class_list":["post-2654","post","type-post","status-publish","format-standard","hentry","category-artigo-adding-value","category-iot","category-seguranca","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2654"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=2654"}],"version-history":[{"count":2,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2654\/revisions"}],"predecessor-version":[{"id":2660,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2654\/revisions\/2660"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=2654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=2654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=2654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}