Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Segurança cibernética: conheça 5 ameças resistentes!
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
cumulonimbus-otimo-cliente-podcast-para-linux
Cumulonimbus: Ótimo Cliente Podcast para Linux
02/07/2022
vym-uma-ferramenta-para-criar-mapas-mentais-no-linux
VYM: Uma ferramenta para criar mapas mentais no Linux
02/07/2022
20-coisas-legais-do-inkscape-para-designers
20 coisas legais do Inkscape para designers
02/07/2022
como-fazer-sorteio-utilizando-o-terminal-linux-com-comando-shuf
Como fazer sorteio utilizando o Terminal Linux com comando shuf
02/07/2022
player-de-linha-de-comando-linux-para-spotify-youtube-e-outros-servicos-de-transmissao
Player de Linha de Comando Linux para Spotify, YouTube e Outros Serviços de streaming!
02/07/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Segurança cibernética: conheça 5 ameças resistentes!
Notícias

Segurança cibernética: conheça 5 ameças resistentes!

Jardeson Márcio
Jardeson Márcio 12/05/2022
Atualizado em 12/05/22 às 1:16 PM
Compartilhe
seguranca-cibernetica-conheca-5-amecas-resistentes
COMPARTILHE

Os ataques cibernéticos estão cada vez mais sofisticados e cresce a cada ano. Além disso, os custos com as violações de dados também têm aumentado anualmente. No ano passado, por exemplo, de acordo com IBM Cost of a Data Breach Report, houve o maior custo médio de uma violação de dados em 17 anos, com o custo subindo de US$ 3,86 milhões (aprox. R$ 19,8 mi) para US$ 4,24 milhões (aprox. R$ 21,8 mi) anualmente. Com isso, conhecer e investir em segurança cibernética pode ser o melhor caminho. Aqui, você conhece as 5 ameaças à segurança cibernética mais resistentes!

A verdade é que, com a sofisticação dos ataques, as organizações devem ter as pessoas e os processos corretos para se preparar para ataques cibernéticos cada vez mais ardilosos. Abaixo estão algumas das ameaças de segurança cibernética que permanecem bem resistentes e, as organizações devem se proteger constantemente.

seguranca-cibernetica-conheca-5-amecas-resistentes

Ataques de Ransomware

Os ataques de ransomware aumentaram muito nos últimos anos e, aparentemente, continuarão a acontecer, já que esses ataques são uma maneira simples e de baixo risco para os criminosos ganharem dinheiro rápido.

A aplicação da lei está focada em ataques flagrantes e de alto perfil. No entanto, isso só mudará os prováveis ataques para empresas de médio e pequeno porte. As respostas da aplicação da lei podem não ser tão fortes e o pagamento criminoso do ataque às SMBs ainda será lucrativo.

O Phishing pode trazer muitas ameaças a cibersegurança

Os ataques de phishing continuam a ter como alvo pessoas que os hackers tem certeza ou pensam que têm acesso a dinheiro. Por exemplo, um funcionário de contas a pagar tem seu e-mail comprometido e o criminoso baixa seus e-mails, que terão catálogos de endereços copiados de fornecedores.

Os invasores tentarão persuadir os fornecedores a encaminhar dinheiro para um novo banco, e isso às vezes será bem-sucedido, lembra o eWeek. Os invasores também usarão o catálogo de endereços para tentar enviar spam a novos indivíduos e comprometer seus e-mails, criando um círculo quase infinito de phishing.

Como os agentes de ameaças agora têm uma base criada, eles aumentarão os ataques aos usuários que foram comprometidos. O Phishing pode fazer muitas vítimas, sobretudo, se vier de um endereçode e-mail confiável.

Os cibercriminosos não trabalham em horário comercial: as ameças acontecem diuturnamente

Os criminosos não trabalham com carga de trabalho semanal. Além disso, não param em dias de feriado ou têm férias. Assim, eles atacarão sempre que acharem vantajosa a execução do ataque. Com base nisso, os cuidados devem ser redobrados em feriados e fins de semana, já que, historicamente é um momento perfeito para obter acesso a uma empresa ou a um sistema de e-mail, e isso continuará a aumentar.

Quando chega a sexta-feira, os trabalhadores tendem a ser mais verificados e isso dá ao invasor uma enorme vantagem de dois a três dias na conta de alguém. As organizações precisam estar mais vigilantes sobre compromissos em dias não operacionais, lembra o eWeek.

