{"id":2693,"date":"2015-12-27T21:07:02","date_gmt":"2015-12-27T20:07:02","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=2693"},"modified":"2015-12-27T23:15:40","modified_gmt":"2015-12-27T22:15:40","slug":"escolas-iphones-e-a-iot-watchguard-antecipa-alvos-preferenciais-dos-hackers-em-2016","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/escolas-iphones-e-a-iot-watchguard-antecipa-alvos-preferenciais-dos-hackers-em-2016\/","title":{"rendered":"Escolas, iPhones e a IoT: WatchGuard Antecipa Alvos Preferenciais dos Hackers em 2016"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong><span style=\"color: #000000;\">&#8220;<\/span><em><span style=\"color: #ff6600;\">Dos ataques spear phishing \u00e0 IoT passando pelo malvertising, as amea\u00e7as \u00e0 seguran\u00e7a que devemos esperar no pr\u00f3ximo ano.<\/span><\/em><span style=\"color: #000000;\">&#8220;<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2015\/12\/wgrd_logo_clr.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2694\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2015\/12\/wgrd_logo_clr-300x86.jpg\" alt=\"WG_logo_3c\" width=\"300\" height=\"86\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2015\/12\/wgrd_logo_clr-300x86.jpg 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2015\/12\/wgrd_logo_clr.jpg 530w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>A WatchGuard\u00ae Technologies, l\u00edder do Mercado de firewalls multifun\u00e7\u00e3o, revelou hoje uma lista de 10 previs\u00f5es para 2016 no campo da seguran\u00e7a da informa\u00e7\u00e3o. As investiga\u00e7\u00f5es de seguran\u00e7a da WatchGuard conduziram \u00e0 identifica\u00e7\u00e3o das tend\u00eancias que v\u00e3o marcar o pr\u00f3ximo ano, no que se refere a amea\u00e7as novas e emergentes. Entre estas, inclui-se o alargamento dos ataques avan\u00e7ados de ransomware a plataformas alternativas; um aumento nos ataques dirigidos a dispositivos iOS e uma maior aposta por parte dos cibercriminosos em novas formas de capturar dados que conduzem ao roubo de identidades.\u00a0\u00a0 <!--more--><\/p>\n<p style=\"text-align: justify;\">\u201cO cen\u00e1rio das amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 em constante mudan\u00e7a, com os cibercriminosos a aplicar velhos e novos m\u00e9todos que lhes permitem constantemente expandir o seu alcance, explorar novos utilizadores e obter acesso a dados valiosos\u201d, sublinha Corey Nachreiner, chief technology officer (CTO) da WatchGuard. \u201cPara uma melhor defesa, recomendamos que se sigam as melhores pr\u00e1ticas de seguran\u00e7a; que se formem os colaboradores das empresas acerca das amea\u00e7as e das t\u00e9cnicas de engenharia social utilizadas pelos criminosos, e que se instalem as mais recentes tecnologias de seguran\u00e7a de redes, pois s\u00f3 assim as organiza\u00e7\u00f5es estar\u00e3o capacitadas para identificar os problemas de seguran\u00e7a em tempo-real e enfrentar a maioria dos ataques que prevemos venham a acontecer em 2016.\u201d<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>O Ransomware Chega a Novas Platformas:<br \/>\n<\/strong>O ransomware evoluiu, sendo que frequentemente o malware de encripta\u00e7\u00e3o de ficheiros \u00e9 t\u00e3o eficaz que os utilizadores nem hesitam em pagar o resgate para recuperar os seus dados. At\u00e9 ao momento, o ransomware atingia sobretudo equipamentos Windows. No pr\u00f3ximo ano prevemos que os cibercriminosos desenvolvam mecanismos de ransomware altamente eficazes para plataformas alternativas, como dispositivos m\u00f3veis Android e computadores port\u00e1teis Mac.