Porta aberta ao inimigo cibernético: as brechas mais usadas pelos hackers
Para evitar quadros como estes, a Blue Coat listou seis (6) pontos vulneráveis da área de TIC das empresas, verdadeiras portas abertas ao inimigo:
1. Não deixe sua vida aberta! Senhas. Uma senha deveria ser o seu maior segredo, mas, com demasiada frequência, é um risco autoimposto pelo usuário. “O maior problema da senha não é o uso de senhas fracas, mas o REUSO de QUALQUER senha. Devemos pregar com mais frequência contra o pecado do reuso de senhas do que contra o pecado das senhas fracas”, diz o consultor de TI Ken Harthun.
2. Guardar segredos é encrenca. Shadow IT e Shadow Data. Esconder da área de TI o uso de aplicações na nuvem pode ser um desastre para a política de segurança da organização. Segundo o recente Shadow Data Report, elaborado pelo Elastica Cloud Threat Labs, da Blue Coat, as organizações não têm consciência de que 26% dos documentos armazenados em aplicações na nuvem são amplamente compartilhados. Isso significa que qualquer funcionário pode acessá-los. Em alguns casos, dados que deveriam ser secretos podem ser descobertos numa simples pesquisa no Google.
3. Esgueirando-se para dentro e para fora? Malware em tráfego criptografado. Os invasores digitais se utilizam furtivamente de criptografia para ocultar seu comportamento. A criptografia SSL/TLS é amplamente utilizada para a segurança das comunicações com servidores internos e externos. Ainda assim, como evita a inspeção do tráfego da rede, pode ser usada para “cegar” os mecanismos de segurança, aumentando dramaticamente o risco do ambiente corporativo.
4. Quem está observando você? Spyware móvel. A inserção de spyware em dispositivos móveis permite aos invasores estabelecer secretamente perfis de comportamento e hábitos online; o spyware foi um dos principais tipos de malware móvel em 2015, segundo o 2015 State of Mobile Malware Report da Blue Coat. Enquanto dormimos, nos exercitamos, trabalhamos e fazemos compras com nossos dispositivos móveis, cibercriminosos estão aguardando para tirar vantagem dos dados coletados por esses dispositivos.
5. Onde você vai? Endereços Web suspeitos. Há 10 domínios e extensões de arquivos (TLDs) na web mais associados a sites suspeitos, segundo uma recente pesquisa da Blue Coat. Um aumento de endereços Web suspeitos dá aos bandidos oportunidades de participarem de atividades maliciosas. É comum que consumidores e empresas não tenham a menor ideia acerca de quais sites são os mais suspeitos e como evitá-los.
6. Quem está na sua casa? Acesso por fornecedores externos. Não pode ser segredo para você quais fornecedores externos, como empresas de planos de saúde e prestadores de serviços de ar condicionado, têm acesso às suas redes corporativas. Se você não tiver esta clareza, é possível que ciber criminosos tenham. Eles trabalham duro para descobrir antes de você quais são esses parceiros externos à sua empresa e, a partir daí, usam essa via indireta para atacar. E a coisa não para por aí. Os bandidos já usaram dispositivos como impressoras, termostatos e máquinas de vendas para obter acesso a redes corporativas.
A partir da compreensão dessas vulnerabilidades, é possível reforçar a postura de segurança de TI das organizações.
Para garantir o sucesso da política de segurança da empresa, os profissionais de TI e segurança precisam comunicar claramente esses riscos aos demais departamentos da empresa. Tarefa a ser realizada de forma contínua e sempre atualizada, a comunicação da área de TI com todo o corpo de funcionários e colaboradores é essencial para que essas 6 portas sejam fechadas, e assim permaneçam.