Estatísticas sobre o ciberespaço
As violações de dados podem comprometer informações sensíveis, expondo potencialmente os utilizadores a roubo de identidade, prejudicando a reputação das empresas e resultando em responsabilidades por violações de conformidade.
Custo médio de um ataque de malware
Custo médio de uma violação de dados
Perdas estimadas para o sector da saúde
Os ataques à cadeia de abastecimento estão a aumentar 74%
Ameaças comuns à cibersegurança
As ameaças à cibersegurança incluem vários riscos que podem prejudicar os sistemas digitais, as redes e os dados.
Estas ameaças assumem diferentes formas, como malware, phishing, ransomware e outros ataques informáticos nocivos. O malware inclui vírus e spyware que invadem os sistemas para roubar informações privadas.
Phishing é quando e-mails ou sites falsos enganam os utilizadores para que forneçam informações pessoais. O ransomware bloqueia os seus dados e pede dinheiro para os desbloquear.
Para combater estes riscos, é essencial ter hardware e software fiáveis, actualizações frequentes, formação sobre a utilização e encriptação de dados.
Ciberataques comuns
Malware
Malware, ou software malicioso, é um termo geral para programas nocivos, como vírus, que são criados para perturbar, danificar ou obter acesso não autorizado a informações confidenciais em computadores, dispositivos móveis ou dispositivos IoT.
Aproximadamente 71% das organizações relataram ter sofrido alguma forma de atividade de malware que, infelizmente, se propagou de um funcionário para outro no local de trabalho. Além disso, cerca de 51% das organizações enfrentaram um ataque de ransomware, que resultou numa interrupção parcial significativa das suas operações comerciais, causando desafios imprevistos. Além disso, mais de 3000 sítios Web infectados com malware foram detectados semanalmente entre janeiro e março de 2020, ilustrando o aumento alarmante das ameaças à cibersegurança durante esse período.
Spyware
O software malicioso que monitoriza secretamente um dispositivo e envia informações a terceiros pode roubar dados pessoais, como palavras-passe ou hábitos em linha, conduzindo ao roubo de identidade e à fraude.
Este é um método de ataque bem conhecido que visa um utilizador específico e segue a sua atividade online. O cibercriminoso obtém acesso a informações do software malicioso, como o que aparece no dispositivo infetado, hábitos online ou credenciais que podem ser utilizadas para causar danos emocionais, psicológicos e financeiros ao utilizador e aos seus contactos.
Ransomware
O ransomware é um tipo de software malicioso que impede os utilizadores de acederem aos seus dispositivos ou ficheiros importantes até que seja pago um resgate.
Os ataques de resgate colocam indivíduos e organizações em risco, uma vez que podem propagar-se através de uma rede sem serem detectados, ameaçando as actividades e parcerias dos utilizadores. São particularmente perigosos porque utilizam métodos de encriptação difíceis de quebrar, tornando a recuperação um desafio. Quando os dados são comprometidos, só serão devolvidos ao seu legítimo proprietário se o resgate for pago. Os cibercriminosos pedem frequentemente um resgate em moeda criptográfica para manterem as suas identidades secretas.
Phishing
O phishing é um tipo de ataque cibernético que visa roubar informações dos utilizadores, como detalhes de início de sessão e números de cartões de crédito, através da utilização de e-mails e sítios Web falsos.
Sabia que um número alarmante de 96% de todos os ataques de phishing têm origem em comunicações por correio eletrónico? Em 2020, a investigação revelou que 1 em cada 22 utilizadores foi vítima de uma mensagem de correio eletrónico de phishing, o que realça a natureza generalizada desta ameaça. A situação agravou-se drasticamente durante a pandemia da COVID-19, com os ataques de phishing a aumentarem uns espantosos 667% num único mês. Além disso, é particularmente preocupante o facto de 32,5% dos e-mails conterem a palavra "PAGAMENTO" de forma proeminente na linha de assunto, indicando que os agentes maliciosos estão a visar estrategicamente as informações financeiras. Ainda mais preocupante é o facto de 1 em cada 8 funcionários ter admitido partilhar informações confidenciais em sites de phishing, o que levanta sérias questões sobre as medidas de segurança organizacionais. Em última análise, é importante notar que um significativo 22% de todas as violações de dados que ocorreram em 2020 foram atribuídas a ataques de phishing, tornando esta uma questão crítica para indivíduos e instituições.
Túnel DNS
O tunelamento de DNS é um ataque difícil de descobrir que envia pedidos de DNS para o servidor de um hacker, criando uma forma oculta de controlar sistemas e roubar dados. Os piratas informáticos utilizam o tunelamento DNS para enviar dados através de firewalls para as suas actividades maliciosas.
O tunelamento do DNS é um tipo grave de ataque ao DNS. A maioria das organizações utiliza firewalls para proteger as suas redes internas de ameaças na Internet. Ao criar um "túnel de desvio", os cibercriminosos podem aceder e controlar a rede interna da organização e os dispositivos individuais.