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li><strong>Engenharia Social Torna o Utilizador na Principal Amea\u00e7a:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Todas as recentes falhas de seguran\u00e7a graves ocorridas em organiza\u00e7\u00f5es de relevo t\u00eam a mesma coisa em comum: come\u00e7aram sempre por um ataque de spear phishing a um ou mais utilizadores. Os cibercriminosos atacam utilizadores espec\u00edficos atrav\u00e9s de t\u00e1ticas personalizadas de engenharia social para os levar a revelar inadvertidamente as suas credenciais de acesso \u00e0 rede da empresa. \u00c9 por isso que recomendamos \u00e0s empresas que dediquem parte do seu or\u00e7amento de seguran\u00e7a \u00e0 forma\u00e7\u00e3o e consciencializa\u00e7\u00e3o dos seus utilizadores, incluindo formas de escapar a t\u00e9cnicas de engenharia social.<\/p>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li><strong>Seguran\u00e7a nas PMEs Depende do Cumprimento de Regras B\u00e1sicas:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A maioria dos ataques bem-sucedidos \u2013 sobretudo os que t\u00eam nas empresas de menor dimens\u00e3o o seu alvo \u2013 ainda recorrem a t\u00e9cnicas b\u00e1sicas. Embora algumas amea\u00e7as usem t\u00e9cnicas sofisticadas, a maioria das falhas de seguran\u00e7a em pequenas e m\u00e9dias empresas t\u00eam a ver com regras b\u00e1sicas que n\u00e3o s\u00e3o cumpridas. Se as organiza\u00e7\u00f5es dedicarem os seus esfor\u00e7os a cumprir as mais b\u00e1sicas pr\u00e1ticas de seguran\u00e7a, conseguir\u00e3o evitar a maioria dos ataques previstos para 2016.<\/p>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li><strong>Malware para iOS Vai Crescer:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A estrat\u00e9gia de plataforma aberta da Google veio fazer com que o n\u00famero de amea\u00e7as a dispositivos Android crescesse a um ritmo muito superior ao das amea\u00e7as a dispositivos iOS da Apple. No entanto, no ano passado, conseguiram infetar a plataforma de desenvolvimento da Apple. Acreditamos, por isso, que os hackers v\u00e3o continuar a explorar este vetor de ataque para introduzir malware na loja oficial da Apple, lan\u00e7ando cada vez mais ataques contra dispositivos com iOS.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li>\u201c<strong>Malvertising\u201d Aumenta:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">O malvertising, nome resultante da combina\u00e7\u00e3o dos termos malware e advertising (publicidade), \u00e9 um ataque em que os criminosos injetam c\u00f3digo malicioso num site leg\u00edtimo, atrav\u00e9s da inser\u00e7\u00e3o de an\u00fancios \u201cenvenenados\u201d. Alguns servi\u00e7os e produtos est\u00e3o a melhorar as suas t\u00e9cnicas de dete\u00e7\u00e3o de an\u00fancios maliciosos, mas os criminosos parecem estar sempre um passo \u00e0 frente. Em 2016, prevemos que as tentativas de malvertising tripliquem, conseguindo cada vez mais utilizar com sucesso o HTTPS. Se a sua empresa n\u00e3o possui controlos de seguran\u00e7a capazes de monitorizar o HTTPS, fa\u00e7a planos no sentido de os atualizar o quanto antes.<\/p>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li><strong>Automatiza\u00e7\u00e3o Eleva a Seguran\u00e7a a Um Novo N\u00edvel:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Os ataques automatizados que hoje se praticam conseguem escapar frequentemente \u00e0s defesas reativas implementadas pelas organiza\u00e7\u00f5es. Desta forma, a prote\u00e7\u00e3o baseada em assinaturas de v\u00edrus j\u00e1 n\u00e3o \u00e9 suficiente. E, embora os analistas humanos consigam identificar novas amea\u00e7as ao monitorizar comportamentos suspeitos, o ritmo e volume com que os cibercriminosos lan\u00e7am as suas amea\u00e7as fazem com que seja imposs\u00edvel detet\u00e1-las a todas. A solu\u00e7\u00e3o? Intelig\u00eancia Artificial (AI) e tecnologias de aprendizagem capazes de reconhecer e detetar automaticamente comportamentos maliciosos. Procure uma defesa que seja proactiva, baseada em tecnologias como APT Blocker, capazes de identificar automaticamente malware e amea\u00e7as com base em comportamentos e n\u00e3o apenas em padr\u00f5es estat\u00edsticos.