29 de maio de 2020

Assim como as tecnologias de rede evoluem de maneira contínua, os meios de explorar suas vulnerabilidades também são cada vez maiores.

rede local

Todos os dias vemos ameaças surgirem em todas as partes do mundo, novos cibercriminosos com malwares cada vez mais avançados.

Esses ataques são possíveis porque, apesar de todas as medidas tomadas para a segurança da informação, há sempre a possibilidade de termos alguma vulnerabilidade desconhecida nas redes corporativas.

Por isso a melhor forma de proteger sua rede, é a contínua analise e reconhecimento de vulnerabilidades. Além disso, é preciso ter por hábito a realização de análises de vulnerabilidades periodicamente, para identificar e controlar os riscos aos quais sua rede local vai estar exposta.

As mais comuns, são:

Falhas na segurança da informação no armazenamento de dados

É indispensável o uso da aplicação de processos que aliem eficiência e economia, para as empresas que buscam ser competitivas a longo prazo. Na maioria das empresas, é preciso manter datacenters para o armazenamento de uma infinidade de arquivos e dados confidenciais.

Diferente dos servidores físicos, esses data centers são sistemas que se valem de tecnologias atuais de virtualização e computação em nuvem. Essa é uma prática benéfica para uma empresa, sobre vários aspectos.

Por outro lado, também pode ser uma vulnerabilidade que abre brecha para ataques de hackers. E embora a falha seja simples de ser corrigida com um firewall baseado em host, muitas empresas negligenciam isso ao considerar que o host interno não necessita de firewall, uma vez que apenas usuários confiáveis poderiam ter acesso a ele.

Esse detalhe pode comprometer toda a segurança da sua rede e torna-la um alvo fácil de cibercriminosos que de alguma forma consigam acesso a rede. A maneira mais eficaz de garantir a segurança neste aspecto é que todos os hosts possuam um firewall ativo e configurado.

Ao configurar o firewall é importante considerar se o trafego lidará com dados de entrada, saída ou ambos. Alguns firewalls não possuem um policiamento efetivo com trafego de saída. Neste caso podem ser usados dois firewall, com um lidando exclusivamente com a DMZ. Ou em casos onde a fuga de informações é de maior relevância, o uso de apenas um firewall com foco em saída se torna mais interessante.

Falhas na segurança de rede

WLANs, ou redes locais sem fio são sem dúvidas um método bastante conveniente de se acessar a rede. Entretanto, esse tipo de conexão pode abrir uma série de brechas de segurança já que abrangem vários locais simultaneamente e não podem ser confinadas.

Além disso, o uso de SSID padrão, como acaba sendo muito comum, pode aumentar as chances de êxito de alguém tentando quebrar a segurança da sua rede. Isso acontece pois com o SSID padrão se torna fácil encontrar métodos de cracking baseados em dicionário.

Outra falha que seu SSID pode causar é revelar sua localização. Uma vez que um potencial hacker saiba a localização do seu SSID, ele pode se posicionar próximo desse sinal para ter uma maior chance de quebrar sua segurança.

Utilizar o recurso de WPS em redes corporativas também acaba abrindo brecha para invasões. Uma falha na autenticação de PIN do WPS permite o crack com um PIN de 8 dígitos e recupera a senha no modo WPS.

Por isso o WPA2 é o recurso mais indicado para uso corporativo.

Ataques DDoS

Os ataques DDoS (Distributed Denial of Device ou Ataques Distribuídos de Negação de Serviço) podem ser realizados a partir do site da empresa. A função desse tipo de ataque é tornar seu servidor indisponível para acessos como resultado de sua exaustão.

Para este tipo de ataque funcionar, o hacker em questão conta com um grupo de máquinas chamadas Botnets, controladas remotamente.

Má gestão de softwares

A má configuração de firewall e antivírus e a falta de atualizações constantes tornam sua rede local vulnerável. O firewall trabalha com o bloqueio de dados para proteger seu computador, por meio de regras que são controladas pelo usuário. Um firewall por exemplo, pode torna-lo mais suscetível a ransomwares e malwares de toda espécie.

Interceptação de dados

Também chamado de sniffing, é um método pelo qual se capturam pacotes de dados em uma rede, para registra-los e analisa-los. Os softwares sniffers podem ser utilizados pelo administrador para procurar pacotes intrusos em suas redes ou podem ser usados invasores buscando sequestrar pacotes de dados.

Os sniffers podem ser usados também para coletar informações a respeito de todos conectados na mesma rede local que ele e até mesmo se passarem por outros aparelhos, com intenção de roubo de informação sigilosa.

Vulnerabilidade em servidores

A maioria das redes com presença na web irão expor algum servidor da web e de email. Esses servidores possuem falhas de segurança que em sua maioria provêm de tecnologias PHP e ASP.NET que são tecnologias complexas, mas ainda assim com chances de grandes vulnerabilidades. Um tipo comum de falha é chamada SQL Injection, que consiste no invasor acrescentar códigos SQL num formulário, para obter acesso a informações ocultas do usuário final.

Além disso existe a adulteração de parâmetros, um tipo de ataque básico, em que pode ser alterados informações de cookies e campos de formulários. Outra forma de modificar esses dados é com uso de softwares que interceptam tráfego numa rede.

Em tempos recentes criaram-se ainda ataques que atingem as comunicações externas do servidor e estas já estão sendo utilizadas por cibercriminosos e empresas de Bug Hunting. Embora os servidores de email não tenham tantas vulnerabilidades, eles lidam com o trafego de email com anexos maliciosos que são a forma mais simples de se burlar um firewall.

Uso de softwares inseguros para comunicação

Embora o uso de mensageiros como Skype e WhatsApp seja comum, esses e outros aplicativos podem funcionar como vetores de links e anexos maliciosos. Basta que o usuário clique no link ou anexo, para infectar seu aparelho e toda a rede na qual ele estiver conectado.

Isso pode ser a porta de entrada para malwares do tipo sniffer ou ransomwares, que podem infectar todas as máquinas da rede.

Muitas brechas podem comprometer a segurança da sua rede e da sua empresa, porém muita também podem ser evitadas com bons hábitos de segurança da informação.

Como tornar o trabalho remoto mais seguro?

Existem diversas camadas de proteção que possibilitam um trabalho remoto mais seguro. Pensando nisso, preparamos um guia com as principais camadas que podem facilitar empresa e colaboradores neste processo.

guia trabalho remoto seguro

O trabalho remoto é para sua empresa?

Converse com um especialista da Compugraf e descubra como implementar um sistema de trabalho remoto seguro e estável.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?