{"id":2218,"date":"2018-06-11T14:27:05","date_gmt":"2018-06-11T17:27:05","guid":{"rendered":"http:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/"},"modified":"2018-08-10T17:18:37","modified_gmt":"2018-08-10T20:18:37","slug":"conheca-as-8-principais-ameacas-ciberneticas","status":"publish","type":"post","link":"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/","title":{"rendered":"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas em 2018"},"content":{"rendered":"<p>As novas tecnologias\u00a0aumentam a quantidade e a relev\u00e2ncia da\u00a0rela\u00e7\u00e3o\u00a0entre o universo corporativo e a internet. Empresas podem se valer de diferentes benef\u00edcios oriundos dessa uni\u00e3o, mas precisam\u00a0ter cuidado. Afinal de contas, algumas das principais amea\u00e7as cibern\u00e9ticas representam grandes\u00a0riscos para as companhias.<\/p>\n<p>&nbsp;<\/p>\n<p>Amea\u00e7as cibern\u00e9ticas s\u00e3o ataques de hackers a computadores, <a href=\"https:\/\/www.theocom.com.br\/theocom\/10-anos-do-iphone-o-que-a-proxima-decada-reserva-para-a-tecnologia\/\" target=\"_blank\" rel=\"noopener\">celulares<\/a> e outros dispositivos eletr\u00f4nicos que utilizem a internet. Essa viola\u00e7\u00e3o causa preju\u00edzos em diversas \u00e1reas, visto que d\u00e1 acesso a informa\u00e7\u00f5es pessoais ou corporativas, por exemplo. Tendo esses dados, criminosos executam opera\u00e7\u00f5es envolvendo valores muitas vezes\u00a0elevados.<\/p>\n<p>&nbsp;<\/p>\n<p>No artigo de hoje, tratamos justamente dos perigos aos quais se fica exposto\u00a0no ambiente virtual. Listamos e explicamos as 8 principais amea\u00e7as cibern\u00e9ticas previstas para esse ano. Quer saber mais sobre como\u00a0proteger sua empresa com efici\u00eancia? Confira!<\/p>\n<p>&nbsp;<\/p>\n<h3>1. Vazamento de dados<\/h3>\n<p>Quando informa\u00e7\u00f5es confidenciais s\u00e3o copiadas e, posteriormente, transmitidas, roubadas ou usadas por algu\u00e9m, configura-se o que chamamos de vazamento de dados.<\/p>\n<p>&nbsp;<\/p>\n<p>O roubo de conte\u00fados encontrados em cart\u00f5es de cr\u00e9dito, como n\u00famero, data de validade e c\u00f3digo de seguran\u00e7a, \u00e9 <a href=\"https:\/\/tecnologia.uol.com.br\/noticias\/redacao\/2018\/02\/15\/brasil-e-o-segundo-pais-no-mundo-com-maior-numero-de-crimes-ciberneticos.htm\" target=\"_blank\" rel=\"noopener\">bastante comum no Brasil<\/a>. Por sinal, 2018 tende a continuar apresentando crescimento desse tipo de ataque a dados sens\u00edveis.<\/p>\n<p>&nbsp;<\/p>\n<h3>2. Malware<\/h3>\n<p>S\u00e3o c\u00f3digos maliciosos que costumam visar o com\u00e9rcio online e roubar informa\u00e7\u00f5es pessoais dos clientes. Dessa forma,\u00a0malwares s\u00e3o crimes que, ap\u00f3s o roubo dos dados, vendem\u00a0ou usam-os ilegalmente.<\/p>\n<p>&nbsp;<\/p>\n<p>Um malware pode se localizar at\u00e9 mesmo dentro do site que hospeda o e-commerce, no c\u00f3digo fonte. Apesar de mais dif\u00edcil, \u00e9\u00a0poss\u00edvel tamb\u00e9m que esteja em um dom\u00ednio independente, carregado pelo portal no qual se realizam as compras. Geralmente, eles s\u00e3o ativados na finaliza\u00e7\u00e3o da venda, quando o consumidor disponibiliza as informa\u00e7\u00f5es.<\/p>\n<p>&nbsp;<\/p>\n<h3>3. Fraude em boletos<\/h3>\n<p>Para praticar essa viola\u00e7\u00e3o, os criminosos t\u00eam fraudadores como comparsas. As fraudes em boletos acontecem da seguinte maneira: a conta corrente do destinat\u00e1rio que receberia determinada quantia sofre altera\u00e7\u00f5es, encaminhando o valor a um terceiro golpista.