Em foco

Ciberataques continuam a evoluir mas empresas “teimam” em ficar para trás

Os ataques informáticos ganharam inteligência e poder de transformação e vão em direção à IoT, naquela que será a sua “sexta geração”. Já a maioria das empresas ainda está na fase de se proteger contra os “simples” vírus.

Data: 17.11.2018

Ciberataques continuam a evoluir mas empresas “teimam” em ficar para trás

As ciberameaças têm vindo a evoluir e a tecnologia responde, mas a maior parte das empresas não acompanha as mudanças. De acordo com dados recentes da Check Point, 97% das organizações ainda se encontram num estágio muito básico de proteção, embora atualmente estejamos na passagem da quinta para a uma sexta geração de ataques informáticos, marcada pela IoT.


“Calculamos que, em média, a capacidade de resposta seja para uma ‘geração 2.8’ - valor que em Portugal será ainda mais baixo”, referiu Rui Duro, sales manager da Check Point, num encontro com os jornalistas esta manhã, para assinalar os 25 anos de aniversário da empresa de segurança. “Muitas delas não têm tem sequer um IPS para detetarem um ataque: têm firewall e acham que é suficiente”.


Na visão da Check Point, a história das ameaças informáticas começou no final dos anos 80, com os ataques standalone, seguiu com os ataques internet em meados dos anos 90 numa segunda geração e com a exploração de vulnerabilidades em aplicações na terceira geração no início dos anos 2000.


A partir de 2010 começou a ser polimórfico, chegando àquilo que a Check Point classifica como quarta geração. De 2017 para cá entrámos na quinta geração de ciberameaças, caraterizadas pela sua larga escala, por afetarem múltiplos vetores e por poderem ter os governos de países por detrás.


Nesta fase “os responsáveis por ataques cibernéticos deixaram de usar os meros vírus destrutivos de informação, para passarem para um nível de gestão e sofisticação de ataques inteligentes". Aqui a metamorfose é quase imediata, tornando praticamente impossível detetar ou parar um ataque, no momento em que é ativado.


Como solução a Check Point propõe a arquitetura integrada Infinity, de proteção em tempo real, que recorre a Inteligência Artificial e a tecnologia de Machine Learning para monitorizar toda a infraestrutura.


“A segurança assenta em três princípios muito simples: processos, pessoas e tecnologia. Tem de haver informação sobre o que é importante proteger, senão é difícil; as pessoas, que são normalmente o elo mais fraco, têm de ser treinadas para não estar sempre a acontecer o mesmo problema; a tecnologia está aí e tem de ser bem usada, porque ter muita tecnologia e não usá-la como deve ser também não vai ajudar”, apontou Rui Duro. Mas “ninguém tem nada a temer”, garantiu o responsável comercial da Check Point, “as empresas têm é de estar preparadas”.


Fonte: Sapo Tek



Voltar