<\/p>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li><strong>Cibercriminosos Regressam \u00e0 Escola para Obter Dados:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A seguran\u00e7a da informa\u00e7\u00e3o baseia-se na prote\u00e7\u00e3o dos dados, por isso a informa\u00e7\u00e3o de identifica\u00e7\u00e3o pessoal (PII) necess\u00e1ria para roubar informa\u00e7\u00f5es que fornecem uma identidade completa \u00e9 muito valiosa. A quantidade de dados recolhidos acerca de crian\u00e7as enquanto estas ainda estudam \u00e9 impressionante, sendo que os seus registos m\u00e9dicos representam um dos mais ricos conjuntos de dados PII. Esta situa\u00e7\u00e3o, combinada com a falta de seguran\u00e7a da maioria das redes internas dos estabelecimentos de ensino, leva-nos a crer que os cibercriminosos ir\u00e3o apontar baterias aos sistemas de dados das escolas. Se tem a seu cargo a gest\u00e3o das TI de uma institui\u00e7\u00e3o de ensino, recomendamos fortemente que reforce o servidor de bases de dados e reveja as aplica\u00e7\u00f5es web que est\u00e3o ligadas aos dados dos alunos.<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Firmware Sequestrado Ataca a Internet das Coisas:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Quando um hacker sequestra um computador, procura certificar-se que o c\u00f3digo malicioso permanece no dispositivo atacado. Contudo, fazer o mesmo aos dispositivos da chamada Internet das Coisas (IoT) \u00e9 uma hist\u00f3ria diferente. A maioria dos dispositivos IoT n\u00e3o possuem armazenamento local e t\u00eam poucos recursos, pelo que fazer com que o c\u00f3digo malicioso os afete requer a modifica\u00e7\u00e3o do seu firmware. No pr\u00f3ximo ano, come\u00e7aremos a ver ataques-piloto que modificam permanentemente e sequestram o firmware dos dispositivos IoT. Consequentemente, os fabricantes desses dispositivos dever\u00e3o come\u00e7ar a refor\u00e7ar a seguran\u00e7a dos produtos, implementando mecanismos de inicializa\u00e7\u00e3o segura que dificultam a tarefa de modificar o firmware. Recomendamos a todos os fabricantes que se mantenham um passo \u00e0 frente dos cibercriminosos tomando este tipo de medidas.<\/p>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<li><strong>Wireless \u201cEase-of-Use\u201d Features Expose the Next Big Wireless Flaw:<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">A pr\u00f3xima grande vulnerabilidade da seguran\u00e7a wireless ter\u00e1 a ver com as funcionalidades que proporcionam uma maior facilidade de utiliza\u00e7\u00e3o mas que colidem com a seguran\u00e7a do mundo real. Por exemplo, o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Wi-Fi_Protected_Setup\">Wi-Fi Protected Setup (WPS)<\/a>\u00a0\u00e9 uma dessas funcionalidades facilitadoras da utiliza\u00e7\u00e3o,\u00a0mas exp\u00f4s uma fraqueza que permitiu aos atacantes entrar sem permiss\u00e3o em redes wireless. Os fabricantes come\u00e7am agora a adicionar novas ferramentas de usabilidade wireless, como o Wi-Fi Sense da Microsoft, pelo que acreditamos que no pr\u00f3ximo ano os hackers ir\u00e3o tirar proveito deste tipo de funcionalidades, j\u00e1 que, al\u00e9m dos utilizadores, tamb\u00e9m eles ter\u00e3o acesso facilitado \u00e0s redes sem fios.<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>\u201cHacktivistas\u201d Atacam Meios de Comunica\u00e7\u00e3o:<br \/>\n<\/strong>Ao contr\u00e1rio dos cibercriminosos, que procuram manter-se ocultos, os \u201chacktivistas\u201d gostam de chamar a aten\u00e7\u00e3o do p\u00fablico para as suas causas. A raz\u00e3o de ser deste ativismo virtual \u00e9 recorrer \u00e0 tecnologia para fazer passar a sua mensagem, seja esta qual for, ao maior n\u00famero poss\u00edvel de pessoas. O grupo Anonymous e os seus v\u00eddeos medi\u00e1ticos \u00e9 um bom exemplo disto mesmo. No pr\u00f3ximo ano, prevemos que os \u201chacktivistas\u201d ir\u00e3o fazer algo em grande, usando para tal meios de comunica\u00e7\u00e3o de larga audi\u00eancia.