PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Check Point Research: Infraestruturas Cloud são o novo alvo de ataques
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > PCGuia Pro > Check Point Research: Infraestruturas Cloud são o novo alvo de ataques
PCGuia Pro

Check Point Research: Infraestruturas Cloud são o novo alvo de ataques

Luis Vedor
Publicado em 17 de Julho, 2018
Tempo de leitura: 3 min
Check Point Software Technologies Ltd
Check Point Software Technologies Ltd

A Check Point Software Technologies Ltd. publicou o seu relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, o qual revela que os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também se têm tornado num alvo mais apetecível para estes hackers.

- Publicidade -

Entre Janeiro e Junho de 2018, o número de empresas afectadas por malware de cryptomining duplicou para 42%, em comparação com os 20,5% do segundo semestre de 2017. As três variantes de malware mais comuns no primeiro semestre de 2018 são todos cryptominers.

A Check Point detectou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extracção e divulgação de dados, “provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas”.

Top Cryptominers durante o primeiro semestre de 2018

1. Coinhive (30%)
2. Cryptoloot (23%)
3. JSEcoin (17%)

Top Ransomware durante o primeiro semestre de 2018

- Publicidade -

1. Locky (40%)
2. WannaCry (35%)
3. Globeimposter (8%)

Top Mobile Malware durante o primeiro semestre de 2018

1. Triada (51%)
2. Lokibot (19%)
3. Hidad (10%)

Top 3 de Malware em Portugal durante o mês de Junho de 2018

1. Coinhive
2. Cryptoloot
3. Roughted

Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas actividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adoptar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados”.

Via Check Point Software Technologies Ltd.

- Publicidade -
Etiquetas:Check PointCloudHackersMalwarePortugal
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

NotíciasPCGuia Pro

InPost alarga a sua oferta de entregas não-domiciliárias em Portugal com a instalação dos seus primeiros Lockers

Tempo de leitura: 3 min
Acer
NotíciasPCGuia Pro

Acer nomeia Angelo D’Ambrosio como Diretor Regional com responsabilidade em 5 países na zona EMEA

Tempo de leitura: 4 min
Acer
NotíciasPCGuia Pro

Acer reforça parcerias para o ChromeOS

Tempo de leitura: 7 min
©Logitech
PCGuia Pro

Câmaras e colunas juntas: as Rally Bar são novas “armas” da Logitech para as videoconferências

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}