Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 6 vulnerabilidades da área de TIC das empresas, segundo a Blue Coat
cibercrime
cibercriminosos

6 vulnerabilidades da área de TIC das empresas, segundo a Blue Coat

Publicado:
18/02/2016 às 09:55
Leitura
3 minutos
6 vulnerabilidades da área de TIC das empresas
O mundo virtual está repleto de armadilhas. É uma realidade perigosa provocada não somente por cibercriminosos e suas táticas cada vez mais sofisticadas mas, também, por funcionários com acesso privilegiado a dados críticos das corporações onde trabalham. Em alguns casos, os maiores estragos são feitos por essa faixa de pessoas – justamente quem deveria colaborar com a manutenção da segurança do ambiente corporativo de TI e Telecom. 
De olho nesse cenário, a Blue Coat listou as maiores ameaças às áreas de TIC na atualidade, confira abaixo:
1. Não deixe sua vida aberta! Senhas
Uma senha deveria ser o seu maior segredo, mas, com demasiada frequência, é um risco autoimposto pelo usuário. “O maior problema da senha não é o uso de senhas fracas, mas o reuso de qualquer senha. Devemos pregar com mais frequência contra o pecado do reuso de senhas do que contra o pecado das senhas fracas”, diz o consultor de TI Ken Harthun.
2. Guardar segredos é encrenca. Shadow IT e Shadow Data
Esconder da área de TI o uso de aplicações na nuvem pode ser um desastre para a política de segurança da organização. Segundo o recente Shadow Data Report, elaborado pelo Elastica Cloud Threat Labs, da Blue Coat, organizações não têm consciência de que 26% dos documentos armazenados em aplicações na nuvem são amplamente compartilhados. Isso significa que qualquer funcionário pode acessá-los. Em alguns casos, dados que deveriam ser secretos podem ser descobertos numa simples pesquisa no Google.
3. Esgueirando-se para dentro e para fora? Malware em tráfego criptografado
Os invasores digitais se utilizam furtivamente de criptografia para ocultar seu comportamento. A criptografia SSL/TLS é amplamente utilizada para a segurança das comunicações com servidores internos e externos. Ainda assim, como evita a inspeção do tráfego da rede, pode ser usada para “cegar” os mecanismos de segurança, aumentando dramaticamente o risco do ambiente corporativo.
4. Quem está observando você? Spyware móvel
A inserção de spyware em dispositivos móveis permite aos invasores estabelecer secretamente perfis de comportamento e hábitos on-line; o spyware foi um dos principais tipos de malware móvel em 2015, segundo o 2015 State of Mobile Malware Report da Blue Coat. Enquanto dormimos, nos exercitamos, trabalhamos e fazemos compras com nossos dispositivos móveis, cibercriminosos estão aguardando para tirar vantagem dos dados coletados por esses dispositivos.
5. Onde você vai? Endereços Web suspeitos
Há dez domínios e extensões de arquivos (TLDs) na web mais associados a sites suspeitos, segundo uma recente pesquisa da Blue Coat. Um aumento de endereços web suspeitos dá aos bandidos oportunidades de participarem de atividades maliciosas. É comum que consumidores e empresas não tenham a menor ideia acerca de quais sites são os mais suspeitos e como evitá-los.
6. Quem está na sua casa? Acesso por fornecedores externos
Não pode ser segredo para você quais fornecedores externos, como empresas de planos de saúde e prestadores de serviços de ar condicionado, têm acesso às suas redes corporativas. Se você não tiver esta clareza, é possível que cibercriminosos tenham. 
Eles trabalham duro para descobrir antes de você quais são esses parceiros externos à sua empresa e, a partir daí, usam essa via indireta para atacar. E a coisa não para por aí. Os bandidos já usaram dispositivos como impressoras, termostatos e máquinas de vendas para obter acesso a redes corporativas. 
Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
cibercriminosos

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados