TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Governo australiano considera tornar ilegal o pagamento a cibercriminosos

Alfredo Beleza por Alfredo Beleza
15/11/2022
Em Press Release, Segurança

A Check Point comenta a recente decisão do governo australiano em tornar ilegal o pagamento a cibercriminosos em ataques de ransomware, através de Rui Duro Country Manager da Check Point Software em Portugal.

As considerações do governo australiano em torno da introdução de nova legislação que tornaria ilegais os pagamentos de ransomware poderá evoluir as estratégias cibernéticas das empresas para combater as mais proeminentes ameaças cibernéticas.

Os cibercriminosos estão constantemente a aperfeiçoar as suas técnicas para aumentar a pressão para pagar. Estamos a assistir a mais famílias de ransomware que utilizam o roubo de dados e que visam os parceiros ou clientes das empresas para obterem um resgate, para além dos métodos tradicionais de encriptação de informação valiosa, numa técnica chamada extorsão tripla.

Os ciberataques não se vão embora. De facto, a Check Point Research revelou que os ataques globais aumentaram 28% no terceiro trimestre de 2022 em comparação com o mesmo período em 2021, com a região ANZ a registar o maior aumento de ataques com um aumento de 72% em comparação com o período homologo, com o ransomware as a service a crescer . Além disso, o Relatório Semestral de 2022 da Check Point apontava o ransomware como a principal ameaça para todas as organizações, devido à simples razão de que os hackers estão a ser pagos. Isto, por sua vez, cria um ciclo mortal, aumentando a motivação dos atacantes. 

Para minimizar o risco de ser a próxima vítima de um ataque de ransomware, instamos todas as empresas a aplicarem estas recomendações:

Estar extra vigilante durante os fins-de-semana e feriados

  • A maioria dos ataques de ransomware durante o ano passado ocorreram em fins de semana ou feriados, quando é mais provável que as organizações sejam mais lentas a responder a uma ameaça.

Instalar regularmente actualizações e correcções

  • O WannaCry atingiu duramente organizações em todo o mundo em Maio de 2017, infectando mais de 200.000 computadores em três dias. No entanto, um patch para a vulnerabilidade explorada de EternalBlue tinha estado disponível durante um mês antes do ataque.
  • As atualizações e correções de software devem ser instaladas imediatamente, e automatizadas sempre que possível.

Instalar um anti-ransomware

  • Aplicar controlos de segurança para evitar ataques de ransomware. Controlos de segurança tais como os relógios de protecção anti-ransomware da Check Point para qualquer atividade invulgar, como a abertura e encriptação de grandes números de ficheiros, e se for detetado qualquer comportamento suspeito pode remediar imediatamente e prevenir danos maciços.

A educação é uma parte essencial da protecção.

  • Muitos ciberataques começam com um e-mail direcionado que não contém malware, mas utiliza engenharia social para tentar atrair o utilizador a clicar numa ligação perigosa.
  • A educação do utilizador é, portanto, uma das partes mais importantes da proteção.

Ataques de Ransomware não começam com o ransomware, por isso tenha cuidado com outros códigos maliciosos

  • Estes códigos maliciosos incluem Trickbot ou Dridex que se infiltram nas organizações e preparam o terreno para um ataque de ransomware subsequente.

É essencial fazer o backup e arquivar dados

  • Se algo correr mal, os seus dados devem ser fácil e rapidamente recuperáveis. É imperativo fazer uma cópia de segurança consistente, incluindo de forma automática nos dispositivos dos colaboradores, e não depender deles para se lembrarem de ligarem eles próprios a cópia de segurança.

Limitar o acesso apenas à informação necessária e acesso a segmentos

  • Se se pretende minimizar o impacto de um potencial ataque bem sucedido, então é importante assegurar que os utilizadores só tenham acesso à informação e aos recursos de que absolutamente necessitam para fazer o seu trabalho – isto é conhecido como o princípio do menor privilégio.
  • A segmentação minimiza o risco de o ransomware se propagar incontrolavelmente pela rede, porque impede o movimento lateral de ameaças dentro de uma organização. A ideia aqui é repartir a sua rede de modo que as ameaças possam ser contidas, limitando assim o alcance. 
  • Lidar com as consequências de um ataque de ransomware de um sistema pode ser difícil, mas reparar os danos após um ataque em toda a rede é muito mais difícil.

👍🏻 Outros artigos interessantes:

  • Google Pixel Fold: será este o design do 1º dobrável da Google?
  • TP-Link revela a primeira solução completa de rede WiFi 7 para casas e empresas
  • Honor 80 Pro desilude e não vai chegar com o Qualcomm Snapdragon 8 Gen 2

Tags: cibercriminososRansomware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ransomware: ameaça intensifica-se em 2025
Segurança

Ransomware: ameaça intensifica-se em 2025

10/05/2025
Google play store segurança (3)
Google

Google Play: Descarrega aplicações, não armadilhas

07/05/2025
Violação de dados portugal
Segurança

Violação de dados em Portugal: mais de 160 mil contas expostas em apenas três meses

30/04/2025
Relatório cyber signals aponta aumento de fraudes alimentadas por ia
Segurança

Relatório Cyber Signals aponta aumento de fraudes alimentadas por IA

19/04/2025
Operação red card: 306 detidos por cibercrime em áfrica
Segurança

Operação Red Card: 306 detidos por cibercrime em África

14/04/2025
Campanha de ciberespionagem do mirrorface atinge a europa
Segurança

Campanha de ciberespionagem do MirrorFace atinge a Europa

06/04/2025

Promoções interessantes

Philips serie 2300
Promoções

A máquina de café Philips Serie 2300 está em promoção e promete surpreender

26/04/2025
Jbl tune beam ghost 2
Promoções

JBL Tune Beam Ghost 2 oferecem som imersivo e autonomia de topo por apenas 81€

25/04/2025
Xiaomi poco x7 pro
Promoções

Esta promoção da POCO deixa o X7 com especificações topo por 238€

16/04/2025
QNAP

Mobilidade Elétrica

Xiaomi su7 ultra racing kit (2)

Xiaomi conquista Nürburgring: Curva própria e carros em teste

por Vitor Urbano
11/05/2025

Se associas a Xiaomi apenas a telemóveis e outros gadgets tecnológicos, prepara-te para uma surpresa que te vai deixar a...

Byd condução autónoma

Atenção Tesla: BYD ultrapassa em vendas na Alemanha e Reino Unido

por Vitor Urbano
07/05/2025

Se segues o mercado dos veículos elétricos, sabes que a BYD, gigante chinesa, tem vindo a dar cartas globalmente. Mas...

Maruti suzuki e-vitara

Lançamento do Maruti Suzuki e-Vitara adiado para o terceiro trimestre de 2025

por Vitor Urbano
29/04/2025

O tão aguardado e-Vitara da Maruti Suzuki, o primeiro modelo 100% elétrico da marca, vai demorar mais tempo a chegar...

Pvy z20 pro evo

PVY Z20 Pro Evo: A bicicleta elétrica dobrável que promete versatilidade

por Vitor Urbano
29/04/2025

A mobilidade urbana tem vindo a evoluir a um ritmo acelerado, e as bicicletas elétricas têm conquistado cada vez mais...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.