segunda-feira, 11 de fevereiro de 2013

Cinco Ameaças de Segurança nas Empresas de Pequeno e Médio Porte




Abaixo segue cinco exemplos de ameaças que empresas pequenas ou médias como sofrer com ameaças e possíveis soluções que estas poderiam buscar tomar para resolver estes problemas.

Exemplo de ameça #1: Ataques Internos – Digamos que uma determinada empresa resolveu investigar a quantidade de intrusos que seu sistema possuída, e o resultado foi que, em 4 anos, pode atribuir 18% das violações aos corruptos internos.
Uma medida que pode ser tomada é aplicar duplo controle, significa que, para cada chave de recurso, você tem um back up de segurança. Por exemplo, você pode optar por ter um técnico principal responsável pela configuração da sua Web e servidores SMTP. Mas, pelo menos, credenciais de login para os servidores devem ser conhecidas ou estar à disposição de outra pessoa.
Exemplo de ameaça #2: Falta de Contingência – As empresas que se orgulham de ser "ágeis" e "responsáveis" muitas vezes atingem essa velocidade, abandonando a padronização, processos maduros de planejamento e contingência. Muitas PME têm verificado que uma simples falha em função de bases de dados ruins ou falta de compromisso com segurança da informação se tornam desastrosos quando não existe Plano de Continuidade de Negócios, Plano de Recuperação de Desastre, Política de Resposta a Invasões e Backup Atualizado dos sistemas (que possa ser realmente restaurado armazenado em outro site).
Certamente se você tiver dinheiro para isso, contrate um especialista para ajudá-lo a desenvolver metodologias adequadas de segurança da informação. Se você não tem recursos para tanto, O SANS Security Policy Project oferece modelos gratuitos e outros recursos que podem ajudá-lo a escrever as suas próprias políticas. Para mais informações, visite este site
Exemplo de ameaça #3: Configuração inadequada – Empresas inexperientes às vezes instalam roteadores, switches, redes e outros appliances de rede sem envolver qualquer técnico que compreenda e garanta a melhor aplicabilidade de cada equipamento. Neste
cenário, uma rede amadora só tem utilidade para o envio e recebimento de dados, não garantindo qualquer proteção à informação. 
As soluções para uma má configuração seria realizar um escaneamento automatizado. Se você não pode se dar ao luxo de contratar consultores especializados, provavelmente você pode pagar, uma única vez, por uma varredura automática em sua rede. Há muitos e muitos produtos de Gerenciamento de Vulnerabilidades no mercado, em todos os níveis de preços. O uso regular dos mesmos deve ser parte da sua rotina de manutenção de sua rede.
Exemplo de ameaça #4: Utilização imprudente de Wi-Fi nos Hot Spots - Wireless Hot Spots contém os mesmos riscos que as redes de hotéis - e mais alguns. Hackers invasores normalmente disponibilizam pontos de acesso wireless que são disponibilizados e acessados como se fossem um "Free Public WiFi". Isto feito, aguardam por uma conexão de usuários de laptops wireless. Com um pacote sniffer ativado, o invasor passa a ter a habilidade de ver tudo do outro computador, inclusive logins. Este ataque é particularmente nefasto, porque o atacante rouba os dados, não deixando absolutamente nenhum vestígio de invasão no laptop hackeado.
Para resolver esse caso, instrua os usuários a sempre escolher conexões criptografadas e acessa-las através de uma Rede Virtual Privada (VPN). Este procedimento permite a criptografia de todo o fluxo de dados.
Exemplo de ameaça #5: Uso indevido da Internet pelos funcionários – Um estudo da Universidade de Washington em 2006 descobriu que os sites que espalham o maior número de spy wares foram (em ordem):
• Fã Sites (como os que fornecem notícias atualizadas de Paris Hilton e Britney Spears);
• Sites de jogos on-line (onde você pode jogar contra um estranho)
• Sites Pornôs (surpreendentemente em terceiro lugar)
Sites de Relacionamento como  MySpace, Orkut e Facebook têm se tornado o maior abrigo para  spams, trojans e spyware. Usuários que navegam por estes sites estão convidando, para o mundo empresarial, bots, spyware, keyloggers, spambots, ou seja, toda a gangue dos malwares. Soluções para a navegação imprópria na Internet Implementar filtragem de conteúdo web. Soluções de filtro de Web mantêm bases de dados (atualizadas diariamente) de URLs  bloqueadas por categorias. Quanto maior o número de categorias, maior o número de nuances. Tais ferramentas irão lhe ajudar a reforçar sua Política Satisfatória de Uso da Tecnologia.

Estes só foram alguns exemplos de algumas ameaças que os usuários podem se deparar. Para ter mais informações como estas, clique AQUI

Nenhum comentário:

Postar um comentário