Home / Tecnologia / ECONOMIA / “Estamos a assistir a ataques informáticos cada vez mais sofisticados” – Rui Duro
checkpoint rui duro ataques informáticos
Rui Duro, sales manager da Check Point Software para Portugal (Foto: Divulgação)

“Estamos a assistir a ataques informáticos cada vez mais sofisticados” – Rui Duro

Por: Ana Rita Justo

Os ataques informáticos são uma das grandes ameaças das empresas no século XXI. A proteção contra estes ciberataques é um imperativo, mas em Portugal ainda não está massificada. Rui Duro, responsável de vendas da Check Point em Portugal, fornecedor global líder de soluções de cibersegurança, falou à PME Magazine sobre os alertas que as empresas devem ter em conta na gestão da segurança da sua informação.

PME Magazine – Em que ponto estão as empresas portuguesas no que toca à proteção dos seus sistemas informáticos?
Rui Duro –
As empresas portuguesas encontram-se num estágio ainda muito básico a nível de proteção dos seus sistemas informáticos e ecossistemas empresariais. Na Check Point, estamos a assistir a ataques informáticos cada vez mais sofisticados e complexos, aos quais chamamos de Gen V, uma geração onde os cibercriminosos se comportam como autênticas organizações multinacionais e bem estruturadas, para desenvolver ataques cirúrgicos e massivos contra os seus alvos.

PME Mag. – Quais são os ataques mais frequentes?
R. D.–
Existem variados tipos de ataques frequentes, mas na nossa monitorização contínua das ameaças a nível global e em território português, através da nossa plataforma Threat Cloud, podemos destacar que a mineração de criptomoedas através da exploração de recursos de hardware das vítimas tem sido, nos últimos dois anos, a principal fonte de ameaça para as empresas, bem como diversos ataques de ransomware que sitiam o ecossistema informático das vítimas e pedem resgates em bitcoin para poderem libertar os dados e informação sensível das vítimas. Os ataques a dispositivos móveis têm vindo também a crescer de forma muito acentuada, o que nos leva sempre a alertar para a necessidade de implementação de soluções que agreguem os endpoints.

PME Mag. – Segundo o 2019 Verizon Data Breach Investigations Report, 63% das tentativas de ataque contra PME foram bem-sucedidas. Que impacto pode um ataque destes ter numa PME?
R. D. –
O impacto pode ser tal, que pode levar ao encerramento de atividade de uma empresa. Os ataques já não acontecem no momento em que se detetam. Os cibercriminosos estão a ficar cada vez mais sofisticados e procuram novas estratégias de intrusão, conseguindo introduzir-se nos ambientes e sistemas informáticos e onde permanecem “adormecidos” durante largos períodos de tempo, recolhendo informação, hábitos de utilização, estudando potenciais brechas dos sistemas, para, no momento de ativação do ataque, não darem hipótese de reação às vítimas. Isto significa que uma PME, ao ser alvo de um ataque, paralisará totalmente a sua capacidade de gestão e reação, ficando totalmente refém das exigências dos cibercriminosos.

PME Mag. – Para muitas PME, a falta de recursos financeiros continua a ser um problema para a implementação de recursos contra malaware. Como contornar isso?
R. D. –
Durante muito tempo essa poderia ser uma desculpa, porém, atualmente, com as diversas soluções existentes no mercado, é possível a qualquer PME estar devidamente protegida e agir de forma proativa na previsão, deteção e anulação das ameaças de segurança. Na Check Point, temos desenvolvido soluções completas, baseadas na cloud, que permitem a proteção total das empresas desde as suas infraestruturas básicas aos endpoints (telemóveis, computadores portáteis e outros dispositivos que possam ter acesso a informação).

PME Mag. – O que podem as empresas fazer para se salvaguardarem destes ciberataques?

R. D. – Antes de tudo, focar-se primeiramente na prevenção e formação. A formação dos seus colaboradores reduzirá a probabilidade de serem alvo de um ataque, pois a maior e mais perigosa brecha na segurança de qualquer empresa é o fator humano. Em conjunto, implementar políticas claras e restritas de segurança, que permitam minimizar o risco de exposição da informação da empresa, acompanhadas pela implementação de uma solução tecnológica integrada, que leve a assegurar todo e qualquer dispositivo de acesso à informação, todos os processos de gestão de informação e infraestrutura tecnológica quer de hardware, como de software.