Principais brechas de segurança nas empresas exploradas por hackers

Conheça os principais pontos de vulnerabilidades das empresas e as principais brechas de segurança. Entenda como os Hackers exploram isso!

Luzia Mendes
brechas de segurança da informação exploradas por hackers

Segundo informações do dfndr lab, laboratório especializado em cibersegurança da PSafe, o número de ataques cibernéticos praticamente dobrou no Brasil em 2018.

Desde 2014, com o aumento da visibilidade do país devido, a Copa do Mundo FIFA, as ameaças à segurança dos dados de empresas brasileiras vêm crescendo. Seja com novas maneiras de explorar vulnerabilidades ou mesmo com métodos antigos, que também cresceram em números.

No ano passado, em 2018, aumentaram as ocorrências de grandes ataques. Os dois tipos que chamaram mais a atenção dos especialistas em seguranca da informação foram o cryptojacking e o ransomware.

Continue acompanhando nosso artigo para conhecer as principais brechas de segurança nas empresas que são exploradas por hackers!

Como se prevenir de ataques virtuais?

Para evitar a dor de cabeça e o prejuízo financeiro de um ataque cibernético ou perda de dados, as empresas devem ter preocupações além das ameaças da Web. É preciso tratar a segurança como uma questão de cultura, uma vez que os principais ataques utilizam engenharia social. Ou seja, utilizam os próprios funcionários das empresas como pontos de vulnerabilidade. Logo, as políticas e boas práticas de segurança devem ser revistas e revisadas periodicamente.

A maior parte dos cuidados com segurança da informação compete às equipes de infraestrutura e administração de ambientes de TI, uma vez que a maioria das empresas não possuem uma área 100% dedicada à segurança.

São vários os pontos a serem verificados: equipamentos, softwares e boas práticas. Nos tópicos a seguir, apresentamos os principais pontos de vulnerabilidade:

 

Firewall

Partindo de uma análise de fora para dentro, em termos de acesso aos dados de uma organização, o primeiro ponto a se ter atenção é o firewall da rede. O firewall é o equipamento que recebe primeiro todos os pacotes de dados enviados para a sua rede corporativa. É por ele que se impede uma série de acessos e os mais modernos já conseguem, inclusive, fazer bloqueio por aplicações.

Para que seja eficiente, o firewall precisa estar sempre atualizado, as regras precisam estar de acordo com as liberações necessárias, sem expor recursos ou máquinas desnecessariamente.

 

Servidor de email

Ainda olhando de fora para dentro, outra grande porta de entrada de vírus e ataques são os emails. Tudo que é recebido por e-mail pode ser uma fonte de infecção. Clicar em links com fotos suas em lugares em que você nunca esteve é um dos golpes mais antigos da internet, mas que continua fazendo muitas vítimas.

Mesmo que o email corporativo tenha antispam, as pessoas ainda acessam seus emails pessoais nos computadores corporativos. Portanto, uma boa política de proxy que impeça o acesso a serviços de email pessoais pode ser uma boa estratégia.

Na InterOp e em muitos de nossos clientes, utilizamos as soluções da HSC Brasil para Antispam e Proxy. A empresa desenvolve tecnologias que envolvem utilização de machine learning e behavior analysis para identificar ameaças e comportamentos anormais que possam impactar a segurança das empresas.

 

Atualização de Versões

Começando a olhar mais para dentro da organização não podemos esquecer que, para manter seguros os ativos, é sempre preciso estar em dia com as atualizações. Pois, se você tem um servidor de e-mails, servidor web ou qualquer aplicação desatualizada disponível na internet, provavelmente em pouco tempo alguém vai usar uma brecha de segurança para atacar esse serviço e aproveitar-se disso para ganhos próprios.

Além disso, os sistemas operacionais que não sofrem atualização e não possuem ferramenta de antivírus são alvos fáceis de todo tipo de ataque, seja ele proveniente da internet, por meio dos acessos do usuário (e-mail, mídias sociais, navegação, etc), ou simplesmente pelo uso de um “inocente” pendrive que veio de casa, onde a segurança não é levada tão a sério.

 

Smartphones

Outro ponto de vulnerabilidade de comum infecção interna é o smartphone. Como é rara a adoção de antivirus em celulares, ao plugar o aparelho para carregar na porta USB o usuário pode estar infectando a rede com algum código malicioso.

Não se deve subestimar o potencial estrago a partir de ações corriqueiras, pois são elas as mais visadas pelos hackers. Além dos celulares, outro ponto de atenção são os dispositivos IOT, que com aumento da adoção serão cada vez mais visados.

 

Usuários

Quando falamos em segurança sempre devemos lembrar do elo mais “frágil” dessa cadeia, que é o usuário. Nunca é demais investir em treinamentos e informações sobre segurança dos recursos da rede.

Algumas empresas investem em ferramentas robustas de firewall, proxy e antivirus e, por isso, podem ter uma política mais liberal de acesso à internet. Já em outras, o acesso é extremamente restrito, com regras rígidas.

Entretanto, nem as mais poderosas tecnologias nem as mais restritas políticas de segurança vão proteger 100% dos ataques. Portanto, a conscientização dos usuários é um dos pontos mais importantes de uma política de segurança. É preciso que as empresas eduquem seus usuários quanto ao impacto de um incidente de segurança, mostrando que seu trabalho será prejudicado com interrupções ou perda de dados. Essa estratégia geralmente parece ser a melhor opção para aumentar a proteção contra vulnerabilidades nas empresas.

 

Conclusão

A segurança da informação é um processo multidisciplinar, que depende fortemente da cultura, do treinamento aos usuários e da qualidade da infraestrutura de TI. Infelizmente as empresas precisam investir cada vez mais na proteção de seus dados, que se torna um ativo cada vez mais valioso.

E o futuro das ameaças para onde caminha? As especulações dos pesquisadores de segurança falam em ameaças que usem, cada vez mais, inteligência artificial para enganar as pessoas e obter acesso não autorizado a informações e recursos de empresas.

Para receber nossos conteúdos atualizados, assine nossa newsletter. Caso desja contratar uma empresa de tecnologia especializada no assunto, conheça o nosso serviço de segurança da informação.

Fique atualizado com nosso melhor conteúdo!

    Compartilhe

    Leitores também acessaram: