2016-12-16
O bom desempenho resulta da comercialização de mais tecnologia nova e da angariação de novos clientes
Rui Duro, sales manager da Check Point para Portugal
Em 2016, a Check Point obteve um crescimento de 22% em Portugal, no que diz respeito às suas receitas, acompanhado de um aumento de 25% na comercialização de novas soluções, com destaque para as que se destinam a ataques dia zero. “Apesar dos constrangimentos orçamentais, principalmente na Administração Pública, o ano correu muito bem à Check Point”, frisa Rui Duro, sales manager para Portugal. Para 2017, as expetativas são elevadas: “Esperamos ter mais um ano a crescer, impulsionado sobretudo pelas novas tecnologias que aí vêm e pela necessidade de cumprimento regulatório por parte das empresas”. O ano que agora termina ficou ainda marcado por uma ampliação da carteira de clientes do fabricante, que se refletiu num reforço da equipa local, com a contratação de duas pessoas. Em 2017 a Check Point prevê contratar mais um quadro técnico. Rui Duro, sales manager, atribui os resultados positivos à presença em Portugal, dizendo que “tem feito toda a diferença”. Colaborador será alvo preferencial para aceder às empresasA Check Point prevê que, no próximo ano, o colaborador da empresa se torne num dos principais alvos dos cibercriminosos, como porta de acesso às empresas. Já o Relatório de Segurança 2016 da Check Point apontava nesse sentido, afirmando que os colaboradores descarregam malware nos servidores das suas empresas. “Vivemos um ano em que as empresas enfrentaram um aumento sem precedentes nos ciberataques – tanto em volume como em sofisticação. Em 2017, esta tendência manter-se-á, com a agravante de que se utilizarão técnicas cada vez mais ofensivas e onde o objetivo já não será atacar as empresas, mas os seus empregados. Definitivamente, as soluções de proteção avançada são cada vez mais imprescindíveis para fechar todas as portas aos cibercriminosos”, afirma Rui Duro. Phishing e ransomware a crescerO phishing cresceu 80% e prevê-se que continue a fazê-lo. É, aliás, o método favorito dos hackers – três em cada quatro campanhas de malware são difundidas desta forma. Os e-mails fraudulentos não servem só para o roubo de credenciais, podendo também conter ransomware, alerta o fabricante. Este ano, a Check Point revelou detalhes sobre o funcionamento interno da maior campanha ativa do mundo: o Cerber. Também tornou público o código do Jigsaw, uma variante que elimina um ficheiro do dispositivo afetado por cada hora que passa desde a infeção até ao pagamento por parte do utilizador. Os ataques de ransomware foram muito lucrativos para os cibercriminosos e prevê-seem 2017. No passado mês de novembro a Check Point descobriu o Locky, que conseguiu infetar utilizadores através de imagens publicadas em redes sociais, como o Facebook e o LinkedIn. Dispositivos móveis na miraSegundo as previsões da Check Point, em 2017 um em cada cinco colaboradores das empresas será responsável involuntário por alguma falha de segurança que afete dados corporativos, seja através de malware móvel ou de redes Wi-Fi maliciosas. As falhas geradas a partir de smartphones e tablets serão um problema de segurança empresarial cada vez mais importante. Especialmente no Android, devido ao elevado número de utilizadores e às políticas da Play Store, que fazem com que a maioria dos ataques se dirijam a este sistema operativo. Este ano, a Check Point descobriu malware móvel como o CallJam e o DressCode em mais de quarenta aplicações da loja oficial da Google, tendo sido descarregadas entre 600.000 e 2.000.000 de vezes. Também descobriu o HummingBad, um software malicioso que instala publicidade e apps fraudulentas, e o Droidjack em versões não oficiais do popular jogo Pokémon GO. Outra das descobertas deste ano foi o QuadRooter: um set de quatro vulnerabilidades que existe em mais de 900 milhões de smartphones e tablets Android com chipsets da Qualcomm. Este conjunto de pontos débeis permite aos hackers penetrar as defesas destes dispositivos.
Dispositivos conetados e infraestruturas críticasEm 2016, assistimos ao primeiro ataque DDoS global a utilizar dispositivos conetados e que conseguiu atacar, entre outros, o Twitter, Amazon, Spotify e Netflix. Por outro lado, em finais de novembro, um ransomware atacou o metro de San Francisco. Um grupo de hackers impediu o pagamento de bilhetes, o que representou prejuízos financeiros de mais de 500 mil dólares. E, em fevereiro, um ataque paralisou dois hospitais na Alemanha. Estes acontecimentos exemplificam o tipo de ataques que irão ocorrer em 2017 em dispositivos inteligentes e infraestruturas críticas. Os responsáveis de segurança devem preparar-se para possíveis ciberataques, procedentes de três players potenciais: países rivais, grupos terroristas e organizações criminosas. |