xmlns=”http://www.w3.org/1999/xhtmlA cibersegurança é a prática de defender computadores, servidores, dispositivos móveis, sistemas electrónicos, redes, e dados de ataques maliciosos. É também conhecida como segurança das tecnologias da informação ou segurança da informação electrónica. O termo aplica-se numa variedade de contextos, desde negócios a computação móvel, e pode ser dividido em algumas categorias comuns.
“>- A segurança de rede é a prática de proteger uma rede informática contra intrusos, quer sejam atacantes alvo ou malware oportunista.
“>- A segurança de aplicação centra-se em manter o software e os dispositivos livres de ameaças. Uma aplicação comprometida poderia dar acesso aos dados que se destina a proteger. A segurança bem sucedida começa na fase de concepção, muito antes de um programa ou dispositivo ser implementado.
“>- A segurança da informação protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito.
“>- A segurança operacional inclui os processos e decisões para o tratamento e protecção dos bens de dados. As permissões dos utilizadores ao aceder a uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou partilhados são abrangidos por este guarda-chuva.
“>- A recuperação de desastres e a continuidade do negócio definem como uma organização responde a um incidente de cibersegurança ou a qualquer outro evento que cause a perda de operações ou dados. As políticas de recuperação de desastres ditam como a organização restabelece as suas operações e informações para voltar à mesma capacidade operacional que antes do evento. A continuidade do negócio é o plano em que a organização volta a cair enquanto tenta operar sem determinados recursos.
“>- A educação do utilizador final aborda o factor de cibersegurança mais imprevisível: as pessoas. Qualquer pessoa pode introduzir acidentalmente um vírus a um sistema de outra forma seguro ao não seguir boas práticas de segurança. Ensinar os utilizadores a eliminar anexos suspeitos de correio electrónico, não ligar unidades USB não identificadas, e várias outras lições importantes é vital para a segurança de qualquer organização.
2 xmlns=”http://www.w3.org/1999/xhtmlA escala da ameaça cibernética xmlns=”http://www.w3.org/1999/xhtmlA ameaça cibernética global continua a evoluir a um ritmo rápido, com um número crescente de violações de dados a cada ano. Um relatório da RiskBased Security revelou que, só nos primeiros nove meses de 2019, foram expostos 7,9 mil milhões de registos chocantes devido a violações de dados. Este número é mais do dobro (112%) do número de registos expostos no mesmo período em 2018. xmlns=”http://www.w3.org/1999/xhtmlOs serviços médicos, retalhistas e entidades públicas foram os que sofreram mais violações, sendo os criminosos maliciosos responsáveis pela maioria dos incidentes. Alguns destes sectores são mais apelativos para os criminosos informáticos porque recolhem dados financeiros e médicos, mas todas as empresas que utilizam redes podem ser alvo de dados de clientes, espionagem empresarial, ou ataques de clientes. xmlns=”http://www.w3.org/1999/xhtmlCom a escala da ameaça cibernética a continuar a aumentar, a International Data Corporation prevê que os gastos a nível mundial em soluções de cibersegurança atingirão um enorme montante de $133,7 mil milhões até 2022. Governos de todo o mundo responderam à crescente ameaça cibernética com orientações para ajudar as organizações a implementar práticas de cibersegurança eficazes. xmlns=”http://www.w3.org/1999/xhtml Nos EUA, o Instituto Nacional de Normas e Tecnologia (NIST) criou um quadro de cibersegurança. Para combater a proliferação de código malicioso e ajudar na detecção precoce, o quadro recomenda a monitorização contínua e em tempo real de todos os recursos electrónicos. xmlns=”http://www.w3.org/1999/xhtmlA importância da monitorização do sistema ecoa nos “10 passos para a segurança cibernética”, orientação fornecida pelo Centro Nacional de Segurança Cibernética do governo do Reino Unido. Na Austrália, o Centro Australiano de Ciber-Segurança (ACSC) publica regularmente orientações sobre como as organizações podem combater as mais recentes ameaças à cibersegurança. 2 xmlns=”http://www.w3.org/1999/xhtmlTipos de ameaças cibernéticas xmlns=”http://www.w3.org/1999/xhtmlAs ameaças combatidas pela ciber-segurança são três vezes: xmlns=”http://www.w3.org/1999/xhtml1. O cibercrime inclui actores individuais ou grupos que visam sistemas para obter ganhos financeiros ou causar perturbações. xmlns=”http://www.w3.org/1999/xhtml2. O ciberataque envolve frequentemente a recolha de informação com motivações políticas. xmlns=”http://www.w3.org/1999/xhtml3. O ciberterrorismo destina-se a minar sistemas electrónicos para causar pânico ou medo. xmlns=”http://www.w3.org/1999/xhtml”Então, como é que os actores maliciosos ganham controlo dos sistemas informáticos? Aqui estão alguns métodos comuns usados para ameaçar a cibersegurança: 3 xmlns=”http://www.w3.org/1999/xhtmlMalware xmlns=”http://www.w3.org/1999/xhtmlMalware significa software malicioso. Uma das ameaças cibernéticas mais comuns, o malware é o software que um cibercriminoso ou hacker criou para perturbar ou danificar o computador de um utilizador legítimo. Muitas vezes difundido através de um anexo de correio electrónico não solicitado ou download de aspecto legítimo, o malware pode ser utilizado por cibercriminosos para ganhar dinheiro ou em ciberataques politicamente motivados. xmlns=”http://www.w3.org/1999/xhtmlExistem vários tipos diferentes de malware, incluindo:
“>”>-Vírus: Um programa auto-replicativo que se liga a um ficheiro limpo e se espalha por um sistema informático, infectando ficheiros com código malicioso.
