A segurança de TI pode sobrecarregar até mesmo o mais experiente especialista quando ameaças de grande repercussão, como o ataque DDoS à Spamhaus, são trazidas à tona pela mídia. A SolarWinds listou hoje seis ameaças de segurança que muitos profissionais de TI nunca acham que vão ter que enfrentar (até efetivamente enfrentarem) e ofereceu práticas recomendadas para ajudar a gerenciar e até impedir que ameaças indesejadas se tornem uma realidade.
1. Espionagem direcionada – Embora os especialistas em segurança não cometam este erro, muitos profissionais de TI podem achar o seguinte: "Minha organização não é um alvo de alto valor. O que temos que alguém poderia querer?" Na realidade, a resposta é "Mais do que vocês poderiam imaginar". Alguns exemplos são informações confidenciais e pessoais, como números de cartão de crédito e de identificação tributária, históricos de pacientes, apenas para citar alguns. Além disso, com acesso direto à rede aberta, o intruso pode causar danos às redes de outras organizações.
2. Perda não intencional ou acidental de dados – Além do fato de que as organizações depositam uma grande dose de confiança em seus funcionários e acreditam que suas políticas sejam adequadas, o que pode pegar os profissionais de TI de surpresa é a simples ignorância do funcionário. Devido à proliferação de dispositivos móveis pessoais, os funcionários estão levando trabalho para casa com mais frequência. Isso tornou extremamente difícil monitorar quem e o que está se conectando à rede, resultando em menos controle e maiores riscos de segurança.
3. Ataques de negação de serviço (DoS) – Os ataques de DoS e DDoS estão entre as práticas criativas que mais crescem entre os hackers e que podem derrubar serviços críticos aos negócios, afetando o acesso de usuários e a continuidade dos negócios. Os profissionais de TI podem ser pegos de surpresa por este tipo de ataque, uma vez que, em muitos casos, é o resultado de alguém com a intenção de causar caos.
4. Equipe reduzida de TI – À medida que as organizações crescem e a largura de banda e recursos se tornam sobrecarregados, é fácil para profissionais de TI atarefados ignorarem as regras existentes e inadvertidamente abrirem brechas de segurança simplesmente por ignorar o impacto de uma alteração, ou para outros profissionais menos experientes não saberem o que monitorar e quais ferramentas usar.
5. Ataques de phishing – Pessoas mal intencionadas disfarçando-se de entidades confiáveistentam obter, por e-mail ou por mensagens instantâneas, nomes de usuários, senhas, detalhes de cartão de crédito e informações de conta para ter acesso a um sistema. As organizações mais afetadas acreditam que seus controles são bons o suficiente,esperando que o sistema de lixo eletrônico funcione como um escudo infalível ou que seus usuários saibam quando abrir e quando não abrir e-mails suspeitos.
6. Malwares que exploram vulnerabilidades comuns no tempo de execução de Java e Flash – Para muitas, se não a maioria, das organizações, aplicativos de terceiros, como Java e Flash, são infraestruturas essenciais e necessárias à utilização de um grande número de aplicativos de negócios. Uma organização torna-se um alvo principal a infecções quando os profissionais de TI partem do pressuposto de que a versão mais recente do aplicativo émprovadamente segura, quando eles não implementam os patches mais atualizados ou quando não têm controle total sobre todos os aplicativos instalados pelos usuários finais.
Sanjay Castelino, vice president & market leader de Network Management Business da Solarwinds