Please enable JS

Blog

Hacker

Os hackers atacam por onde você menos espera

31 de agosto de 2018 / Tecnologia / por Comunicação Krypton BPO

Ultimamente, temos presenciado diversos ataques de hackers que fazem das empresas suas reféns. De acordo com um levantamento da Norton, realizado em 2016, os prejuízos com cibercrimes chegaram a mais de US$10,3 bilhões no Brasil e US$125,9 bilhões no mundo. Mas como que esses criminosos conseguem chegar até as empresas? Por qualquer dispositivo conectado à internet, simples assim. Muitas companhias estão vulneráveis a invasões de cibercriminosos não apenas pelo servidor, mas por meio de qualquer dispositivo conectado à rede Wi-Fi, como um computador de um funcionário e, por que não, uma impressora com conexão sem fio.

Para evitar esse tipo de ataque, as empresas instalam softwares nos computadores que protegem o sistema, porém, caso um desses programas esteja desatualizado, o sistema fica vulnerável. Portanto, o ideal é investir também na segurança do hardware, buscando soluções que protejam todas as informações ao menor sinal de risco. Isso também cabe às impressoras, uma vez que grande parte dos documentos importantes e sigilosos salvos em um computador passa por ela. Sendo assim, o hacker pode roubar dados de documentos impressos ou digitalizados, além de utilizá-la como porta de entrada para o servidor da companhia.

Como se proteger de ciberataques
Atualmente existem tecnologias que protegem as impressoras de qualquer tipo de ataque, como o HP Whitelisting, que bloqueia aplicativos maliciosos ou não assinados pela HP a serem executados na impressora. Um primeiro passo é colocar uma senha administrativa no dispositivo, outra forma é fazer com que o usuário coloque a senha diretamente na impressora para poder liberar a impressão do documento, assim evita-se que outras pessoas leiam qualquer informação confidencial quando o dono do documento não estiver por perto.

Contra o ataque do hacker via rede, a solução é bloquear diretamente na BIOs da impressora ou computador. Ou seja, o hardware possui uma tecnologia que realiza uma varredura para identificar malwares enquanto o equipamento é inicializado. Além disso, existem ferramentas que ajudam a detectar ameaças em tempo real, realizando um monitoramento automatizado e validação de software embarcado.

Fonte: Computer World

Fonte da imagem: Designed by jcomp

Posts relacionados

Wifi

5 funções inúteis que consomem internet sem você perceber

9 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
celular

7 funções para fazer a bateria durar mais que você deveria usar hoje

7 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
WhatsApp

Como limpar o cache do WhatsApp? Confira o passo a passo

4 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
Qual a importância do inventário de ativos para a segurança da empresa?

Atualize a sua senha hoje mesmo e evite todos esses riscos online

2 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
68% dos brasileiros estão mais cuidadosos contra golpes digitais

Novo golpe do PIX usa falsa central bancária para roubar dinheiro

2 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
Conheça cinco alertas vermelhos de golpes online

Fraudes corporativas atingem 63% das empresas em um ano, revela pesquisa

25 de junho de 2025 / Tecnologia / por Comunicação Krypton BPO

abc