Buscar

Ameaças que estão sujeitas as informações de uma corporação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aqui está algumas das principais ameaças que estão sujeitas as informações de uma corporação. 
Hackers e Malware
Malware e ataques direcionados não são novidade, mas o seu nível de sofisticação melhora a cada ano que passa. Essas ameaças enganam os usuários para fazer o download ou abrir arquivos maliciosos, aproveitando-se de ações de rede e vulnerabilidades de software para infectar e se espalhar. Os ataques utilizam de técnicas complexas para evitar a detecção. Os pesquisadores estimam que cerca de 25 milhões de novas estirpes, únicas de malware foram lançadas em 2011 e que devem chegar a 87 milhões de novas variantes até 2015. Os atacantes estão se aproveitando da vulnerabilidade dos usuários que acessam as redes sociais e elaboram o ataque. Muitos tipos de malware criptografam suas comunicações com servidores remotos, tornando-se difícil para os administradores de rede identificar os pacotes de ofensa. Endereços IP e nomes de host alterados dinamicamente fazem com que a proteção se torne ineficaz.
Computação Móvel
As empresas estão experimentando novas técnicas para aproveitar a popularidade de dispositivos móveis com o objetivo de atrair e reter clientes. As empresas estão fazendo promoção de novos aplicativos móveis ou sites móveis - amigáveis. As equipes de TI estão tentando suportar a computação móvel para que os funcionários continuem sendo produtivos, mesmo quando não estão em suas mesas. E a equipe de segurança tem de descobrir como proteger todos os dispositivos móveis conectados à rede da empresa e, a partir daí, descobrir os aplicativos maliciosos e outros tipos de ataques. A equipe também tem que se preocupar com o que acontece quando dados corporativos ficam armazenados em dispositivos móveis e, caso os mesmos sejam perdidos ou roubados (e contenham dados sigilosos) que providência devem tomar. Essa era uma preocupação que antes não existia, mas hoje é um risco que todos estão correndo.
Nuvem
Muitos grupos empresariais começaram a utilizar os serviços de nuvem e aplicativos web para trabalhar com essa tecnologia, sem antes mesmo conversar com o pessoal da TI. Esses funcionários podem se considerar pró-ativos, porém estão expondo toda a organização a ameaças. Antes de tomar qualquer decisão devem verificar qual é a segurança que essa "nuvem" propõe e se eles darão retorno caso haja algum tipo de transtorno.
Erros recorrentes encontrados em segurança que facilita a violação de dados empresarias 
muitas violações de dados foram resultado de invasores que descobriram senhas, que eram fracas ou senhas padrão que nunca tinham sido alteradas. Ou também alguém muda a configuração de firewall e comete um erro, expondo os dados. Se um funcionário esquece de sair de um computador que contém os registros da empresa, isso acaba permitindo que outra pessoa consiga acesso as informações. E, geralmente, os invasores pegam os arquivos e estes são movidos para um servidor publicamente acessível, sem que sejam criptografados.
Ameaças Internas
O Verizon Data Breach Investigations Report concluiu que 92% das violações de dados são causadas pelo externo, enquanto 14% internamente. As organizações precisam considerar esse dado de ameaças internas entre uma das mais importantes, pois isso pode ocorrer, por exemplo, quando um empregado está descontente com a organização e pode sim expor informações ao público ou levar informações ao concorrente. Ainda pode ocorrer de um ex-funcionário conseguir voltar a entrar na rede depois de sair da empresa e ter acesso a equipamentos, podendo danificá-los, contaminá-lo ou, o pior, apagar dados importantes. Assim as empresas não podem descuidar em relação a isso. Para a empresa, não é o suficiente entender que existem essas ameaças de segurança corporativa. A equipe de segurança, em seguida, tem que trabalhar com grupos de alto nível de gestão e de negócios para entender como estes riscos ameaçam a organização, especificamente, e implementar as melhores práticas e tecnologias que irão proteger os dados e manter a integridade do sistema.

Continue navegando