Ataque Man-in-the-middle
Um ataque man-in-the-middle ocorre quando um cibercriminoso se junta secretamente a uma conversa entre duas partes, permitindo-lhe roubar informações ou fazer-se passar por alguém envolvido, fazendo com que pareça uma troca normal.
Os ataques Man-in-the-middle (MitM) são de dois tipos: um requer a proximidade do alvo e o outro utiliza software nocivo, ou malware. Um atacante liga-se a um router Wi-Fi não seguro, frequentemente encontrado em locais públicos com Wi-Fi gratuito e, por vezes, em casa das pessoas. Um ataque man-in-the-middle bem sucedido não se limita a intercetar dados; o atacante tem também de os desencriptar para os ler e utilizar.
O que devo fazer se suspeitar de uma ameaça à cibersegurança?
Se suspeitar de uma ameaça à segurança cibernética, comunique-a ao nosso departamento de TI e altere todas as palavras-passe comprometidas.
Vulnerabilidades comuns e motivos de preocupação
Hardware
As vulnerabilidades de hardware são falhas num sistema informático que podem ser exploradas para obter acesso, quer remota quer fisicamente. Qualquer forma de adicionar um chip com código executável a um computador é uma vulnerabilidade de hardware. Quando um utilizador instala software, move ficheiros ou liga unidades flash, está perante potenciais vulnerabilidades de hardware. A proteção do acesso físico através da segurança de ranhuras, armários e caixas que contêm equipamento informático ajuda a proteger contra estas vulnerabilidades. Outro tipo de vulnerabilidade de hardware ocorre quando existe uma falha inesperada que permite que os ciber-atacantes assumam o controlo de um sistema através da obtenção de privilégios mais elevados ou da execução de código. Estas vulnerabilidades são normalmente direcionadas em vez de exploradas através de tentativas aleatórias de pirataria informática e afectam frequentemente sistemas e organizações de elevado valor.
Software
A não correção de vulnerabilidades pode colocar em risco os sistemas de TI de uma organização. A execução remota de código, ou RCE, é um tipo de vulnerabilidade que permite aos ciber-atacantes executar código nocivo em estações de trabalho fracas à distância. Os atacantes podem explorar as fraquezas do software para realizar acções. A RCE é a vulnerabilidade mais comum encontrada atualmente no software e pode conduzir a outros ataques. Ao tentar aceder a um sistema sem autorização, um intruso começa normalmente por analisar o alvo, reúne todos os dados "expostos" e, em seguida, tira partido das falhas ou vulnerabilidades de segurança. Por conseguinte, as vulnerabilidades e as exposições são pontos cruciais a considerar ao proteger um sistema contra o acesso não autorizado.
Sistema operativo
Os sistemas operativos estão a enfrentar mais riscos de segurança à medida que a conetividade global aumenta e são comunicadas mais vulnerabilidades e incidentes. Estes problemas de segurança conduzem frequentemente ao roubo de dados ou de identidade. Muitos sistemas operativos dão prioridade a outras funcionalidades em detrimento da proteção do utilizador, permitindo a instalação de software não seguro com permissões de administrador que podem comprometer informações pessoais.
Rede
Uma vulnerabilidade de rede é uma falha no software, hardware ou processos que pode ser explorada por atacantes, conduzindo a violações de segurança. As violações de dados e os ataques informáticos começam frequentemente quando um hacker tira partido de uma falha na rede de uma organização. Esta segurança deficiente permite que os atacantes obtenham acesso remoto, alterem dados ou assumam completamente o controlo da rede.
Telecomunicações
O sector das telecomunicações cria e gere as complexas redes utilizadas para a comunicação de voz e dados. As empresas de telecomunicações lidam com grandes quantidades de informação sensível de utilizadores e organizações, o que as torna alvos privilegiados de ciberameaças. Devido à sua interligação, as ameaças enfrentadas pelo sector das telecomunicações podem ser agrupadas em duas categorias relacionadas:
- Ameaças dirigidas diretamente às empresas de telecomunicações (como ataques DDoS, intrusões direcionadas, exploração de vulnerabilidades dos dispositivos de rede e questões relacionadas com o ser humano, como ameaças internas, engenharia social e acesso não autorizado aos dados).
- Ameaças dirigidas aos utilizadores de serviços de telecomunicações, especialmente os que utilizam serviços móveis e de Internet.
Transferência de dados
A transferência de dados através de dispositivos, aplicações ou tecnologias inseguras apresenta riscos significativos para os utilizadores ou organizações, uma vez que pode levar à partilha de informações sensíveis com pessoas não autorizadas ou dar aos cibercriminosos acesso indesejado a computadores importantes, permitindo-lhes potencialmente entrar na rede de uma empresa.
Qual o hardware mais adequado para si?
