Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 7 riscos cibernéticos que vão rondar as empresas em 2019
cibercrime

7 riscos cibernéticos que vão rondar as empresas em 2019

Bots, pirataria biométrica e fortalecimento da engenharia social fazem parte da lista, segundo Bitdefender

Publicado:
04/12/2018 às 10:44
Leitura
7 minutos
7 riscos cibernéticos que vão rondar as empresas em 2019

Uma série de fenômenos como crescimento do ativismo espontâneo em redes sociais, associado á banalização dos códigos robóticos (bots) e das tecnologias de engenharia social estará entre os principais fatores de aumento da insegurança da rede em 2019, segundo da Bitdefender.

A empresa também aponta outras tendências como a vulnerabilidade da nuvem e a sofisticação dos ataques, com maior acesso dos hackers á inteligência artificial e a ferramentas capazes de burlar a autenticação biométrica. Confira a lista abaixo.

1. Quando o ativismo é viral

Embora não seja um fenômeno exatamente novo (suas primeiras manifestações de impacto surgiram na “Primavera Árabe”, por volta de 2011), uma forma epidêmica de engajamento espontâneo ganhou relevância muito maior nos últimos dois anos. Prova disto são seus impactos já largamente apontados na eleição de Donald Trump, no plebiscito do Brexit na Inglaterra e em vários distúrbios político-sociais no mundo, sem falar nas eleições brasileiras, pondera a Bitdefender.

Diferente do velho hactivismo profissional, como era o do grupo Anonymus, esta nova manifestação de engajamento cibernético é um fenômeno social massivo e se caracteriza por uma participação quase obsessiva e com características virais em escala antes nunca vista.

“Não poderia haver um cenário mais propício para o hacker, que facilmente consegue se infiltrar, por exemplo, em grupos de WhatsApp ou em discussões do Twitter, através da disseminação de robôs, com aparência e comportamento altamente realísticos, para o cometimento dos seus crimes”, afirma Eduardo D’Antona, CEO da Securisoft e country partner da Bitdefender.

Entre os crimes derivados dessa estratégia, D’Antona aponta a disseminação de fake news (com interesse político ou financeiro), a clonagem de perfis sociais para operações fraudulentas, a penetração de em redes de dados valiosos, a partir do dispositivo do usuário, e práticas típicas de ramsonware, como a chantagem e o sequestro de dados.

2. Expansão negligente da IoT

Uma pesquisa da própria Bitdefender mostrou que há uma expansão “negligente” do modelo Internet das Coisas (IoT) abrangendo domicílios e escritórios, sendo que mais de 80% dos usuários deixam de atualizar as configurações de fábrica de equipamentos como câmeras, impressoras, smart TVs, tablets, roteadores, fechaduras inteligentes, assistentes pessoais etc. Isto significa que os cibercriminosos podem tranquilamente penetrar nesses dispositivos  utilizando senhas padrão ou com sequenciamento facilmente explorável através de ferramentas hackers.

“Essa é uma situação que, com certeza, se repete em maior ou menor grau em indústrias, cidades conectadas e hospitais, que vão conectando dispositivos na rede sem ter um plano de segurança específico para IoT e, em grande parte dos casos, sem ter sequer um planejamento arquitetônico para este novo modelo de redes”, comenta D’Antona.

3. Usuários ainda “donos” de senhas

Trata-se de uma vulnerabilidade banal, mas ainda persistente. A Bitdefender avalia que o uso de uma senha decorada pelo usuário como chave de acesso a dados e recurso já deveria ter sido abolida, havendo hoje tecnologias acessíveis (inclusive gratuitas) como cofres de senha com guarda e geração de senhas pontuais; ou a combinação de ao menos dois fatores de autenticação (como a combinação da senha e uma imagem biométrica, por exemplo).

Essa preocupação com a identidade e o acesso já assunto corriqueiro em empresas maiores, mas a esmagadora maioria das PMEs nem mesmo tem informações sobre os novos modelos de controle.

4. Inteligência biométrica do hackers

Para complicar ainda mais a insegurança dos sistemas de acesso, o cibercrime global já consegue falsificar a identidade biométrica, burlando sistemas de autenticação que exigem, por exemplo, um “self” do usuário ou um comando personalizado de voz.

Na visão da Bitdefender, essa realidade reforça a necessidade de autenticação de múltiplos fatores combinados, incluindo a articulação de itens de segurança como senha, biometria, verificação de hábitos de login do usuário, localização GPS e reconhecimento de características físicas do dispositivo empregado. “Mais uma vez, trata-se de uma problemática que já sensibiliza a grande empresa, mas que logo começará a mobilizar as PMEs pelo menos para o uso do fator duplo”, assinala o executivo.

5. A nuvem e a zona cinzenta

 Empresas de todos os portes já operam pelo menos em parte na nuvem, um fenômeno que põe abaixo os antigos conceitos de segurança baseados no isolamento da rede interna (ou proteção por perímetro). Esta realidade contribui para um aumento descontrolado da chamada “zona cinzenta”, que são complexos de dados, aplicações, dispositivos dispersos e interações de usuário que a empresa não enxerga.

Só com a inteligência artificial aplicada à arquitetura de segurança será possível minimizar o problema, mas a maior parte das empresas está despreparada para isto e não fazem uso de tecnologias como varredura de aplicações e sistemas de vigilância baseada em contexto para o controle seguro dos acessos.

6. Infraestrutura pública em risco 

Uma parte expressiva das tradicionais redes de serviços públicos de eletricidade, telecomunicações, saneamento, controle aéreo etc, não estão plenamente preparadas para as novas ameaças inteligentes. O agravamento da guerra fria cibernética (uma guerra em que exércitos regulares e o cibercrime quase sempre se confundem) irá tornar mais aguda a vulnerabilidade dessas estruturas e sua exposição a ataques.

A Bitdefender prevê um aumento da atividade hacker pelos sistemas de Inteligência e defesa nacionais de países como EUA, Coreia do Norte, China, Rússia, Israel e Irã. Como efeito colateral novas formas de ataque militar no ambiente cibernético poderão ser surrupiadas pelo cibercrime organizado, a exemplo do que aconteceu com os ataques globais via WannaCry e Petya, que foram desenvolvidos a partir de esqueletos de códigos de espionagem criadas pelo NSA (Serviço Secreto Americano).

7. Ambição maior pelos dados

O endurecimento de leis de privacidade e proteção de dados tem um efeito colateral: o de tornar muito valiosos certos dados  antes tidos por “pouco críticos”. Isto porque, ao se apoderar desses dados, o cibercrime pode conseguir bons lucros através de chantagem e cobrança de resgates que possam ser menos onerosos para as empresas do que as punições por negligência ou mau uso de dados de terceiros previstas nas novas lei.

Além disso, a venda de dados pessoais para fins de exploração fraudulenta se tornou um dos grandes negócios do cibercrime global e uma ameaça concreta principalmente para empresas que operam com grandes massas de dados dos cidadãos. Entre centenas de ocorrências desse tipo, ao longo dos últimos meses houve vazamentos em massa envolvendo empresas como a Experian, Facebook e Google.

“Muitas empresas protegem dados tidos por “críticos”, como informações financeiras ou mapas de engenharia, mas no corpo de um email ou numa coleção de arquivos de texto, um hacker pode rastrear informações extremamente sensíveis, como RG, CPF, endereços bancários de clientes, negociações de contrato e dados sobre a saúde de clientes cujo vazamento pode trazer grande dano jurídico”, exemplifica o Eduardo D’Antona.

Seta para cima
Mais lidas
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

1
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

2
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

3
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

4
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados