Desenvolvimento WEB Design eCommerce Loja Virtual WordPress
Hackers cibernéticos podem bagunçar o Google – você tem medo do seu negócio?

Hackers cibernéticos podem bagunçar o Google – você tem medo do seu negócio?


Se você tem lido as notícias recentemente e percebido toda a comoção em torno de ataques de hackers a algumas das grandes armas como Google, Yahoo e Adobe, pode estar sentindo uma pontada de ansiedade em relação à segurança de seu próprio negócio. Você pode ter acreditado que sua rede era invencível, então esta notícia pode deixá-lo abalado. Você tem bons motivos para se sentir assim – de acordo com um artigo no Sydney Morning Herald o número de hackers que adulteram informações financeiras privadas pertencentes a empresas australianas está aumentando. Obviamente, usar a Internet e a intranet para negócios se tornou uma solução viável para atingir os objetivos da empresa, mas por outro lado, a facção criminosa vê a mesma oportunidade.

A Austrália é um alvo frequente de crimes cibernéticos

A Symantec, uma empresa de segurança de dados, relatou que as empresas australianas e neozelandesas sofrem 75% mais violações de segurança do que a média global, com 89% das empresas pesquisadas nos últimos 12 meses admitindo pelo menos uma invasão. Os hackers não estão necessariamente perseguindo as grandes empresas, onde podem lucrar com grandes somas de dinheiro. Como qualquer outro ladrão, eles vão aonde o risco é baixo e podem entrar e sair de um sistema rapidamente e sem serem detectados. O fato é que você não precisa estar em nenhum nível específico de lucratividade para ser direcionado. As empresas menores tendem a usar uma segurança de TI menos abrangente, o que as torna mais suscetíveis. Em geral, os hackers estão interessados ​​em dinheiro fácil.

O Google e outras grandes empresas não estão isentos

A ameaça nem sempre gira em torno de informações bancárias ou propriedade intelectual sensível. Como o Google descobriu em dezembro de 2009, questões como direitos humanos estão em jogo nos ataques cibernéticos. O gigante da publicidade e das buscas ficou chocado com o fato de que um esforço altamente organizado batizado de “Aurora” estava sendo feito para invadir as contas do Gmail de ativistas chineses de direitos humanos. Eles conseguiram se infiltrar em apenas duas contas e não foram capazes de ver a correspondência real dos titulares das contas. A ação colocou o Google em uma posição em que considerou necessário alertar a comunidade chinesa de direitos humanos sobre o ataque e se preparar para retirar os laços comerciais com a China. Funcionários do Google não acusaram diretamente o governo chinês de ser o perpetrador, mas decidiram revisar os negócios com o país com base em suas tentativas de limitar a liberdade de expressão na internet. O Google declarou preocupação com a segurança dos cidadãos chineses e a possibilidade de eles serem interrogados e presos.

Havia pelo menos 20 outras grandes empresas de internet, mídia, finanças e tecnologia incluídas no ataque: Yahoo, Adobe, Symantec, Dow Chemical e Northrop Grumman, para citar alguns. Isso foi realizado por meio de uma técnica chamada “spear phishing”. Isso se assemelha a um ataque contra 100 empresas de TI em julho de 2009, onde os funcionários da empresa foram atacados com anexos de e-mail infectados.

Pequenas e médias empresas têm defesa mínima

A maioria das empresas está totalmente indefesa contra esses ataques sofisticados. Eles usam mensagens instantâneas e e-mails que parecem inocentes no início porque os remetentes parecem ser amigos e colegas de confiança. As mensagens são ajustadas para escapar dos programas antivírus projetados para esses aplicativos. Evidentemente, as melhores práticas de segurança de TI que mantiveram os invasores sob controle por muitos anos não são mais suficientes. Existe um calibre inovador de ataques circulando em todo o mundo usando malware personalizado, escrito especificamente para empresas individuais. Os hackers não parecem se importar se demorar mais para burlar o software antivírus em uso pelas grandes corporações. Eles continuam a ajustar meticulosamente o malware até que ele seja eficaz. As empresas menores que não têm orçamento para uma segurança em grande escala não tiveram a menor chance. Os hackers têm a capacidade de comandar apenas o laptop de um funcionário e torná-lo um gateway para acesso administrativo total a toda a rede da empresa.

