Computadores, internet, smartphones e todos os outros equipamentos de conectividade fazem parte do dia a dia das empresas, trazendo ganhos de produtividade e facilidade de comunicação dentro e fora do ambiente corporativo, além de novas possibilidades de serviços e produtos.
Mas eles precisam ser protegidos dos cibercriminosos que estão sempre procurando falhas para atacar redes (principalmente corporativas – que renderão mais lucros a eles e maiores prejuízos à empresa).
Os principais alvos desses ataques são:
- Infraestrutura de rede (servidores, roteadores, firewalls, etc).
- Computadores.
- Credenciais (identificação dos usuários, senhas, etc).
Ataques à Infraestrutura
Como todos os dados entrando e saindo da rede passa pelos roteadores e firewalls, ao comprometer estes equipamentos, um hacker poderá:
Como todos os dados entrando e saindo da rede passa pelos roteadores e firewalls, ao comprometer estes equipamentos, um hacker poderá:
- Redirecionar o tráfego da rede (levando para sites falsos, por exemplo).
- Capturar os dados que trafegam na rede.
- Fazer ataques do tipo Man-in-the-Middle.
- Atacar a rede interna.
- Interromper a comunicação.
As seguintes recomendações ajudam a manter os roteadores e firewalls seguros:
- Usar senhas seguras e sempre trocar a senha padrão de fábrica.
- Restringir o acesso pela rede externa.
- Se não for necessário, desabilitar os protocolos de roteamento.
- Manter o software/firmware atualizado.
Manter as senhas padrão dos equipamentos são uma das falhas mais comuns. O caso Robert Moore, preso em 2007, ficou famoso por vender serviços de VoIP usando roteadores hackeados de alguns provedores. A principal falha explorada foi justamente o uso de senhas padrão.
Ataque aos Computadores
Costumam ser feitos através de acessos não autorizados usando: credencias roubadas, infecção por malware e exploits às falhas se segurança no sistema operacional e aplicativos.
Costumam ser feitos através de acessos não autorizados usando: credencias roubadas, infecção por malware e exploits às falhas se segurança no sistema operacional e aplicativos.
Para manter os servidores seguros recomendamos:
- Restringir o acesso pela rede aos acessos necessários.
- Gerenciar contas e usuários:
- Apagar contas de funcionários que deixaram a empresa ou não precisam mais de acesso.
- Restringir os privilégios não necessários das contas dos usuários.
- Aplicar atualizações de segurança.
- Usar antivírus e firewall.
Ataques a credenciais
O roubo de credenciais (usuário/senha) pode dar acesso ao servidor da aplicação e a fácil inclusão de código malicioso e acesso a dados sensíveis.
O roubo de credenciais (usuário/senha) pode dar acesso ao servidor da aplicação e a fácil inclusão de código malicioso e acesso a dados sensíveis.
O roubo pode ser feito de várias maneiras:
- Tentativa e erro com ataques de força bruta.
- Ler dados de conexões inseguras.
- Engenharia Social (persuadir alguém a fornecer dados confidenciais, instalar softwares maliciosos ou seguir links para sites maliciosos).
- Ataque ao computador do usuário legítimo e roubo das suas credenciais.
As recomendações para a proteção das credenciais são:
- Usar senhas fortes.
- Uma senha para cada serviço.
- Usar autenticação de 2-fatores (ex.: Token e certificado).
- Restringir acesso (usar VPN, Firewall, etc).
- Manter Sistema Operacional e Aplicativos atualizados.
- Usar um bom antivírus e firewall.
- Não confiar na legitimidade de mensagens de e-mail, messaging, SMS e redes sociais.
Qual a solução ideal?
Infelizmente não há uma solução padronizada. Para que uma proteção seja efetiva, requer-se uma análise profunda do ambiente computacional, das necessidades e riscos para a elaboração de um plano completo de segurança.
Obrigado e até a próxima.
Mariano Sumrell Miranda FONTE: WINCO SISTEMAS
Infelizmente não há uma solução padronizada. Para que uma proteção seja efetiva, requer-se uma análise profunda do ambiente computacional, das necessidades e riscos para a elaboração de um plano completo de segurança.
Obrigado e até a próxima.
Mariano Sumrell Miranda FONTE: WINCO SISTEMAS
Nenhum comentário:
Postar um comentário