<\/p>\n<p>&nbsp;<\/p>\n<p>A modifica\u00e7\u00e3o dos dados acontece\u00a0tanto manualmente, trocando o boleto original por um documento falso, quanto virtualmente, com o uso de malwares infectadores nos computadores ou <a href=\"https:\/\/www.theocom.com.br\/theocom\/apple-anuncia-novo-iphone\/\" target=\"_blank\" rel=\"noopener\">smartphones<\/a>. Recentemente, os chamados boletos registrados passaram a suavizar essas amea\u00e7as.<\/p>\n<p>&nbsp;<\/p>\n<h3>4. Ransomware<\/h3>\n<p>Restringindo o acesso a sistemas infectados e cobrando uma esp\u00e9cie de &#8221;resgate&#8221; para que as opera\u00e7\u00f5es voltem ao normal. \u00c9 assim que funcionam os ransomwares, um tipo de malware.<\/p>\n<p>&nbsp;<\/p>\n<p>Comparado a um\u00a0&#8221;sequestro virtual&#8221; pela forma de a\u00e7\u00e3o, esses ataques tendem a ser reduzidos no quesito quantidade, mas incrementados com respeito e\u00a0efici\u00eancia. Aos empreendedores, cuidado: aponta-se que os ransomwares devem passar a ter foco em empresas, e n\u00e3o mais em indiv\u00edduos.<\/p>\n<p>&nbsp;<\/p>\n<h3>5. IoT (Internet of Things)<\/h3>\n<p>O crescimento da Internet das Coisas oferece in\u00fameras possibilidades de uso para otimizar estrat\u00e9gias e processos. Por outro lado, eleva o risco de surgimento das principais amea\u00e7as cibern\u00e9ticas. Isso porque\u00a0os dispositivos conectados a\u00a0ela n\u00e3o contam com a prote\u00e7\u00e3o correta.<\/p>\n<p>&nbsp;<\/p>\n<p>Enquanto n\u00e3o se corrige esse problema de preven\u00e7\u00e3o, a a\u00e7\u00e3o dos criminosos pode ser considerada tranquila para assumir o\u00a0controle\u00a0de\u00a0sistemas da IoT. Os hackers usam um malware que\u00a0d\u00e1 acesso ao gerenciamento dos equipamentos. Assim, computadores trabalham como se fossem verdadeiros zumbis.<\/p>\n<p>&nbsp;<\/p>\n<h3>6. Aprendizado de m\u00e1quinas<\/h3>\n<p>A tecnologia do aprendizados de m\u00e1quinas come\u00e7ou sendo usada somente por corpora\u00e7\u00f5es de anti-v\u00edrus. Mais tarde, passou a fazer parte de estrat\u00e9gias de universidades e grandes empresas. Atualmente, entretanto, mais de 15 estruturas desse tipo, com c\u00f3digo aberto, est\u00e3o ao alcance do p\u00fablico em geral.<\/p>\n<p>&nbsp;<\/p>\n<p>Devido, entre outros fatores, \u00e0 queda vertiginosa do valor de um hardware potente que acelera GPUs, criminosos se aproveitaram para driblar algoritmos de organiza\u00e7\u00f5es de seguran\u00e7a. Os hackers tendem a buscar pontos cegos nos sistemas de detec\u00e7\u00e3o de aprendizado de m\u00e1quina e envenen\u00e1-los. A\u00ed, usam malwares para enganar pessoas e conseguir facilmente informa\u00e7\u00f5es confidenciais.<\/p>\n<p>&nbsp;<\/p>\n<h3>7. Fraude limpa<\/h3>\n<p>Possuindo os dados das v\u00edtimas, os fraudadores fazem compras falsas, se valendo da aplica\u00e7\u00e3o de um perfil semelhante ao dos consumidores de verdade. Isso \u00e9 exatamente o oposto do que era comum em outros tempos.<\/p>\n<p>&nbsp;<\/p>\n<p>Afinal de contas, antigamente os criminosos adquiriam produtos e servi\u00e7os de valores muito elevados. Com isso, os sistemas anti-fraude cresciam os olhos e detectavam as a\u00e7\u00f5es il\u00edcitas. Passando pela peneira dos controles de irregularidade, os bandidos exigem maior detalhamento do caso e, assim, demoram a ser identificados.