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Recursos importantes: Download das Previs\u00f5es de Seguran\u00e7a para 2016 da WatchGuard<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>Previs\u00f5es de Seguran\u00e7a 2016: <a href=\"http:\/\/www.watchguard.com\/wgrd-resource-center\/2016-security-predictions\" target=\"_blank\"><strong>Microsite Interativo<\/strong><\/a><\/li>\n<li>Previs\u00f5es de Seguran\u00e7a 2016: <a href=\"http:\/\/www.watchguard.com\/wgrd-resource-center\/2016-security-predictions\/full-video\" target=\"_blank\"><strong>V\u00eddeo Completo<\/strong><\/a><\/li>\n<li>Previs\u00f5es de Seguran\u00e7a 2016: <a href=\"http:\/\/www.watchguard.com\/wgrd-resource-center\/2016-security-predictions\/2016-predictions-infographic\" target=\"_blank\"><strong>Infogr\u00e1fico<\/strong><\/a><\/li>\n<li>Previs\u00f5es de Seguran\u00e7a 2016: <a href=\"http:\/\/www.watchguard.com\/wgrd-resource-center\/2016-security-predictions\/2016-predictions-ebook\" target=\"_blank\"><strong>eBook<\/strong><\/a><strong> detalhado<\/strong><\/li>\n<li><a href=\"http:\/\/watchguardsecuritycenter.com\/\" target=\"_blank\"><strong>Blogue do Centro de Seguran\u00e7a da WatchGuard <\/strong><\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><em>Fonte: <strong>WatchGuard<\/strong> e <strong><span style=\"color: #ff6600;\">Adding Value<br \/>\n<\/span><\/strong><\/em><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fescolas-iphones-e-a-iot-watchguard-antecipa-alvos-preferenciais-dos-hackers-em-2016%2F&amp;t=Escolas%2C%20iPhones%20e%20a%20IoT%3A%20WatchGuard%20Antecipa%20Alvos%20Preferenciais%20dos%20Hackers%20em%202016\" id=\"facebook_share_both_2693\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2693') || document.getElementById('facebook_share_icon_2693') || document.getElementById('facebook_share_both_2693') || document.getElementById('facebook_share_button_2693');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2693') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Dos ataques spear phishing \u00e0 IoT passando pelo malvertising, as amea\u00e7as \u00e0 seguran\u00e7a que devemos esperar no pr\u00f3ximo ano.&#8220; A WatchGuard\u00ae Technologies, l\u00edder do Mercado de firewalls multifun\u00e7\u00e3o, revelou hoje uma lista de 10 previs\u00f5es para 2016 no campo da seguran\u00e7a da informa\u00e7\u00e3o. As investiga\u00e7\u00f5es de seguran\u00e7a da WatchGuard conduziram \u00e0 identifica\u00e7\u00e3o das tend\u00eancias que [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fescolas-iphones-e-a-iot-watchguard-antecipa-alvos-preferenciais-dos-hackers-em-2016%2F&amp;t=Escolas%2C%20iPhones%20e%20a%20IoT%3A%20WatchGuard%20Antecipa%20Alvos%20Preferenciais%20dos%20Hackers%20em%202016\" id=\"facebook_share_both_2693\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2693') || document.getElementById('facebook_share_icon_2693') || document.getElementById('facebook_share_both_2693') || document.getElementById('facebook_share_button_2693');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2693') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,50,7],"tags":[],"class_list":["post-2693","post","type-post","status-publish","format-standard","hentry","category-alerta-de-seguranca","category-artigo-adding-value","category-atualidade"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2693"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=2693"}],"version-history":[{"count":1,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2693\/revisions"}],"predecessor-version":[{"id":2695,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2693\/revisions\/2695"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=2693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=2693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=2693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}