• +351 968 032 440

O Ciberespaço e a Segurança

CIBERESPAÇO. O que define esta palavra que dita de uma forma mais acentuada faz-nos levitar em sentimentos do vazio e do desconhecido?

Bem, numa definição poética ou filosófica é isso mesmo... um lugar desconhecido.

Em termos sociais, esta dimensão não foi uma preocupação para os nossos avós, mas já é assustador para nossos pais, para nós mesmos e muito mais será para nossos filhos.

As Novas Tecnologias

Pensemos em algumas das novas tecnologias associadas ao Ciberespaço:

Nanotecnologia - Com o uso da nanotecnologia é possível a construção de máquinas e equipamentos à escala atómica (manipulação de átomos e moléculas).

Blockchain - Sistema revolucionário de proteção e armazenamento de dados. Funciona como um livro de registos, mas inviolável, "inderrubável" e extremamente eficiente.

Internet Of Things - Segundo projecção, em 2020 estarão ligados à Internet 50 milhões de dispositivos, o seu carro, o seu relógio, o seu microondas...

A (in)segurança

Vamos fazer um pequeno teste ao caro leitor, de forma que faça a sua propria auto avaliação sobre as suas boas praticas de segurança.

1 - Costuma salvar as suas passwords automaticamente no browser?
2 - Costuma aceder a redes Wifi gratuitas?
3 - As suas passwords são de facil memorização tipo "P@ssw0rd" ou "nomedaminhafilha"?
4 - Quando se ausenta do PC não bloqueia a sessão?
5 - Entra em qualquer website inseguro mesmo que não tenha SSL (https://)?

Se respondeu sim em alguma das questões, provavelmente o seu PC está infectado só que você ainda não sabe.

As 5 fases de um ataque

Veja as seguintes fases, mais comuns de um ataque cibernético:

Fase 1: Recolha de Informação - O atacante vai estudar o sistema, as pessoas e a organização. Esta fase pode levar vários meses.

Fase 2: Enumeração e identificação - Nesta fase foram identificadas as falhas do sistema ou dos procedimentos e definida a estratégia do ataque.

Fase 3: Intrusão - Após encontrar um ponto de entrada, o hacker começa comprometer o servidor web, aproveitando vulnerabilidades ou problemas de configuração para obter acesso.

Fase 4: Comando e Controle - Ao identificar e obter o nível de privilégio necessário para alcançar seus objetivos, o atacante têm controle sobre os canais de acesso e as credenciais adquiridas nas fases anteriores.

Fase 5: Ataque - Chega a fase final do ataque, a missão é corromper sistemas críticos e interromper as operações comerciais e ganhar acesso aos dados de cartão de crédito, aos segredos comerciais da empresa, às informações de clientes e informações pessoais.

Recentemente a maior Empresa Logística de transportes marítimos MAERSK foi alvo de uma ataque cibernético que obrigou a reinstalação de 45.000 PCs e 4.000 Servidores. O prejuízo ficou em largos milhões de Euros.

A sensibilização

Felizmente existem sinais de alerta que vão surgindo um pouco por todo o lado, salienta-se movimentos como o aparecimento do RGPD (Regulamento Geral sobre Protecção de Dados), o escândalo recente do Facebook, os movimentos de sensibilização nas forças Armadas, entre muitas outras frentes de tentativas de mudar o "MindSet" que no fundo é a ùnica arma eficaz contra o CiberCrime.

Imagine... quanto tempo uma cidade aguentaria se o sistema de água fosse interrompido? Ou se todas as barragens fossem simultâneamente abertas? Se os dados GPS forem adulterados?

As pessoas são a razão da fragilidade dos sistemas e serão também, se bem doutrinados, a solução continua do problema.

Não confie cegamente nos sistemas, APPs e redes sociais. Desconfie sempre e proteja-se.

Pedro Martins

Programador Web e Empreendedor

Email Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar.

Contacte-nos! Queremos Ultrapassar as suas expectativas!

  Mail is not sent.   Your email has been sent.
Top

ESPERE!

Inscreva-se e receba informações úteis do nosso Blog.

Mantenha-se atualizado!


Os seus dados não serão partilhados com terceiros e só serão utilizados para que receba artigos e novidades do BusinessPoint.PT durante 1 ano

Este website utiliza cookies.

Ao navegar neste website, você aceita a sua utilização. Saber mais.