Grupos com mais riscos de serem hackeados. |
Não são só os bancos e grandes empresas que podem sofrer
ao terem dados confidenciais divulgados. Especialistas em segurança
on-line listaram 11 grupos que correm mais risco de serem hackeados. Confira:
11. Times de esportes
O medo de que conversas internas se tornem públicas tem levado diversas equipes esportivas a investir na segurança na internet. Matt Little, vice-presidente de desenvolvimento de produto da PKWARE, empresa que vende tecnologia de criptografia para empresas, revela que times estão pagando para ter mais proteção. “Ninguém quer ser a próxima Sony”, afirma.
O medo de que conversas internas se tornem públicas tem levado diversas equipes esportivas a investir na segurança na internet. Matt Little, vice-presidente de desenvolvimento de produto da PKWARE, empresa que vende tecnologia de criptografia para empresas, revela que times estão pagando para ter mais proteção. “Ninguém quer ser a próxima Sony”, afirma.
10. Bancos
Os bancos ainda são o maior alvo de hackers. Eles possuem enormes bancos de dados de dados de clientes, incluindo informações de cartão de crédito e endereços de e-mail. Então, se alguém vai ser hackeado, há uma grande chance de que seja um grande banco.
Os bancos ainda são o maior alvo de hackers. Eles possuem enormes bancos de dados de dados de clientes, incluindo informações de cartão de crédito e endereços de e-mail. Então, se alguém vai ser hackeado, há uma grande chance de que seja um grande banco.
9. Celebridades
No ano passado, um hack no iCloud expôs centenas de fotos íntimas de
celebridades como Kate Upton e Jennifer Lawrence. O serviço da Apple
ainda é um alvo frequente de hackers. Em janeiro, um hacker afirmou que
usou uma falha ‘dolorosamente óbvia’ no iCloud para adivinhar a senha de
uma série de usuários.
8. Espionagens corporativas
Muitas empresas estão preocupadas que seus concorrentes estejam
pagando hackers para tentar romper a sua segurança on-line em busca de
segredos comerciais. Recentemente o diretor do FBI, James Comey advertiu
que hackers chineses tiveram acesso a muitas empresas norte-americanas.
“Há dois tipos de grandes empresas nos Estados Unidos: aquelas que já
foram invadidas pelos chineses e aquelas que ainda não sabem que foram
hackeadas”, afirmou. Comey declarou ainda que os hackers não estavam à
procura de informações de cartão de crédito, mas em vez disso estavam em
busca de segredos comerciais valiosos.
7. Veículos de notícias
Hackers são quase sempre à procura de algum tipo de informação. Especialistas de segurança estão preocupados com a relativa fraqueza de segurança de organizações de notícias. Em geral essas empresas não investem na segurança porque acreditam que são legalmente protegidas de espionagens.
Hackers são quase sempre à procura de algum tipo de informação. Especialistas de segurança estão preocupados com a relativa fraqueza de segurança de organizações de notícias. Em geral essas empresas não investem na segurança porque acreditam que são legalmente protegidas de espionagens.
6. Usuários do snapchat
Recentemente foi descoberta uma técnica apelidada de “The
Snappening”, onde milhares de fotos enviadas por aplicativos como o
Snapchat foram postadas na web. Supostamente, as imagens
são excluídas depois do recebimento, mas as fotos que vazaram no
‘snappening’ foram armazenadas sem que os usuários soubessem. A criadora
do app afirmou que localizou o hacker que estava por trás do método,
mas que ele desapareceu logo depois.
5. Usinas de energia nuclear
Para um hacker que quer causar grandes danos não há lugar melhor do que uma usina de energia nuclear. Apesar de os sistemas de controles de usinas não serem conectados à internet, ainda é possível obter o software. Um estudo de uma universidade de Israel mostrou que é possível interagir com computadores não conectados à rede.
Para um hacker que quer causar grandes danos não há lugar melhor do que uma usina de energia nuclear. Apesar de os sistemas de controles de usinas não serem conectados à internet, ainda é possível obter o software. Um estudo de uma universidade de Israel mostrou que é possível interagir com computadores não conectados à rede.
4. Empresas antigas
Não são apenas as empresas jovens com praticamente nenhuma
experiência ou orçamento para segurança cibernética que são hackeadas.
Um especialista explica que muitas vezes as antigas empresas que
utilizam sistemas de TI há bastante tempo são mais vulneráveis. Se uma
companhia utiliza os mesmos computadores por décadas, as chances são de
que pelo menos um componente do seu sistema de TI esteja desatualizado é
grande. Apesar disso, muitas grandes corporações ignoram a manutenção
dos departamentos de TI e acabam expostas.
3. Jamie Oliver
O cozinheiro britânico Jamie Oliver já teve seu site hackeado três vezes. A página de Oliver estava recheada de malwares, capazes de infectar os computadores de quem acessava o site em busca de idéias de refeições. Um especialista em segurança declarou que a razão pela qual o site de Oliver seja hackeado repetidamente é que quem o executa não descobriu manter os hackers para fora, o que significa que o endereço pode voltar e espalhar malwares.
O cozinheiro britânico Jamie Oliver já teve seu site hackeado três vezes. A página de Oliver estava recheada de malwares, capazes de infectar os computadores de quem acessava o site em busca de idéias de refeições. Um especialista em segurança declarou que a razão pela qual o site de Oliver seja hackeado repetidamente é que quem o executa não descobriu manter os hackers para fora, o que significa que o endereço pode voltar e espalhar malwares.
2. Carros
Com o aumento na complexidade dos sistemas de carros, cresce também o
número de maneiras de invadi-los. Um dos pontos fracos dos carros
modernos é a maneira como eles recebem atualizações de software: o
sistema procura regularmente novas atualizações disponíveis, o que o
torna vulnerável a estranhos. No entanto, esse processo de atualização
também pode tornar os carros mais seguros, já que os fabricantes podem
disponibilizar rapidamente correções para falhas de segurança
recém-descobertas.
1. Mercado financeiro
Desde 1999 as negociações de alta-frequência (HTF) tornaram-se uma das maiores formas de negociação no mercado financeiro. O HTF é controlado por algoritmos que usam uma rede global de torres de microondas para enviar informações através do ar rapidamente. Em 2013, hackers conseguiram inserir um software no sistema do HTF que atrasou a transferência de informações. Outra maneira de interromper o HFT é obter acesso às fontes de informação que os algoritmos usam para fazer negócios. No mesmo ano, a conta do Twitter da agência Associated Press foi invadida e hackers postaram um tweet que afirmava que o presidente Obama tinha sido ferido após duas explosões na Casa Branca. O sistemas HFT viu o tweet e imediatamente decidiu vender as ações da empresa, impactando o mercado.
Desde 1999 as negociações de alta-frequência (HTF) tornaram-se uma das maiores formas de negociação no mercado financeiro. O HTF é controlado por algoritmos que usam uma rede global de torres de microondas para enviar informações através do ar rapidamente. Em 2013, hackers conseguiram inserir um software no sistema do HTF que atrasou a transferência de informações. Outra maneira de interromper o HFT é obter acesso às fontes de informação que os algoritmos usam para fazer negócios. No mesmo ano, a conta do Twitter da agência Associated Press foi invadida e hackers postaram um tweet que afirmava que o presidente Obama tinha sido ferido após duas explosões na Casa Branca. O sistemas HFT viu o tweet e imediatamente decidiu vender as ações da empresa, impactando o mercado.
Via Business Insider