Fique protegido contra riscos de segurança nesta temporada de férias
Bem, você pode pensar o que o risco de segurança tem a ver com as festas de fim de ano, mas existe uma correlação, continue lendo para saber como! A maioria das organizações de pequeno, médio e grande porte investem em segurança, mas muitas vezes se encontram na extremidade receptora. A razão pode ser que, embora eles possam estar fazendo muito em uma extremidade, tendem a ignorar outros riscos de segurança aos quais podem estar expostos. À luz desta discussão, é bastante lógico analisar alguns dos principais riscos de segurança aos quais uma organização pode estar exposta:
Trojans: Nesse tipo de ataque, o usuário final chega a um site que parece seguro. Ao tentar baixar algum arquivo, o site geralmente pede que baixem algum programa para poder visualizar ou baixar o arquivo pretendido. Usuários finais inocentes geralmente ignoram os avisos de segurança do navegador e acabam baixando o malware, resultando em um hack bem-sucedido.
Software com correção desativada: software que não foi corrigido com as atualizações de segurança mais recentes provavelmente será explorado por hackers para obter acesso a informações proprietárias. Muitas vezes, os usuários finais desativam descuidadamente as atualizações automáticas e corrigem o download e deixam o software vulnerável a hackers.
Ataques de phishing: a maioria dos e-mails que você recebe atualmente são projetados para ataques de phishing. Esses e-mails parecem perfeitamente normais e genuínos, mas geralmente vêm com um link para obter informações confidenciais do usuário com intenções maliciosas.
Ameaça Persistente Avançada (APT): Neste tipo de ataque uma pessoa não autorizada obtém acesso à rede e permanece escondida com a intenção de roubar dados. O invasor utiliza a pesca submarina (tipo de engenharia social) para obter acesso à rede por meios legítimos.
Como você pode ver, a maioria dessas ameaças tem origem na exposição da rede organizacional à Internet ou ao tráfego externo. Durante a temporada de férias, quando a maioria dos funcionários faz compras online, comprando presentes e outros itens para si próprios e também reservando passagens para viagens e passeios, sua rede fica mais exposta do que nunca ao tipo de ameaças de rede mencionadas acima.
A questão é o que você, como administrador de rede, pode fazer para evitar tais ameaças. Primeiro você precisa analisar as ameaças individualmente e empregar meios para enfrentá-las por meio de software especializado para obter proteção máxima. Vamos ver como lidar com as guloseimas acima, uma por uma:
- Para se proteger contra ataques de Trojan, você pode bloquear o acesso dos funcionários à rede. Para os funcionários, que devem ter acesso à internet, instalar software de segurança de navegação.
- Certifique-se de que a atualização automática esteja habilitada para todos os softwares instalados legitimamente, para que sejam corrigidos com as atualizações de segurança mais recentes. Tente encontrar uma compensação entre segurança de rede e uso de largura de banda.
- Escolha uma ferramenta anti-phishing adequada para anular a probabilidade de um ataque de phishing.
- APTs podem ser evitados usando uma ferramenta de leitura de tráfego de rede. Tente encontrar um padrão incomum no tráfego de rede organizacional para se aproximar do sistema onde o software APT está instalado.
No entanto, antes de sair para comprar um software especializado caro, certifique-se de ter as configurações nativas do Active Directory corretas (caso esteja usando a rede Windows). As configurações do Active Directory e GPO do Windows fornecem proteção suficiente contra ataques cibernéticos se você conseguir obter esses direitos de configuração.
Além disso, faça questão de treinar os funcionários para identificar tais ameaças e as formas de evitá-las. Como você pode ver, a maioria das ameaças mencionadas acima baseia-se na engenharia social, em que os funcionários são atraídos para divulgar credenciais genuínas aos ciberataques e a penetração ocorre a partir daí. Portanto, os funcionários devem se tornar partes interessadas importantes em qualquer programa de proteção de rede que você planeje.