A firma de segurança, Parceiros iSec que investigou o ataque ao Google e as empresas subsequentes recomendam que façamos mudanças fundamentais na forma como protegemos nossas redes. Eles dizem que simplesmente não estamos preparados para o nível de sofisticação demonstrado pelos novos criminosos cibernéticos.

Histórias de hackers no Australian News

Os sites de notícias da Internet relatam os efeitos diretos do hacking cibernético na Austrália. Hoje Online postou um artigo sobre um hacker chamado “Ghostbuster”, que tem como alvo empresas de Melbourne em resposta à violência contra os índios. A pessoa por trás dos ataques tem enviado e-mails ameaçadores afirmando que os servidores australianos serão hackeados até que o racismo contra cidadãos indianos termine. A ação veio na sequência do assassinato de um estudante Punjabi de 21 anos em janeiro de 2010. Vários negócios de Melbourne foram vitimados quando suas redes inteiras foram lançadas no caos.

Na seção de tecnologia de A idade é um relatório que descreve os efeitos em sites do governo por hackers associados ao grupo “Anonymous”, conhecido por seus ataques à Cientologia. Este é o mesmo grupo que espalhou pornografia temporariamente no site do primeiro-ministro Kevin Rudd. Na manhã de 10 de fevereiro de 2010, vários sites do governo estavam fora do ar. O ataque foi contra os planos do governo de censura na Internet. O ministro das Comunicações, Stephen Conroy, não gostou do fato de os cidadãos australianos não poderem obter os serviços necessários online e sentiu que era uma irresponsabilidade por parte dos hackers.

No Sydney Morning Herald um jornalista menciona as estatísticas de que agora existem mais dispositivos móveis no país do que australianos. Não é incomum que um indivíduo possua dois ou três. O uso crescente de banda larga sem fio oferece acessibilidade e conveniência para assinantes, mas também expande o território para criminosos cibernéticos. Atualmente, existem mais barreiras para o hacking cibernético de dispositivos sem fio do que redes terrestres, como o custo de fazer uma chamada telefônica. No entanto, com os avanços na tecnologia de dispositivos móveis a ponto de substituir a necessidade de possuir um laptop, existe a possibilidade de serem alvos de hackers. Os dispositivos reais podem ser seguros, mas a rede Wi-Fi, muitas vezes gratuita e mais rápida para usuários em locais públicos, é uma tentação para criminosos cibernéticos. Você pode acreditar que se conectou a um site operado por um aeroporto, hotel ou cafeteria, mas não há como saber com certeza quem controla o endereço IP que agora tem acesso a tudo em seu computador ou dispositivo móvel. Não é tão difícil para os hackers apresentarem um site falso que você acredita que pode usar para roubar sua rede a qualquer momento no futuro.

Milhões de dólares são roubados todos os dias de indivíduos e empresas que usam a Internet. Somos avisados ​​frequentemente sobre vírus, worms e golpes de phishing, mas de alguma forma somos pegos. A situação está piorando à medida que os hackers se tornam mais hábeis em quebrar os sistemas exclusivos projetados para mantê-los fora. Se você ainda está sentindo desconforto com a vulnerabilidade de sua rede, vale a pena cuidar de sua intuição.


google sites wordpress

Criação de Sites WordPress

SmartSeller Solutions: Criação de Sites WordPress

Gostou? Leia mais em nosso blog: Blog SmartSeller

Gostou deste conteúdo? avalie

0 / 5

Your page rank:

Deixe um comentário

4 × 4 =

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.