Cinco maneiras que podem comprometer uma empresa

Tim Rains, da AWS, chama às cinco formas pelas quais as empresas podem ficar comprometidas os “fundamentos da segurança cibernética”.

Tim Rains, EMEA Regional Leader Security & Compliance da AWS

Ao longo dos anos, muitas infra-estruturas de TI on-premises foram comprometidas. Existem muitas razões para os ataques, incluindo notoriedade, lucro, espionagem militar ou económica, hacktivismo e, mais recentemente, objectivos de política externa via campanha de informação e manipulação cultural, entre muitos outros.

É complicado perceber a motivação de um invasor em particular, por ser difícil atribuir os ataques a indivíduos ou grupos específicos. Se não consegue determinar quem o está a atacar, pode ser difícil ou até mesmo impossível perceber a sua verdadeira motivação.

Se há um “raio de luz”, é que todos os invasores usam inicialmente as mesmas tácticas para tentar comprometerem os seus alvos. Conhecer as formas pelas quais os invasores tentam entrar no seu ambiente pode ajudá-lo a defender-se melhor.

As cinco formas pelas quais as organizações podem ser inicialmente comprometidas são: vulnerabilidades não corrigidas, erros de configuração de segurança, passwords frágeis ou roubadas, engenharia social, ameaça interna.   

As cinco formas pelas quais as organizações podem ser inicialmente comprometidas são: vulnerabilidades não corrigidas, erros de configuração de segurança, passwords frágeis ou roubadas, engenharia social, ameaça interna.      

Vulnerabilidades não corrigidas

Vulnerabilidades são pontos fracos nos softwares e sistemas que, se não foram corrigidos, podem ser explorados pelos invasores para comprometer a confidencialidade, integridade ou disponibilidade de sistemas e dados. Os invasores procuram vulnerabilidades que lhes permitam assumir o controlo total dos sistemas para que possam imiscuir-se mais na infra-estrutura de TI de uma empresa.

Um programa de gestão de vulnerabilidades bem dirigido pode ser muito eficaz a impedir que os invasores descubram e explorem vulnerabilidades na sua infraestrutura. 

Erros de configuração de segurança

Tal como as vulnerabilidades, os sistemas que tenham sido configurados de forma incorrecta podem, por vezes, permitir que os invasores os comprometam. Um programa de gestão de vulnerabilidades bem dirigido pode atenuar esta ameaça. Ao investir num programa de gestão de vulnerabilidades, obtém um “2 em 1”, uma vez que o ajudará a resolver as vulnerabilidades assim como os erros de configuração de segurança.  

Passwords frágeis ou roubadas

Usar passwords frágeis que podem ser facilmente adivinhadas também pode facilitar aos invasores comprometer a empresa. É igualmente arriscado usar a mesma password em vários sistemas; quando os “mal-intencionados” descobrem ou roubam as credenciais, imediatamente tentam aceder aos bancos online, sites de e-commerce e redes sociais, para as usar.  

Engenharia social

As formas de defesa das organizações face à engenharia social podem ser igualmente variadas. Usar serviços para filtrar o email, filtros para URL em servidores proxy e firewall, software antivírus em endpoints e serviços de e-mail e o programa de gestão de vulnerabilidades já referido, podem ajudar a neutralizar ataques de engenharia social. Talvez a atenuação mais eficaz seja educar os profissionais da informação em engenharia social para que possam reconhecer os truques dos invasores quando os virem. A chave para a engenharia social é desenvolver recursos de detecção que ajudem a organização a detectar um comprometimento o mais rápido possível e, assim, reduzir o tempo de resposta.

Ameaça interna

As pessoas com acesso aos activos de uma empresa também podem representar uma ameaça.

Por exemplo, as pessoas podem cometer erros que tenham consequências na segurança, como involuntariamente configurar mal um sistema ou abrir um link malicioso num e-mail.

Outro tipo de ameaça interna é a percentagem, bastante reduzida, de pessoas com acesso privilegiado aos recursos de uma empresa que decidem abusar do privilégio.

Conclusão

Chamo às cinco formas pelas quais as empresas podem ficar comprometidas, os “fundamentos da segurança cibernética”. Empresas que se tornem realmente boas nestes fundamentos dificultam bastante mais o sucesso dos invasores. Concentrar-se nos fundamentos vai pagar maiores retornos de segurança para a sua empresa.

Tim Rains, EMEA Regional Leader Security & Compliance da AWS




Deixe um comentário

O seu email não será publicado