BLOG TD SYNNEX
O blog dos negócios de TI.

8 principais tipos de vulnerabilidades de segurança nas empresas

Desde o espaço físico aos canais de comunicação do negócio, hackers têm a chance de se infiltrarem.

 

Novas ameaças à segurança de redes de computadores são vistas todos os dias mundo afora. Hackers estão cada vez mais maliciosos, buscando ganhos financeiros ou mesmo com interesse em sabotagem de sistemas para usos diversos das informações.

Seja roubo de identidades, sequestro de informações, roubo de dados estratégicos para empresas, invasões de câmeras de segurança, roubo de episódios inéditos de séries de televisão, a audácia dos atacantes não se limita ao uso de ferramentas simples, mas sim de Inteligência Artificial, Machine Learning e outras tendências tecnológicas recentes.

Os ataques ocorrem porque os sistemas são vulneráveis e contam com alguma porta de entrada. Entre as principais, podemos citar:

1 – Controle de acesso físico ao Data Center da empresa: se a Nuvem não é uma opção para certos negócios realizarem ao menos o armazenamento e backup de informações, o espaço físico em que está instalado o centro de dados precisa ser protegido, com acesso apenas a pessoas autorizadas.

2 – Ameaças naturais: o empresário precisa considerar o local onde a sua empresa está instalada e se o prédio em que o Data Center está ligado é suficientemente seguro contra incêndios, alagamentos, queda de árvores, curto circuitos. Prédios antigos, por exemplo, precisam necessariamente de uma avaliação elétrica para saber se há capacidade para receber hardwares que vão exigir energia. Em todos os casos, porém, é essencial ter um plano de contingência.

3 – Falhas humanas: é nos erros das pessoas que estão as principais portas de entrada de ataques nas redes corporativas. Seja abrindo anexos de e-mails de remetentes desconhecidos, clicando em links maliciosos, perdendo dispositivos com informações da empresa, criando senhas fracas ou não atualizando-as. Por isso, é preciso ter além de uma política de segurança clara sobre o que é ou não permitido na rede corporativa, mas também treinamentos constantes dos usuários finais.

4 – Falta de investimento em hardwares: máquinas antigas que não têm mais capacidade de receber atualizações ou novas fontes de memória, precisam ser descartadas. Além de obsoletas, atrapalhando a inovação do negócio, oferecem maiores chances de panes elétricas.

5 – Falta de investimento em software: empresas fornecedoras de soluções de tecnologia divulgam periodicamente novos serviços e equipamentos que podem melhorar a TI corporativa, assim como complementos que podem agilizar o trabalho nas companhias. Para cada tipo de empresa e necessidade, existe um software novo que pode agregar agilidade ao negócio.

6 – Utilização de dispositivos externos sem controle: pendrives ou HD’s externos, que estiverem contaminados por algum tipo de vírus e forem plugados em alguma máquina conectada à rede, podem infectar um sistema inteiro por meio de uma entrada simples e fácil de ser acessada por qualquer pessoa. Além disso, dados confidenciais podem ser roubados.

7 – Utilização de softwares não homologados para comunicação: Skype, WhatsApp, Messenger do Facebook, além de outros aplicativos de mensagens instantâneas podem comprometer a segurança de qualquer negócio se houver troca de links maliciosos ou o usuário receber algum arquivo infectado ou mesmo para o envio de materiais corporativos que sejam estratégicos ou confidenciais.

8 – Falta de comunicação entre equipes: os membros de TI devem estar alinhadíssimos com o time de segurança digital para combater ameaças comuns. Enquanto a TI deve estar atualizada sobre as potenciais vulnerabilidades dos equipamentos conectados à rede, a equipe de segurança deve estar atenta às ameaças mais reais e próximas ao negócio.

Enfim, as vulnerabilidades transitam entre as mais simples às mais complexas, mas para todas elas existe uma dezena de soluções que podem ser empregadas. Um plano de ação de segurança e o monitoramento sistemático de todas essas possíveis portas de entrada de ataques são desejáveis para empresas de todos os portes.

 

Ransomware - como proteger seus clientes
RANSOMWARE: COMO PROTEGER A EMPRESA DE SEUS CLIENTES

Escreva seu comentário

Posts relacionados

Privacidade em risco: os perigos de vender seus dados biométricos

Vender seus dados biométricos por criptomoedas pode parecer uma oportunidade, mas os riscos para sua privacidade e segurança são muito maiores do que você imagina. 

XDR: entenda o que é a detecção e resposta estendida

Descubra como o XDR pode fazer a diferença na segurança cibernética. 

Malware em pagamentos por aproximação: como evitar esse golpe?

Com a crescente popularidade dos pagamentos por aproximação, uma nova ameaça digital surge, colocando em risco a segurança de suas transações. Descubra como proteger seus dados! 

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_8023', formData: { cssClass: 'hs-form stacked' } });