Quais são as principais ameaças à segurança online?

A maioria das ameaças à segurança é feita por invasores que usam um número relativamente pequeno de vulnerabilidades. Os invasores, por serem relativamente oportunistas, seguem o caminho de menor resistência e continuam a tirar proveito dessas falhas mais comuns, em vez de procurar novas explorações ou tirar vantagem das mais difíceis. Felizmente, em muitos casos, sua previsibilidade facilita a prevenção de ataques seguindo algumas regras simples:

  • Aplique atualizações e patches regulares assim que estiverem disponíveis.
  • Empregue software e hardware de segurança, como firewalls e servidores de autenticação.
  • Não use senhas padrão e outros valores fornecidos com o seu software.

De acordo com o Instituto SANS (SysAdmin, Auditoria, Rede, Instituto de Segurança), as dez principais ameaças são:

  • Servidores e serviços da Web. Os servidores HTTP (Web) padrão tiveram várias vulnerabilidades e vários patches foram emitidos nos últimos anos. Verifique se todos os seus patches estão atualizados e não use configurações padrão ou aplicativos de demonstração padrão. Essas vulnerabilidades podem levar a ataques de negação de serviço e outros tipos de ameaças.
  • Serviço de estação de trabalho. Um invasor pode obter controle total sobre um computador comprometendo o serviço Windows Workstation, que normalmente é usado para rotear solicitações de usuário.
  • Serviços de acesso remoto do Windows. Uma variedade de métodos de acesso remoto são incluídos por padrão na maioria dos sistemas. Esses sistemas podem ser muito úteis, mas também muito perigosos, e um invasor com as ferramentas certas pode facilmente obter controle sobre um host.
  • Microsoft SQL Server (MSSQL). Existem várias vulnerabilidades no MSSQL que podem permitir que um invasor obtenha informações de um banco de dados ou comprometa o servidor. Além de aplicar todos os patches mais recentes, ativar o Log de autenticação do SQL Server e proteger o servidor no nível da rede e do sistema impedirá a maioria desses ataques.
  • Autenticação do Windows. A maioria dos sistemas Windows usa senhas, mas as senhas podem ser facilmente adivinhadas ou roubadas. Criar senhas mais fortes e mais difíceis de adivinhar, não usar senhas padrão e seguir uma política de senha recomendada impedirá ataques de senha.
  • Navegadores da Web. Sua janela para a Internet, um navegador da Web, contém muitas vulnerabilidades. Explorações comuns podem incluir a divulgação de "cookies" com informações pessoais, a execução de códigos não autorizados que possam comprometer um sistema e a exposição de arquivos armazenados localmente. Definir as configurações de segurança do navegador para uma configuração superior ao valor padrão impedirá a maioria dos ataques do navegador da Web.
  • Aplicativos de compartilhamento de arquivos. Os programas ponto a ponto (P2P) são comumente usados ​​para compartilhar arquivos. Em um sistema P2P, os computadores estão abertos para outras pessoas na rede P2P para permitir que todos os participantes pesquisem e baixem arquivos um do outro. Muitas empresas proíbem o uso de redes P2P devido ao risco óbvio de dados comprometidos.
  • Exposições ao LSAS. O LSAS (Subsistema de Autoridade de Segurança Local do Windows) tem um estouro crítico de buffer que pode ser explorado por um invasor para obter controle sobre o sistema. Novamente, a configuração e aplicação adequadas de patches impedirão a maioria das explorações.
  • Cliente de email. Os invasores podem usar o cliente de email em um computador para espalhar worms ou vírus, incluindo-os como anexos em emails. A configuração apropriada do servidor de email e o bloqueio de anexos, como arquivos .exe ou .vbs, impedirão a maioria dos ataques de clientes de email.
  • Mensagem instantânea. Muitas empresas também impedem que os funcionários usem mensagens instantâneas, não apenas por causa das ameaças técnicas, mas também pela possibilidade de perda de produtividade. Configurar o IM corretamente, aplicar todos os patches mais recentes e controlar as transferências de arquivos que ocorram pelo IM impedirão a maioria dos ataques.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?