<\/p>\n<p>&nbsp;<\/p>\n<h3>8. Worms<\/h3>\n<p>Se voc\u00ea tem a impress\u00e3o de que j\u00e1 ouviu falar sobre worms, est\u00e1 certo. H\u00e1 tempo, eles s\u00e3o confundidos com v\u00edrus. Na verdade, worms s\u00e3o uma ramifica\u00e7\u00e3o dos v\u00edrus, mas com determinadas diferen\u00e7as claras e que mudam bastante a sua caracteriza\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p>Um worm \u00e9 um programa de computador que se replica sem infectar outros arquivos presentes no armazenamento da m\u00e1quina. A inten\u00e7\u00e3o dessa amea\u00e7a\u00a0\u00e9 se instalar por conta pr\u00f3pria no equipamento, e apenas uma vez. Na sequ\u00eancia, procura um jeito de se espalhar para outros computadores, silenciosamente.<\/p>\n<p>&nbsp;<\/p>\n<p>Voc\u00ea percebeu que, at\u00e9 aqui, citamos as 8 das principais amea\u00e7as cibern\u00e9ticas sem abordar as formas de preven\u00e7\u00e3o, n\u00e3o \u00e9 verdade? Pois chegou a hora de falar sobre isso. Como n\u00e3o poderia deixar de ser, o avan\u00e7o tecnol\u00f3gico tamb\u00e9m trouxe incont\u00e1veis modo de autentica\u00e7\u00e3o de servidores. A otimiza\u00e7\u00e3o da biometria, por exemplo, a torna um elemento seguro para evitar ataques.<\/p>\n<p>&nbsp;<\/p>\n<p>A famosa IA (intelig\u00eancia artificial) l\u00ea cada vez mais eficientemente os comportamentos de poss\u00edveis fatores de risco. Uma empresa que visa seguran\u00e7a deve procurar investir nela, bem como em profissionais da \u00e1rea, especializados constantemente. Cumprir os padr\u00f5es PCI-DDS \u00e9 imprescind\u00edvel, visto que se trata de um cronograma de atitudes preventivas.<\/p>\n<p>&nbsp;<\/p>\n<p>Usar firewalls potentes tamb\u00e9m \u00e9 uma alternativa interessante e v\u00e1lida para as corpora\u00e7\u00f5es\u00a0que t\u00eam condi\u00e7\u00f5es de investir em sistemas eficazes contra hackers.<\/p>\n<p>&nbsp;<\/p>\n<p>Como vimos ao longo do artigo, os criminosos virtuais ainda encontram maneiras de executar a\u00e7\u00f5es il\u00edcitas. O primeiro passo para se proteger \u00e9 saber onde e como eles podem atacar. Depois, se poss\u00edvel, apostar em anti-fraudes de qualidade.<\/p>\n<p>&nbsp;<\/p>\n<p>As principais amea\u00e7as cibern\u00e9ticas est\u00e3o por todos os lugares na internet. Para saber mais informa\u00e7\u00f5es a respeito do assunto e ler outros conte\u00fados relevantes sobre\u00a0seguran\u00e7a online para agregar \u00e0 sua empresa, siga-nos nas redes sociais! Estamos no <a href=\"https:\/\/www.linkedin.com\/company\/theocom\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>,\u00a0<a href=\"https:\/\/www.instagram.com\/theocomconsultoria\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a> e\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/theocom\" target=\"_blank\" rel=\"noopener\">LindkedIn<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As novas tecnologias\u00a0aumentam a quantidade e a relev\u00e2ncia da\u00a0rela\u00e7\u00e3o\u00a0entre o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[10],"tags":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/06\/205870-conheca-as-x-principais-ameacas-ciberneticas.jpg?fit=999%2C669&ssl=1","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.2.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas em 2018 | Theocom<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conhe\u00e7a as principais amea\u00e7as cibern\u00e9ticas em 2018 | Theocom\" \/>\n<meta property=\"og:description\" content=\"As novas tecnologias\u00a0aumentam a quantidade e a relev\u00e2ncia da\u00a0rela\u00e7\u00e3o\u00a0entre o [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/\" \/>\n<meta property=\"og:site_name\" content=\"Theocom\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/theocom.consultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-11T17:27:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-10T20:18:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/06\/205870-conheca-as-x-principais-ameacas-ciberneticas.jpg?fit=999%2C669&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"999\" \/>\n\t<meta