Abaixo
segue cinco exemplos de ameaças que empresas pequenas ou médias como sofrer com
ameaças e possíveis soluções que estas poderiam buscar tomar para resolver
estes problemas.
Exemplo
de ameça #1: Ataques Internos – Digamos que uma determinada empresa resolveu
investigar a quantidade de intrusos que seu sistema possuída, e o resultado foi
que, em 4 anos, pode atribuir 18% das violações aos corruptos internos.
Uma medida que pode ser tomada é aplicar duplo controle, significa que, para cada chave de recurso,
você tem um back up de segurança. Por exemplo, você pode optar por ter um
técnico principal responsável pela configuração da sua Web e servidores SMTP.
Mas, pelo menos, credenciais de login para os servidores devem ser conhecidas
ou estar à disposição de outra pessoa.
Exemplo
de ameaça #2: Falta de Contingência – As empresas que se orgulham de ser
"ágeis" e "responsáveis" muitas vezes atingem essa
velocidade, abandonando a padronização, processos maduros de planejamento e
contingência. Muitas PME têm verificado que uma simples falha em função de
bases de dados ruins ou falta de compromisso com segurança da informação se
tornam desastrosos quando não existe Plano de Continuidade de Negócios, Plano
de Recuperação de Desastre, Política de Resposta a Invasões e Backup Atualizado
dos sistemas (que possa ser realmente restaurado armazenado em outro site).
Certamente
se você tiver dinheiro para isso, contrate um especialista para ajudá-lo a
desenvolver metodologias adequadas de segurança da informação. Se você não tem
recursos para tanto, O SANS Security Policy Project oferece modelos gratuitos e
outros recursos que podem ajudá-lo a escrever as suas próprias políticas. Para
mais informações, visite este site
Exemplo de ameaça #3:
Configuração inadequada – Empresas inexperientes às vezes instalam roteadores,
switches, redes e outros appliances de rede sem envolver qualquer técnico que
compreenda e garanta a melhor aplicabilidade de cada equipamento. Neste
cenário,
uma rede amadora só tem utilidade para o envio e recebimento de dados, não
garantindo qualquer proteção à informação.
As soluções
para uma má configuração seria realizar um escaneamento automatizado. Se você
não pode se dar ao luxo de contratar consultores especializados, provavelmente
você pode pagar, uma única vez, por uma varredura automática em sua rede. Há
muitos e muitos produtos de Gerenciamento de Vulnerabilidades no mercado, em
todos os níveis de preços. O uso regular dos mesmos deve ser parte da sua
rotina de manutenção de sua rede.
Exemplo de ameaça #4: Utilização
imprudente de Wi-Fi nos Hot Spots - Wireless Hot Spots contém os mesmos riscos
que as redes de hotéis - e mais alguns. Hackers invasores normalmente
disponibilizam pontos de acesso wireless que são disponibilizados e acessados
como se fossem um "Free Public WiFi". Isto feito, aguardam por uma
conexão de usuários de laptops wireless. Com um pacote sniffer ativado, o
invasor passa a ter a habilidade de ver tudo do outro computador, inclusive logins.
Este ataque é particularmente nefasto, porque o atacante rouba os dados, não
deixando absolutamente nenhum vestígio de invasão no laptop hackeado.
Para
resolver esse caso, instrua os usuários a sempre escolher conexões
criptografadas e acessa-las através de uma Rede Virtual Privada (VPN). Este
procedimento permite a criptografia de todo o fluxo de dados.
Exemplo de ameaça #5: Uso
indevido da Internet pelos funcionários – Um estudo da Universidade de
Washington em 2006 descobriu que os sites que espalham o maior número de spy
wares foram (em ordem):
• Fã
Sites (como os que fornecem notícias atualizadas de Paris Hilton e Britney
Spears);
• Sites
de jogos on-line (onde você pode jogar contra um estranho)
• Sites
Pornôs (surpreendentemente em terceiro lugar)
Sites de
Relacionamento como MySpace, Orkut e
Facebook têm se tornado o maior abrigo para
spams, trojans e spyware. Usuários que navegam por estes sites estão
convidando, para o mundo empresarial, bots, spyware, keyloggers, spambots, ou
seja, toda a gangue dos malwares. Soluções para a navegação imprópria na
Internet Implementar filtragem de conteúdo web. Soluções de filtro de Web
mantêm bases de dados (atualizadas diariamente) de URLs bloqueadas por categorias. Quanto maior o
número de categorias, maior o número de nuances. Tais ferramentas irão lhe
ajudar a reforçar sua Política Satisfatória de Uso da Tecnologia.
Estes só
foram alguns exemplos de algumas ameaças que os usuários podem se deparar. Para
ter mais informações como estas, clique AQUI