ArtigosSegurança

Top vulnerabilidades que sua empresa precisa corrigir

9K views
2 Comentários
5
(2)

Segurança sem dúvida é um assunto que precisamos aprender e aplicar diariamente em nossas rotinas de trabalho, e com a ajuda da Check Point, listamos 9 vulnerabilidades que sua empresa precisar corrigir!

1 Software Legado

Empresas utilizam softwares desatualizados com dados importantes. Dados com tecnologia desatualizada, sem manutenção no código, e muitas vezes, sem um controle de acesso efetivo.

2 Configurações Padrão (default)

Impressoras, Access Points, câmeras e outros hardwares são deixados com usuários e senhas default, sendo expostos a graves brechas de usuários e senhas encontráveis na internet

3 Falta de Criptografia

Sistemas web e sistemas que contém dados importantes são utilizados sem criptografia, muitas vezes até encontramos websites sem https

4 Política de acesso remoto

Acesso remoto liberado de forma não auditada e não monitorada ou servidores com portas abertas direto à internet podem ser brechas para que alguém alcance dados da rede corporativa.

5 Políticas e procedimentos

Lacunas de segurança são criadas quando o pessoal de TI e Governança
diferem em sua abordagem para garantir controles industriais.
Os lados diferentes devem trabalhar juntos para criar uma política de segurança que protege as tecnologias da companhia

6 Falta de segmentação de rede

Redes mal planejadas e mal configuradas conectadas à Internet e
recursos de firewall que não conseguem detectar ou bloquear códigos maliciosos podem fornecer aos invasores um meio de acessar sistemas internos.

7 Softwares Crackeados

Softwares sem licença e com cracks são uma verdadeira “avenida” para invasores e vírus. A falta de update nestes softwares (para não se perder a falsa licença) garantem brechas enormes para um invasor, somados com as vulnerabilidades que muitas vezes o crack já possui

8 Códigos não planejados com visão de segurança

Sistemas Web onde muitas vezes não se dá manutenção frequente e não se atualizada os componentes necessários para seu funcionamento podem abrir brechas para SQL Injections, exploração de versões antigas (Web server, plugins, etc).

9 Vírus e Malwares

Os sistemas são vulneráveis a ataques e devem incorporar proteção anti-malware, baseada desde os servidores até o usuário final (end point). Políticas de gestão de patches e atualizações ajudam a reduzir a exposição


Para escrever este artigo, me baseei no documento “TOP 10 CRITICAL INFRASTRUCTURE AND SCADA/ICS CYBERSECURITY VULNERABILITIES AND THREATS” disponível para download aqui

TOP 10 CRITICAL INFRASTRUCTURE AND SCADA/ICS CYBERSECURITY VULNERABILITIES AND THREATS
Size: 1.75MB

Gostou deste artigo?
Comente conosco seu ponto de vista e acompanhe também nossa sessão de artigos. Deixe seu e-mail ao lado para receber as novidades e se você tiver outras dicas de áreas tecnológicas, compartilhe conosco mandando seu artigo

O que você achou disso?

Média da classificação 5 / 5. Número de votos: 2

Nenhum voto até agora! Seja o primeiro a avaliar este post.

Como você achou esse post útil...

Ajude o site a crescer compartilhando o conteúdo

Lamentamos que este post não tenha sido útil para você!

Vamos melhorar este post!

Diga-nos, como podemos melhorar este post?

Tags: brechas, politicas, vulnerabilidades

Artigos Relacionados

Nenhum resultado encontrado.

2 Comentários. Deixe novo

Gostou do conteúdo? Deixe seu comentário

Secured By miniOrange