{"id":394,"date":"2014-04-22T16:31:00","date_gmt":"2014-04-22T19:31:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/hackers-usam-sistema-refrigeracao-cardapios-acessar-roubar-dados"},"modified":"2014-06-05T12:40:18","modified_gmt":"2014-06-05T15:40:18","slug":"hackers-usam-sistema-refrigeracao-cardapios-acessar-roubar-dados","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/hackers-usam-sistema-refrigeracao-cardapios-acessar-roubar-dados\/","title":{"rendered":"Hackers usam de sistema de refrigera\u00e7\u00e3o a card\u00e1pios para acessar e roubar dados"},"content":{"rendered":"<p>Seguran&ccedil;a &eacute; quest&atilde;o de prioridade e est&aacute; ainda mais no radar de empresas que t&ecirc;m grande base de dados de clientes ou realizam transa&ccedil;&otilde;es financeiras online e deve permear toda a automa&ccedil;&atilde;o das companhias. Junto &agrave; amplia&ccedil;&atilde;o do leque de prote&ccedil;&atilde;o, outro fator que promete ganhar for&ccedil;a &eacute; a educa&ccedil;&atilde;o de colaboradores para que adotem atitudes seguras tamb&eacute;m em suas vidas virtuais, tanto em PCs, como em smartphones, cada vez mais utilizados para realizar tarefas do trabalho. Ter um <a href=\"https:\/\/www.psafe.com\/android\/\">software de seguran&ccedil;a<\/a> instalado em celulares &eacute; a cada dia mais urgente. Isso porque hackers t&ecirc;m usado sistemas de refrigera&ccedil;&atilde;o, ventila&ccedil;&atilde;o e aquecimento de empresas, impressoras, termostatos, equipamentos de v&iacute;deo confer&ecirc;ncia, m&aacute;quinas de venda e at&eacute; card&aacute;pios online para infiltrar malware que acessa as informa&ccedil;&otilde;es mais valiosas interligadas em redes corporativas &ndash; o acesso se d&aacute; por meio de software que controla todos os servi&ccedil;os necess&aacute;rios &agrave; empresa.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/hacker-empresa_2014-04-22.jpg\" style=\"height:450px; width:450px\" \/><\/p>\n<p>O problema &eacute; urgente e complexo e exige de empresas maior investimento em seguran&ccedil;a digital. Estudo da Arbor Networks aponta que os varejistas gastam em m&eacute;dia 5% do or&ccedil;amento com seguran&ccedil;a, sendo o maior volume de verba de TI gasto em Marketing e an&aacute;lise de dados. Para completar os n&uacute;meros que podem mostrar a necessidade de mudan&ccedil;a de rumo, levantamento do Instituto Ponemon de 2013 mostra que 28% dos ataques n&atilde;o tiveram sua fonte de origem desvendada e 23% das invas&otilde;es podem ser atribu&iacute;das &agrave; neglig&ecirc;ncia de terceiros.<\/p>\n<p>Os &uacute;ltimos casos que ganharam eco na m&iacute;dia tradicional foram: hackers que invadiram o sistema de cart&atilde;o das lojas Target (varejista americana) atrav&eacute;s do seu sistema de aquecimento e refrigera&ccedil;&atilde;o e criminosos que infiltraram software malicioso em um card&aacute;pio online de um restaurante chin&ecirc;s muito apreciado por funcion&aacute;rios de uma grande petrol&iacute;fera, ap&oacute;s fracassarem na tentativa de invadir os computadores da empresa. Ao acessar o card&aacute;pio, os colaboradores fizeram download do software que deu acesso aos computadores da companhia.<\/p>\n<p>A li&ccedil;&atilde;o parece ter ficado clara. Quem quer garantir a privacidade de dados corporativos deve voltar sua aten&ccedil;&atilde;o a procurar pontos vulner&aacute;veis nos mais improv&aacute;veis locais para manter as informa&ccedil;&otilde;es longe do alcance de hackers e bisbilhoteiros do governo. Equipamentos perif&eacute;ricos devem ter os sistemas de prote&ccedil;&atilde;o ativados e fornecedores n&atilde;o devem ter acesso &agrave; rede corporativa central, ou seja, os sistemas de aparelhos perif&eacute;ricos n&atilde;o devem ser ligados &agrave; base de informa&ccedil;&otilde;es do RH, cart&otilde;es de clientes ou outras informa&ccedil;&otilde;es sigilosas, com isso, impedindo o acesso de terceiros ao sistema central.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguran&ccedil;a &eacute; quest&atilde;o de prioridade e est&aacute; ainda mais no radar de empresas que t&ecirc;m grande base de dados de clientes ou realizam transa&ccedil;&otilde;es financeiras online e deve [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":9946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-394","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=394"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/394\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/9946"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}