As ameaças virtuais mais comuns e as formas de combatê-las

Com a evolução dos ataques é preciso conhecer os riscos para se prevenir e se proteger.

 

Em tempos de ataques virtuais cada vez mais sofisticados e frequentes todos precisam aprender a se proteger. Conhecer as ameaças mais comuns é o primeiro passo para reforçar a segurança contra invasores e criminosos cibernéticos.

Uma infraestrutura de segurança deve estar preparada para abranger as tecnologias, os processos e os usuários envolvidos e oferecer proteção de rede, controle de aplicativo e gerenciamento de endpoint, tudo isso sem comprometer o desempenho do sistema ou a produtividade dos usuários.

Se os crimes digitais estão evoluindo, os sistemas de proteção também precisam de reforço. Aplicativos infectados são uma das principais ameaças. Uma política de segurança ultrapassada pode expor dados confidenciais da empresa pelos smartphones. Os dispositivos móveis devem sempre ter senhas de acesso para minimizar riscos em caso de perda ou roubo.

Nas empresas, os colaboradores, cada vez mais móveis e conectados, costumam facilitar sem querer a vida dos invasores. Inocentemente, eles podem deixar brechas nas redes sociais, pistas para os crackers (hackers mal intecionados) criarem e-mails e mensagens dirigidas para instalar programas maliciosos na rede. Os pendrives também podem ser potenciais contaminadores do ambiente.

O ideal no combate às vulnerabilidades humanas é combinar a responsabilidade da empresa de educar e conscientizar a equipe ao bom senso dos colaboradores.

De acordo com análises da Gartner, diversas vulnerabilidades do sistema são causadas por problemas de configuração. A retenção do PC é uma estratégia que possibilita às equipes de TI flexibilidade para definir restrições e lidar com diferentes usuários da empresa.

Outro risco são os aplicativos sem patch. O mais indicado nesse caso é uma solução que facilite o cumprimento e manutenção de inventários, patches e listas negras de aplicativos de software. A migração para os sistemas operacionais mais recentes e seguros deve ser facilitada, para garantir que o novo sistema operacional esteja corrigido e protegido. Além disso, consultorias externas podem ser contratadas para testar seu sistema contra diferentes tipos de ataques e apontar melhorias.

Segundo a Symantec, em 2010, cresceu o número de ataques contra exposições inéditas em empresas. De um lado, os criminosos exploram as falhas de segurança e de outro os fornecedores de softwares correm para corrigi-las. Embora seja algo elementar, muitas empresas ficam expostas porque simplesmente não atualizam os antivírus.

O uso de senhas complexas e diferentes para cada plataforma não serve apenas para dificultar a vida dos usuários. Elas não podem fazer nenhuma referência à empresa e nem facilitar a invasão do sistema de segurança.  

 

Confira as formas de ataque mais comuns e como se proteger:

 

1- Ameaça zero-day

A vulnerabilidade zero-day é uma ameaça até então desconhecida, que ainda não tem um patch ou atualização disponível do fornecedor.

Como se proteger: Adicionar novas defesas baseadas em assinatura.

 

 

2- Trabalhar fora do firewall

Muitos colaboradores hoje trabalham fora do perímetro da rede da empresa e a qualquer momento podem se conectar à Internet de aeroportos, hotéis, de casa ou qualquer outro lugar.

Como se proteger: Adicionar software firewall cliente location-aware em laptops e outros PCs de endpoint

 

3- Atualização precária

Uma pequena vulnerabilidade não corrigida em um aplicativo, navegador ou sistema operacional pode significar sérios problemas.

Como se proteger: O controle de acesso à rede, ou NAC, deve ser utilizado para certificar de qualquer ponto de acesso permitido da sua rede tem todos os patches atuais e atualizações de antivírus em dia.

 

4- Aplicativos

O acesso não gerenciado de aplicativos para a Internet além de trazer riscos, gera problemas de desempenho.

Como se proteger:  Controle os aplicativos que não sejam essenciais para reduzir o trabalho de gerenciamento deles e reforçar a proteção.

 

5- Internet

A rede mundial costuma ser um ponto de distribuição de malware.

Como se proteger: Use uma combinação de URL (reputação) filtragem e digitalização de páginas web para malware.

 

6- Perdas e roubos

Todos nós estamos sujeitos a perdas e roubos de dispositivos cheios de dados e informações que não podem ser violadas.

Como se proteger: Desenvolva e implemente uma política de criptografia de dados.

 

7- E-mails e mensagens

No dia a dia de trabalho não é difícil nos distrairmos e acabarmos enviando um e-mail para um endereço errado, o que poderia expor informações para estranhos mal intencionados e causar prejuízo.

Como se proteger: Utilize um software de prevenção de perda de dados para verificar se há conteúdo sensível.

 

8- Dispositivos USB

Quando os usuários conectam um dispositivo USB em um computador da empresa, eles ignoram outras camadas de defesa, como a proteção de firewall gateway. Isso transforma dispositivos com portas USB em um meio de fácil ataque.

Como se proteger: Use controle do dispositivo para especificar quais usuários tem permissão para fazer uso dos dispositivos USB.

 

Please reload

Posts Recentes
Please reload

  • Wix Twitter page
  • Wix Facebook page
  • Wix Google+ page
  • LinkedIn Social Icon