Segurança sem dúvida é um assunto que precisamos aprender e aplicar diariamente em nossas rotinas de trabalho, e com a ajuda da Check Point, listamos 9 vulnerabilidades que sua empresa precisar corrigir!
1 Software Legado
Empresas utilizam softwares desatualizados com dados importantes. Dados com tecnologia desatualizada, sem manutenção no código, e muitas vezes, sem um controle de acesso efetivo.
2 Configurações Padrão (default)
Impressoras, Access Points, câmeras e outros hardwares são deixados com usuários e senhas default, sendo expostos a graves brechas de usuários e senhas encontráveis na internet
3 Falta de Criptografia
Sistemas web e sistemas que contém dados importantes são utilizados sem criptografia, muitas vezes até encontramos websites sem https
4 Política de acesso remoto
Acesso remoto liberado de forma não auditada e não monitorada ou servidores com portas abertas direto à internet podem ser brechas para que alguém alcance dados da rede corporativa.
5 Políticas e procedimentos
Lacunas de segurança são criadas quando o pessoal de TI e Governança
diferem em sua abordagem para garantir controles industriais.
Os lados diferentes devem trabalhar juntos para criar uma política de segurança que protege as tecnologias da companhia
6 Falta de segmentação de rede
Redes mal planejadas e mal configuradas conectadas à Internet e
recursos de firewall que não conseguem detectar ou bloquear códigos maliciosos podem fornecer aos invasores um meio de acessar sistemas internos.
7 Softwares Crackeados
Softwares sem licença e com cracks são uma verdadeira “avenida” para invasores e vírus. A falta de update nestes softwares (para não se perder a falsa licença) garantem brechas enormes para um invasor, somados com as vulnerabilidades que muitas vezes o crack já possui
8 Códigos não planejados com visão de segurança
Sistemas Web onde muitas vezes não se dá manutenção frequente e não se atualizada os componentes necessários para seu funcionamento podem abrir brechas para SQL Injections, exploração de versões antigas (Web server, plugins, etc).
9 Vírus e Malwares
Os sistemas são vulneráveis a ataques e devem incorporar proteção anti-malware, baseada desde os servidores até o usuário final (end point). Políticas de gestão de patches e atualizações ajudam a reduzir a exposição
Para escrever este artigo, me baseei no documento “TOP 10 CRITICAL INFRASTRUCTURE AND SCADA/ICS CYBERSECURITY VULNERABILITIES AND THREATS” disponível para download aqui
Gostou deste artigo?
Comente conosco seu ponto de vista e acompanhe também nossa sessão de artigos. Deixe seu e-mail ao lado para receber as novidades e se você tiver outras dicas de áreas tecnológicas, compartilhe conosco mandando seu artigo
2 Comentários. Deixe novo
[…] Top vulnerabilidades que sua empresa precisa corrigirRegra das 5 Horas Para aprender maisProatividade em TI: como encorajar o time? […]
[…] Top vulnerabilidades que sua empresa precisa corrigirComo construir um KPI (Key Performance Indicator)Proatividade em TI: como encorajar o time? […]