03 de julho de 2020

Alguns vetores de ataque, embora menos populares, continuam sendo alvos de diversos cibercrimes, possibilitando o sucesso de diversos hackers

vetores de ataque

O fato de existirem vetores de ataques menos populares que outros é uma consequência de fatores como a transformação digital, a criação de novos dispositivos e os próprios hábitos dos usuários.

Se antes a grande preocupação era algum código corrompido em um aplicativo android, a proteção do marketplace fez com que as pessoas se preocupassem menos com isso, o que não significa que o sistema é imune a erros.

Vetores de ataque e a o processo da Transformação Digital

A transformação digital é uma consequência social que no cenário corporativo tornou-se uma das demandas mais importantes para a maioria das empresas.

A tecnologia impacta a vida de pessoas e por isso a inovação deixou de ser um ponto extra para tornar-se essencial no mercado.

Como resultado, muitos ambientes podem reduzir problemas recorrentes como as lesões por trabalho repetitivo, já que com certos recursos é possível dispensar a realização humana dessas tarefas.

A transformação digital consiste nos seguintes pilares:

Diagnóstico da Estrutura gerencial

Antes de qualquer ação dentro de uma organização é importante compreender sua estrutura gerencial. Com esse diagnóstico é possível definir o ponto de partida e todas as ações que tornarão a transição mais harmoniosa.

Essa importante etapa também ajuda na prevenção e redução de riscos, pois há um entendimento geral: quadro de funcionários, tecnologias utilizadas atualmente, área de atuação e impactos econômicos.

A análise de tecnologias atuais ajudará o setor de TI a definir as metodologias e processos que deverão ser adotados para a transformação digital.

Engajamento de Pessoas

A fase mais sensível na transformação digital é o envolvimento humano, a transição e linha de aprendizado de todos os profissionais envolvidos no processo pode variar muito de uma área para outra. Ainda que as intenções sejam de melhoria.

A adesão de pessoas é uma importante fase para o sucesso de um projeto como esse.

Uma boa maneira de garantir que todos os colaboradores estejam nos mesmos termos em relação ao processo, é através de reuniões de equipes – para que cada time possa compreender como isso irá impactar seu dia a dia, ou ainda, campanhas de conscientização, para que a informação seja sempre alinhada entre todos o setores.

Análise da Infraestrutura

Com toda a equipe ciente e positiva sobre as mudanças, chega a hora de voltar com os preparativos e análise de infraestrutura.

Essa é também uma etapa de extrema importância considerando que todas as expectativas estão em cima da funcionalidade das mudanças implementadas.

Outro ponto positivo é a possibilidade de antecipar riscos e os potenciais problemas que o novo sistema possa apresentar, já que a estrutura base para a mudança pode não ser totalmente compatível com as mudanças e por isso precisa ocorrer de maneira gradual ou exija um maior investimento.

Digitalização de processos

Uma das maiores transformações que deve ocorrer para a grande maioria das empresas é a digitalização de processos que antes eram realizados de maneira analógica, demandando tempo de trabalho dos funcionários.

Soluções como Robotic Process Automation (RPA), Internet of Things (IoT) e de análise de dados são algumas das que facilitam a rotina profissional ao automatizar diversos processos, fazendo que com que os profissionais possam dedicar-se ao trabalho intelectual ou simplesmente reduzir ações repetitivas que resultam em problemas como a Lesão por Esforço Repetitivo (LER).

O Gerenciamento de processos de negócio (Business Process Management ou BPM) é um dos conceitos que pode auxiliar o ciclo de transformação digital através de sua aplicação de recursos de gestão de negócios somados a tecnologia da informação com foco na otimização dos processos de negócio.

Vetores de ataque menos populares

Com as máquinas “assumindo” funções que até então dependiam da ação humana, vetores deixam de ser o foco de estratégias de proteção para darmos prioridade a outros.

Para categorizar os vários vetores de ataques subordinados a navegadores web, funcionando no fortalecimento de seus recursos, a cert.br criou uma página com essas principais vulnerabilidades, que apesar de menos populares, continuam sendo importantes para o processo de conscientização.

Códigos Móveis

Os códigos móveis são os recursos utilizados por desenvolvedores para trazer funcionalidades e melhorar a aparência de páginas web, o que apesar de parecer inofensivo possa trazer vulnerabilidades. Dentre os mais famosos, estão: Programas e Applets Java, JavaScripts e Controles ActiveX.

Cookies

Conforme já mencionado, os cookies podem armazenar informações de credenciamento, e isso pode resultar em situações de preenchimento automático em alguns ambientes, por exemplo, tornando o recurso uma vulnerabilidade caso o dispositivo esteja nas mãos de outras pessoas, além da possibilidade de memorizar informações pessoais e hábitos.

Janelas pop-up

Muitas vezes invasivas, as janelas pop-up não são as queridinhas da internet, mas ao carregar recursos automaticamente podem apresentar conteúdos indesejados, resultar em cliques involuntários ou até mesmo códigos maliciosos.

Plugins, complementos extensões

Os plugins são normalmente disponibilizados em marketplaces verificados pelos próprios navegadores, mas isso não é motivo para não serem alvos de vulnerabilidades disfarçadas ou rastreadores de comportamento.

Links Patrocinados e Anúncios gráficos

Alguns sites podem utilizar serviços como o Google Ads como forma de remuneração, o problema é quando esses anúncios são colocados em posições estratégicas para induzir o clique por ser confundido como páginas do próprio site, levando a anunciantes que nem sempre terão a mesma confiabilidade do site de origem.

Tranferências (P2P)

Existem diversas maneiras de compartilhar recursos de um usuário para o outro, desde um compartilhamento por aplicativos como o WhatsApp, até versões mais tradicionais como os serviços de Torrent. Mas essas trocas podem resultar também na transferência de infecções que nem mesmo a fonte (usuário que está enviando o arquivo) tinha o conhecimento.

Embora esses vetores de ataque sejam menos referenciados, é de extrema importância tratá-los em algum momento de uma campanha de conscientização sobre segurança da informação, pois são utilizados diariamente por usuários de diferentes setores.

Para a maioria das empresas, pensar na proteção de cada um dos vetores possíveis é uma utopia, por isso, a melhor solução é aquela que simplesmente abrange o máximo de vulnerabilidades possíveis, mas é preciso consciência para entender que somente a soma de tecnologia e boas práticas humanas que garantem a proteção de dados.

Será que você é um mestre da segurança da informação e conhece todos os vetores de ataque?

Uma das melhores maneiras de proteger os ativos de uma empresa, é através da inclusão dos colaboradores, o fator humano, no processo. Isso começa através de ações como uma campanha de conscientização.

Preparamos um desafio para que seja possível definir, por onde começar uma estratégia em sua organização.

protection game - vetores de ataque

Como manter uma empresa segura?

Conte com a assessoria de um dos especialistas em segurança e privacidade da Compugraf e descubra como manter a segurança de sua empresa.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?