Google Pixel 9 GrapheneOS VPN encriptada
- Hardware fixado
- Software protegido
- Sistema operativo seguro
- Telecomunicações garantidas
- Transferências de dados protegidas
- Protocolo de encriptação
- Privacidade
- VPN encriptada
Google Pixel Tablet GrapheneOS VPN Encriptada
- Hardware fixado
- Software protegido
- Sistema operativo seguro
- Telecomunicações garantidas
- Transferências de dados protegidas
- Protocolo de encriptação
- Privacidade
- VPN encriptada
Computador portátil encriptado seguro CryptPad Two 14″ com VPN
- Hardware fixado
- Software protegido
- Sistema operativo seguro
- Telecomunicações garantidas
- Transferências de dados protegidas
- Protocolo de encriptação
- Privacidade
- VPN encriptada
Router portátil seguro 4G E750V2 VPN encriptado
- Hardware fixado
- Software protegido
- Sistema operativo seguro
- Telecomunicações garantidas
- Transferências de dados protegidas
- Protocolo de encriptação
- Privacidade
- VPN encriptada
Como protegemos o seu dispositivo?
Encriptação de hardware
A CRYPTVICE utiliza um método de encriptação adicional que envolve uma chave de encriptação física (chave privada) para melhorar a segurança e a compatibilidade dos nossos dispositivos móveis encriptados. O dispositivo de encriptação de cada utilizador é configurado de forma única para reduzir as hipóteses de ciberataques.
Encriptação de software
Os dispositivos encriptados da CRYPTVICE utilizam protocolos de encriptação diferentes para as aplicações neles instaladas.
Telefone silencioso do Silent Circle
utiliza o protocolo ZRTP para chamadas de voz, mensagens e chats de vídeo seguros. Este protocolo garante que, mesmo que os dados sejam interceptados, as comunicações anteriores permanecem seguras. O Silent Circle também incorpora o algoritmo Double Ratchet nas suas mensagens, garantindo a segurança mesmo em redes não seguras com funcionalidades como a autodestruição de mensagens.
Threema
combina protocolos de encriptação fortes para uma comunicação segura. Utiliza criptografia assimétrica com Criptografia de Curva Elíptica (ECC) para encriptação de ponta a ponta entre utilizadores. É aplicada uma camada extra de encriptação quando as mensagens viajam entre a aplicação e os servidores do Threema. O Threema também utiliza o Perfect Forward Secrecy (PFS) e adicionou recentemente o protocolo Ibex para aumentar a sua encriptação de ponta a ponta.
Aplicação de mensagens Signal
utiliza o protocolo Signal para uma comunicação segura. Este protocolo de código aberto combina vários métodos criptográficos como o algoritmo Double Ratchet, prekeys e um handshake Extended Triple Diffie-Hellman (X3DH). Ele utiliza Curve25519, AES-256 e HMAC-SHA256 como seus principais componentes criptográficos.
Saiba mais sobre o Signal
O software suporta a encriptação de HDD e é encriptado de ponta a ponta, utilizando uma palavra-passe derivada do utilizador com PBKDF2 para a geração de chaves, juntamente com caraterísticas de segurança adicionais definidas pelo utilizador.
Hardware seguro
O Tensor é uma chave de encriptação física utilizada juntamente com componentes desenvolvidos pela Google. O hardware dos seus dispositivos seguros foi testado durante muito tempo para garantir que é difícil de invadir e mantém os utilizadores seguros.
Software seguro
Um sistema operativo seguro concebido para a segurança do utilizador. Utiliza patches over-the-air e impede a instalação de aplicações não seguras e comunicações de terceiros. Os seus controladores são concebidos para garantir uma comunicação segura entre componentes de hardware sem vulnerabilidades.
Sistema operativo seguro
O GrapheneOS é um sistema operativo móvel que dá prioridade à privacidade e à segurança, sendo simultaneamente compatível com as aplicações Android. É desenvolvido como um projeto de código aberto sem fins lucrativos, centrado na melhoria das caraterísticas de privacidade e segurança, incluindo uma melhor "sandboxing", proteção contra exploits e um modelo de permissão mais refinado. Fundado em 2014, chamava-se anteriormente CopperheadOS.
Protocolo de encriptação
A CRYPTVICE utiliza apenas aplicações de comunicação verificadas de alto nível com normas de encriptação elevadas, a fim de reforçar a segurança dos dados e manter as informações dos utilizadores completamente protegidas.
Rede e comunicação seguras
Todas as ligações de rede que os dispositivos CRYPTVICE utilizam para instalação e ligação são protegidas por VPNs duplas. Verificamos o hardware e as camadas de rede várias vezes por semana para detetar problemas de segurança e reinstalamo-los regularmente para garantir a segurança dos nossos dispositivos.
Podemos personalizar e gerir (MDM) os nossos produtos para pequenas empresas e empresas (hardware, software e sistema operativo)