property=\"og:image:height\" content=\"669\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\">\n\t<meta name=\"twitter:data1\" content=\"Theocom\">\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data2\" content=\"5 minutos\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#organization\",\"name\":\"Theocom Telefonia Empresarial\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/theocom.consultoria\/\",\"https:\/\/www.instagram.com\/theocomconsultoria\/\",\"https:\/\/www.linkedin.com\/company\/theocom\/\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/i1.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/10\/Theocom_VIVO_horizontapadrao.png?fit=1618%2C328&ssl=1\",\"width\":1618,\"height\":328,\"caption\":\"Theocom Telefonia Empresarial\"},\"image\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#website\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/\",\"name\":\"Theocom\",\"description\":\"O melhor parceiro Vivo Empresas do Brasil!\",\"publisher\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.theocom.com.br\/theocom\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/i0.wp.com\/www.theocom.com.br\/theocom\/wp-content\/uploads\/2018\/06\/205870-conheca-as-x-principais-ameacas-ciberneticas.jpg?fit=999%2C669&ssl=1\",\"width\":999,\"height\":669},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#webpage\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/\",\"name\":\"Conhe\\u00e7a as principais amea\\u00e7as cibern\\u00e9ticas em 2018 | Theocom\",\"isPartOf\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#primaryimage\"},\"datePublished\":\"2018-06-11T17:27:05+00:00\",\"dateModified\":\"2018-08-10T20:18:37+00:00\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/\"]}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#\/schema\/person\/0beef23e13a478835c04921c206d9ede\"},\"headline\":\"Conhe\\u00e7a as principais amea\\u00e7as cibern\\u00e9ticas em 2018\",\"datePublished\":\"2018-06-11T17:27:05+00:00\",\"dateModified\":\"2018-08-10T20:18:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#primaryimage\"},\"articleSection\":\"blog\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.theocom.com.br\/theocom\/conheca-as-8-principais-ameacas-ciberneticas\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#\/schema\/person\/0beef23e13a478835c04921c206d9ede\",\"name\":\"Theocom\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.theocom.com.br\/theocom\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/www.theocom.com.br\/theocom\/wp-content\/wphb-cache\/gravatar\/158\/158e805ffbbe80622f79952304f478e8x96.jpg\",\"caption\":\"Theocom\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts\/2218"}],"collection":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/comments?post=2218"}],"version-history":[{"count":8,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts\/2218\/revisions"}],"predecessor-version":[{"id":2702,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/posts\/2218\/revisions\/2702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/media\/2219"}],"wp:attachment":[{"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/media?parent=2218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/categories?post=2218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.theocom.com.br\/theocom\/wp-json\/wp\/v2\/tags?post=2218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}