Press Release: A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, está atenta às situações de ataques informáticos que ocorreram em Portugal.
O primeiro caso foi o da Worten, que negou a existência de um ataque, após terem surgido publicações que afirmam que estará a ser vendida na darkweb uma base de dados com 9,6 milhões de contas de utilizadores com dados completos sobre os mesmos, incluindo faturas.
Durante o dia de ontem, ocorreu um ataque aos sistemas informáticos da Notícias Ilimitadas e da Global Media, com ambas a confirmarem esse mesmo ataque, que afetou os sites noticiosos e as edições e-paper dos jornais de ambos os grupos, bem como sistemas de emissão da TSF.
Deste modo, gostávamos de partilhar consigo a reação de Rui Duro, Country Manager da Check Point Software em Portugal, relativamente a estes casos: “Situações destas, a serem confirmadas, são sempre situações muito complexas e sensíveis, visto estarmos a falar na interrupção nos serviços digitais de dois importantes grupos de media, assim como na possível exposição de dados de 9,6 milhões de contas de utilizadores da base de dados de um dos maiores retalhistas nacionais.”
“Relativamente ao alegado ataque à Worten, embora a mesma tenha comunicado que os seus sistemas não foram comprometidos, recomendamos sempre que os possíveis visados ajam de forma proativa, através da alteração imediata da sua palavra-passe, especialmente se a mesma é utilizada para outros serviços.”
A importância das soluções de segurança informática com foto na prevenção
Rui Duro referiu que estes são dois importantes exemplos que reforçam a importância que todas as empresas têm de ter quanto à proteção dos seus sistemas, bem como dos seus dados, não só para as empresas em si, como para os seus utilizadores.
Como tal, acrescentou que “nas próximas semanas irão aumentar as tentativas de ataques de Phishing (como o Olá Pai/Olá Mãe), bem como outros esquemas fraudulentos para a obtenção de dados ou valores, por via da utilização das informações obtidas, tentado dar credibilidade aos alegados ataques usando informação válida.
Tenha particular atenção a atividades suspeitas nas suas contas de utilizador, assim como tenha cautela com e-mails e mensagens não solicitadas, particularmente aquelas que solicitem informações pessoais.”
Mais informações aqui.