“>- Trojans: Um tipo de malware que está disfarçado de software legítimo. Os criminosos informáticos enganam os utilizadores no carregamento de Trojans para o seu computador, onde causam danos ou recolhem dados.
“>- Spyware: Um programa que regista secretamente o que um utilizador faz, para que os cibercriminosos possam fazer uso desta informação. Por exemplo, spyware poderia capturar detalhes de cartões de crédito.
“>- Ransomware: Malware que bloqueia os ficheiros e dados de um utilizador, com a ameaça de o apagar, a menos que seja pago um resgate.
“>- Adware: Software publicitário que pode ser utilizado para espalhar malware.
“>”>- Botnets: Redes de computadores infectados com malware que os cibercriminosos utilizam para executar tarefas online sem a permissão do utilizador.
3 xmlns=”http://www.w3.org/1999/xhtmlInjecçãoSQL xmlns=”http://www.w3.org/1999/xhtmlInjecção SQL (consulta de linguagem estruturada) é um tipo de ciberataque utilizado para assumir o controlo e roubar dados de uma base de dados. Os cibercriminosos exploram vulnerabilidades em aplicações orientadas por dados para inserir código malicioso numa base de dados através de uma instrução SQL maliciosa. Isto dá-lhes acesso à informação sensível contida na base de dados. 3 xmlns=”http://www.w3.org/1999/xhtmlPhishing xmlns=”http://www.w3.org/1999/xhtmlPhishing é quando os cibercriminosos visam as vítimas com e-mails que parecem ser de uma empresa legítima a pedir informações sensíveis. Os ataques de phishing são frequentemente utilizados para enganar as pessoas na entrega de dados de cartões de crédito e outras informações pessoais. 3 xmlns=”http://www.w3.org/1999/xhtmlAtaque de homem no meio xmlns=”http://www.w3.org/1999/xhtmlUm ataque de homem no meio é um tipo de ameaça cibernética em que um cibercriminoso intercepta a comunicação entre dois indivíduos a fim de roubar dados. Por exemplo, numa rede Wi-Fi insegura, um agressor poderia interceptar os dados a serem transmitidos a partir do dispositivo da vítima e da rede. 3 xmlns=”http://www.w3.org/1999/xhtmlAtaque de negação de serviço xmlns=”http://www.w3.org/1999/xhtmlAtaque de negação de serviço é onde os cibercriminosos impedem um sistema informático de satisfazer pedidos legítimos, sobrecarregando as redes e servidores com tráfego. Isto torna o sistema inutilizável, impedindo uma organização de desempenhar funções vitais. 2 xmlns=”http://www.w3.org/1999/xhtmlAs mais recentes ameaças cibernéticas xmlns=”http://www.w3.org/1999/xhtmlQuais são as últimas ameaças cibernéticas contra as quais indivíduos e organizações precisam de se proteger? Aqui estão algumas das mais recentes ameaças cibernéticas que o Reino Unido, E.U.A., e os governos australianos relataram em. 3 xmlns=”http://www.w3.org/1999/xhtmlDridex malware xmlns=”http://www.w3.org/1999/xhtmlEm Dezembro de 2019, o Departamento de Justiça dos EUA (DoJ) acusou o líder de um grupo ciber-criminoso organizado pela sua parte num ataque global de malware Dridex. Esta campanha maliciosa afectou o público, governo, infra-estruturas e empresas em todo o mundo. xmlns=”http://www.w3.org/1999/xhtmlDridex é um trojan financeiro com uma gama de capacidades. Afecta as vítimas desde 2014, infecta computadores através de e-mails de phishing ou malware existente. Capaz de roubar senhas, detalhes bancários e dados pessoais que podem ser utilizados em transacções fraudulentas, tem causado perdas financeiras maciças que ascendem a centenas de milhões. xmlns=”http://www.w3.org/1999/xhtmlEm resposta aos ataques Dridex, o Reino Unido.O National Cyber Security Centre do Reino Unido aconselha o público a “assegurar que os dispositivos sejam remendados, que os anti-vírus sejam activados e actualizados e que os ficheiros sejam salvaguardados”. 3 xmlns=”http://www.w3.org/1999/xhtmlEscaminhos de romance xmlns=”http://www.w3.org/1999/xhtmlEm Fevereiro de 2020, o FBI avisou os cidadãos norte-americanos para estarem cientes da fraude de confiança que os cibercriminosos cometem utilizando sites de encontros, salas de chat e aplicações. Os perpetradores aproveitam-se de pessoas que procuram novos parceiros, enganando as vítimas para darem dados pessoais. xmlns=”http://www.w3.org/1999/xhtmlO FBI relata que as ameaças cibernéticas românticas afectaram 114 vítimas no Novo México em 2019, com perdas financeiras que ascenderam a 1,6 milhões de dólares. 