sábado, novembro 16, 2019
Home » Antivirus » Top vulnerabilidades que sua empresa precisa corrigir

Top vulnerabilidades que sua empresa precisa corrigir

Veremos aqui algumas formas mais comuns que pessoas mal intencionadas usam para roubar dados e/ou prejudicar corporações

1 Software Legado

Empresas utilizam softwares desatualizados com dados importantes. Dados com tecnologia desatualizada, sem manutenção no código, e muitas vezes, sem um controle de acesso efetivo.

2 Configurações Padrão (default)

Impressoras, Access Points, câmeras e outros hardwares são deixados com usuários e senhas default, sendo expostos a graves brechas de usuários e senhas encontráveis na internet

3 Falta de Criptografia

Sistemas web e sistemas que contém dados importantes são utilizados sem criptografia, muitas vezes até encontramos websites sem https

4 Policita de acesso remoto

Acesso remoto liberado de forma não auditada e não monitorada ou servidores com portas abertas direto à internet podem ser brechas para que alguém alcance dados da rede corporativa.

5 Políticas e procedimentos

Lacunas de segurança são criadas quando o pessoal de TI e Governança
diferem em sua abordagem para garantir controles industriais.
Os lados diferentes devem trabalhar juntos para criar uma política de segurança que protege as tecnologias da companhia

6 Falta de segmentação de rede

Redes mal planejadas e mal configuradas conectadas à Internet e
recursos de firewall que não conseguem detectar ou bloquear códigos maliciosos podem fornecer aos invasores um meio de acessar sistemas insternos.

7 Softwares Crackeados

Softwares sem licença e com cracks são uma verdadeira “avenida” para invasores e vírus. A falta de update nestes softwares (para não se perder a falsa licença) garantem brechas enormes para um invasor, somados com as vulnerabilidades que muitas vezes o crack já possui

8 Códigos não planejados com visão de segurança

Sistemas Web onde muitas vezes não se dá manutenção frequente e não se atualizada os componentes necessários para seu funcionamento podem abrir brechas para SQL Injections, exploração de versões antigas (Web server, plugins, etc).

9 Vírus e Malwares

Os sistemas são vulneráveis a ataques e devem incorporar proteção anti-malware, baseada desde os servidores até o usuário final (end point). Políticas de gestão de patches e atualizações ajudam a reduzir a exposição


Para escrever este artigo, me baseei no documento “TOP 10 CRITICAL INFRASTRUCTURE AND SCADA/ICS CYBERSECURITY VULNERABILITIES AND THREATS” disponível para download aqui

TOP 10 CRITICAL INFRASTRUCTURE AND SCADA/ICS CYBERSECURITY VULNERABILITIES AND THREATS
Size: 1.75MB

Gostou deste artigo? Clique no banner acima e ajude o site a crescer!
Comente conosco seu ponto de vista e acompanhe também nossa sessão de artigos. Deixe seu e-mail ao lado para receber as novidades e se você tiver outras dicas de áreas tecnológicas, compartilhe conosco mandando seu artigo

Sobre Diego Duarte

Diego Duarte atua como coordenador de suporte, é apaixonado por TI e arranha um violãozinho nos finais de semana

Gostou do conteúdo? Deixe seu comentário