Dispositivos de rede podem ser a porta de entrada os ataques cibernéticos

Dispositivos de rede autônomos, que incluem roteadores, firewalls e switches, não são atualizados com a mesma frequência que os servidores de uma organização. Os invasores sabem disso muito bem e criarão ataques mais direcionados contra esses dispositivos de rede. Eles podem ser a porta de entrada para que suas segurança cibernética seja violada.

As empresas normalmente não gastam o tempo de inatividade necessário para atualizar esses dispositivos. Assim, devem mudar esses hábitos. Os engenheiros de TI internos preferem não atualizar o firmware nesses dispositivos de rede devido à aparente ameaça.

Trabalho remoto: segurança cibernética ameaçada

O modelo de trabalho remoto fez com que aumentassem muito os ataques aos trabalhadores em home office. Um método que os criminosos estão pressionando é conseguir que novos contratados comprem cartões-presente. Muitas vezes, os novos contratados recebem um e-mail fingindo ser “o chefe”, pedindo para comprar cartões-presente ou outras coisas, como um presente para um cliente. Como não é tão fácil como se inclinar para o próximo espaço de trabalho do funcionário para perguntar se isso é padrão, e os novos contratados estão tentando causar uma boa impressão, os funcionários podem fazer exatamente o que seus “chefes” solicitaram.

A segurança cibernética precisa receber uma atenção ainda mais especial. Existem muitas soluções proativas e protetoras que uma empresa pode implementar para combater essas ameaças. Por exemplo, uma solução antivírus de última geração pode definitivamente ajudar na frente do ransomware e uma solução confiável de filtragem de spam ajudará no e-mail.

Se as organizações permanecerem no topo dessas vulnerabilidades-chave para ataques cibernéticos, elas terão uma chance maior de sair no topo nos próximos anos.

Via: eWeek

Leia também

BlueBorne ameaça para Android e Linux ainda faz vítimas após 5 anos!

GNOME 43 trará suporte para aplicativos da Web e novo painel de informações de segurança de dispositivos

Acaba suporte LTS “Stretch” do Debian GNU/Linux 9

KDE chega a julho com polimento da interface do usuário e correção de bugs

Samsung finalmente confirma a morte da série Galaxy Note

MARCADORES: Ameaças, Cibersegurança, Phishing, Ransomware, Segurança, segurança cibernética

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 12/05/2022
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Artigo anterior ibm-pretende-lancar-um-sistema-de-mais-de-4-000-qubits-para-computacao-quantica-ate-2025 IBM pretende lançar um sistema de mais de 4.000 Qubits para computação quântica até 2025
Próx Artigo google-cloud-tem-acesso-raro-a-tecnologia-da-amd-para-buscar-por-falhas-de-chip Google Cloud tem acesso raro à tecnologia da AMD para buscar por falhas de chip

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

cumulonimbus-otimo-cliente-podcast-para-linux
Cumulonimbus: Ótimo Cliente Podcast para Linux
Apps para Linux
vym-uma-ferramenta-para-criar-mapas-mentais-no-linux
VYM: Uma ferramenta para criar mapas mentais no Linux
Apps para Linux
20-coisas-legais-do-inkscape-para-designers
20 coisas legais do Inkscape para designers
Apps para Linux
como-fazer-sorteio-utilizando-o-terminal-linux-com-comando-shuf
Como fazer sorteio utilizando o Terminal Linux com comando shuf
Apps para Linux

Você pode gostar também

blueborne-ameaca-para-android-e-linux
Falha de segurança

BlueBorne ameaça para Android e Linux ainda faz vítimas após 5 anos!

5 Min para leitura

Ransomware LockBit usa e-mails falsos de violação de direitos autorais em novo phishing

3 Min para leitura
pasta-segura-do-samsung-galaxy-adiciona-uma-camada-extra-de-seguranca
Samsung Galaxy

Pasta Segura do Samsung Galaxy adiciona uma camada extra de segurança

3 Min para leitura
bluetooth-cinco-ameacas-que-colocam-em-risco-as-informacoes-dos-usuarios
Notícias

Bluetooth: Cinco ameaças que colocam em risco as informações dos usuários

6 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?