Pesquisa: segurança online está entre os maiores desafios de 2017.
Confira
as seis principais ameaças que circulam pela internet.
45% dos empresários
apostam que hackers e afins serão os maiores inimigos das companhias, públicas
e privadas
São
cada vez maiores as possibilidades e facilidades que a internet oferece no
cotidiano das pessoas: fazer compras, realizar transações bancárias, acessar
e-mails, redes sociais etc. Assim, os desafios para manter esses procedimentos
seguros também aumentam.
Uma
pesquisa realizada pelo Instituto de Engenheiros Eletricistas e Eletrônicos (o
IEEE), organização internacional formada por profissionais de tecnologia,
apontou que 45% dos executivos do Brasil, Estados Unidos e Índia consideram as
ameaças online o maior desafio de 2017.
Isso
porque a maior parte das informações dos negócios das empresas hoje estão
armazenadas em plataformas digitais (usualmente, guardadas na “nuvem”). O
estudo ainda listou quais são as principais preocupações do meio. Confira:
1 – Violação de dados
De
acordo com especialistas, blindar dados digitalizados é mais difícil do
que proteger dinheiro, uma vez que as informações disponíveis em plataformas
online podem ser replicadas. Por isso, manter essas informações em
segurança requer um sistema mais complexo que simplesmente guardá-las em
cofres.
2 – Perder o controle de drones
Os
drones podem ter sua trajetória alterada, caso sejam invadidos por hackers.
Além de perder o controle dos dispositivos, a pesquisa chama atenção para o
fato de que as informações contidas nos veículos aéreos não-tripulados possam
cair “em mãos erradas”.
3 – Vírus
Os
técnicos chamam de malware os códigos computacionais que
perturbam o funcionamento dos programas de diversos dispositivos (computadores,
tablets, celulares). Os ataques de malwares roubam informações,
espionam os usuários, causam danos ao sistema e podem incluir diversos tipos de
vírus, como o conhecido “cavalo de Troia”.
4 – Roubo de credenciais
Os
hackers aproveitam um ponto vulnerável dos dispositivos, como smartphones, para
atacar e invadir sistemas. Dentro deles, há campos com as chamadas de
informações credenciais (dados bancários, números de cartões de crédito,
senhas, etc), que podem ser furtadas durante uma invasão.
5 – Interrupção de serviço
Os
conhecidos como “ataques de negação de serviço” impedem um usuário de acessar
algum programa ou sites. Antigamente, eram chamados de “ataques de força bruta”
pois sobrecarregavam o sistema, impedindo a plena realização das tarefas; mas
eram solucionados pela aplicação de um antivírus comum.
Hoje,
as ofensivas se tornaram bem mais efetivas e sofisticadas, e não são mais
resolvidas facilmente por um antivírus. Em alguns casos, podem
causar defeitos físicos nas peças dos computadores.
6 – os infiltrados
Este
último tópico não aborda um simples código ou sistema. Mas, sim, o mais
complexo dos “softwares”: o ser humano.
Os
“insiders maliciosos” são pessoas, normalmente funcionários, que roubam
informações valiosas de dentro de organizações, públicas ou privadas.
De
acordo com um relatório da IEEE de 2015, aponta-se que 55% dos cyberataques
estão relacionados com os “insiders”. Para lidar com o desafio, fornecedores de
soluções de segurança trabalham no desenvolvimento de produtos de análise de
comportamento, com os quais tentam identificar atitudes irregulares
para detectar os tais “insiders maliciosos”.
(Oleh Lazaryev/Hemera/Getty Images/VEJA
Por Carla Monteiro
Revista VEJA online.
Nenhum comentário:
Postar um comentário