3 xmlns=”http://www.w3.org/1999/xhtmlEmotet malware xmlns=”http://www.w3.org/1999/xhtmlNo final de 2019, o Centro Australiano de Segurança Cibernética alertou as organizações nacionais para uma ameaça cibernética global generalizada de malware Emotet. xmlns=”http://www.w3.org/1999/xhtmlEmotet é um trojan sofisticado que pode roubar dados e também carregar outro malware. Emotet prospera com uma palavra-passe pouco sofisticada: um lembrete da importância de criar uma palavra-passe segura para se proteger contra ameaças cibernéticas. 2 xmlns=”http://www.w3.org/1999/xhtmlProtecção do utilizador final xmlns=”http://www.w3.org/1999/xhtmlProtecção do utilizador final ou segurança do ponto final é um aspecto crucial da segurança cibernética. Afinal, é frequentemente um indivíduo (o utilizador final) que carrega acidentalmente malware ou outra forma de ameaça cibernética para o seu computador de secretária, portátil ou dispositivo móvel. xmlns=”http://www.w3.org/1999/xhtml Então, como é que as medidas de ciber-segurança protegem os utilizadores finais e os sistemas? Primeiro, a ciber-segurança baseia-se em protocolos criptográficos para encriptar e-mails, ficheiros, e outros dados críticos. Isto não só protege a informação em trânsito, mas também protege contra perda ou roubo. xmlns=”http://www.w3.org/1999/xhtmlAlém disso, o software de segurança do utilizador final analisa os computadores à procura de peças de código malicioso, coloca em quarentena este código, e depois remove-o da máquina. Os programas de segurança podem até detectar e remover código malicioso escondido no registo de arranque primário e são concebidos para encriptar ou apagar dados do disco rígido do computador. xmlns=”http://www.w3.org/1999/xhtmlProtocolos de segurança electrónicos também se concentram na detecção de malware em tempo real. Muitos utilizam análise heurística e comportamental para monitorizar o comportamento de um programa e o seu código para se defenderem contra vírus ou Trojans que mudam de forma com cada execução (malware polimórfico e metamórfico). Programas de segurança podem confinar programas potencialmente maliciosos a uma bolha virtual separada da rede de um utilizador para analisar o seu comportamento e aprender como melhor detectar novas infecções. xmlns=”http://www.w3.org/1999/xhtmlOs programas de segurança continuam a desenvolver novas defesas à medida que os profissionais de cibersegurança identificam novas ameaças e novas formas de as combater. Para tirar o máximo partido do software de segurança do utilizador final, os funcionários precisam de ser instruídos sobre a forma de o utilizar. De modo crucial, mantê-lo em funcionamento e actualizá-lo frequentemente garante que pode proteger os utilizadores contra as últimas ameaças cibernéticas. 2 xmlns=”http://www.w3.org/1999/xhtmlDicas de segurança cibernética – proteja-se contra ciberataques xmlns=”http://www.w3.org/1999/xhtml Como podem as empresas e os indivíduos proteger-se contra as ameaças cibernéticas? Aqui estão as nossas principais dicas de segurança cibernética:
“>”>1. Actualize o seu software e sistema operativo: Isto significa que beneficia dos últimos patches de segurança.
“>”>2. Use software anti-vírus: Soluções de segurança como Kaspersky Total Security irão detectar e remover ameaças. Mantenha o seu software actualizado para o melhor nível de protecção.
“>”>3. Use palavras-passe fortes: Certifique-se de que as suas palavras-passe não são facilmente adivinháveis.
“>”>4. Não abra anexos de correio electrónico de remetentes desconhecidos: Estes podem estar infectados com malware.
“>”>5. Não clicar em ligações em e-mails de remetentes desconhecidos ou de sites desconhecidos:Esta é uma forma comum de propagação de malware.
“>6. Evitar utilizar redes WiFi não seguras em locais públicos: As redes inseguras deixam-no vulnerável a ataques de homem no meio.
xmlns=”http://www.w3.org/1999/xhtml
- “>
- O que é o Cibercrime: Riscos e Prevenção
- Como evitar a maioria dos tipos de Cibercrime
- Internet of Things Security Threats
- What is Spam and a Phishing Scams
xmlns=”http://www.w3.org/1999/xhtmlProdutos e Serviços Relacionados:
“>- Segurança Cibernética para os seus Dispositivos Domésticos
“>- Segurança Cibernética para Pequenas Empresas
“>- Segurança de Ponto Final Avançado para PMEs
“>- Serviços Cibernéticos de Segurança para Empresas
“>- Formação de Consciencialização sobre Segurança Cibernética para Funcionários
“>
“>- Cyber Segurança Empresarial para as Indústrias
“>
“>
>/p>
“>
>/p>