Receba conteúdo diretamente no Messenger Podcasts exclusivos, direto no Spotify

Como identificar ameaças de segurança da informação na sua rede corporativa

Algar Telecom | 30 de maio de 2016

O aumento do uso de computadores e dispositivos móveis, como celulares e tablets, dentro das empresas tem colocando em xeque a segurança da informação nas redes corporativas. Como sabemos, manter os dados protegidos é fundamental, pois eles são essenciais para as estratégias de crescimento e posicionamento das organizações no mercado. É necessário um ambiente extremamente seguro para que essa troca de informações seja feita de forma eficiente e alheia a perigos externos, ou seja, os gestores precisam estar sempre muito atentos quanto aos riscos humanos e digitais que a rede interna pode estar suscetível.

Diante disso, é preciso pensar em uma política de segurança que seja eficaz nesse papel de identificar e afastar os perigos que podem ameaçar a rede corporativa. Mas como elaborar uma política de segurança eficaz? Primeiramente, é preciso que os colaboradores e gestores sejam informados sobre os seus respectivos compromissos em relação à proteção da tecnologia e do acesso às informações da empresa. Além disso, é fundamental que sejam definidas quais as ferramentas de combate a ataques e ameaças da rede serão utilizadas e qual será o custo de implantação e manutenção dessas ferramentas. Por fim, ensinar as maneiras corretas de uso da rede corporativa a todos os usuários também é muito importante, pois assim eles podem saber, de fato, como tornar suas ações de acesso mais seguras.

As ameças que rondam as redes corporativas

Como mostramos no artigo sobre Teste de Invasão, diversas são as ameaças e os ataques que podem atingir as redes que têm muitos usuários, como no caso das redes corporativas. Essas ameaças podem ser acidentais, quando não estão associadas a algum tipo de ação proposital (e nesse caso os procedimentos de uso da rede podem evitar essas ações de uso indevidas) e intencionais, que acontecem quando há o monitoramento de dados e ataques mais agressivos baseados na compreensão do funcionamento do sistema da empresa.

Uma pesquisa divulgada em março deste ano pela McAfee Labs trouxe a tona números importantes sobre as ameças que rondam as redes corporativas: no último trimestre de 2015, mais de 157 milhões de tentativas diárias de visita a url’s arriscados foram registrados, e mais de 353 milhões de arquivos infectados foram expostos todos os dias nas redes corporativas de clientes atendidos pela empresa.

Esses dados conseguem dar a dimensão do que as redes corporativas estão suscetíveis todos os dias. As ameaças enfrentadas são criadas por pessoas experientes, que usam técnicas avançadas para atingir justamente pontos vulneráveis da rede, muitas vezes desconhecidos até para as próprias empresas. Por isso, é preciso conhecer bem quais são essas ameças, e criar mecanismos inteligentes para a segurança corporativa. Conheça quais são e como agem os ataques mais comuns:

  • Ataques pelo Browser

Independente das tecnologias usadas, o usuário é quase sempre o elo mais fraco na segurança corporativa. Diante disso, os hackers vêem nas técnicas de engenharia social a forma mais fácil de encontrar uma falha para invadir a rede. Para se ter uma ideia de quanto esse tipo de ataque é comum, ele ocupa o primeiro lugar no ranking dos principais ataques feitos contra redes corporativas: Segundo dados da McAfee Labs, 36% dos ataques são feitos através de URLs suspeitas.

Alguns exemplos de ataques pelo Browser que podemos destacar são: spear fishing, phishing e Cross-site request forgery.

  • Ataques furtivos

Os ataques furtivos visam o roubo de dados e desvio de dinheiro das empresas. É um ataque que exige estudo e planejamento por parte dos invasores para o conhecimento profundo de toda a infraestrutura da empresa. O grande volume de dados que trafegam na rede são o ponto-chave para que esses ataques aconteçam, pois muitas vezes esse volume de movimentações consegue despistar os alertas de segurança.

Um exemplo bem comum de ataques furtivos é o Man in the middle.

  • Ataques evasivos

A inserção de malwares que usam técnicas evasivas para explorar vulnerabilidades da rede é a base desse tipo de ataque. Os invasores partem do pressuposto de que a maneira mais fácil de vencer as defesas de segurança corporativas é não lutando contra elas, por isso esses malwares confundem os dispositivos de segurança e desviam as ameaças de inspeção.

Os ataques feitos por malwares, e que se disfarçam em meio a arquivos comuns, são vírus, trojan,  backdoors e rootkits.

  • Ataques de negação de serviço

Os ataques de negação de serviço distribuído, como DDoS (distributed denial of service) e Força Bruta, são alguns dos tipos mais comuns de ameaças que circulam nas redes corporativas. Isso porque grande parte das operações realizadas no dia a dia da empresa depende da internet para transmissão de dados, e sabendo disso os invasores usam desse artifício para conseguir atacar os sistemas corporativos.

A detecção dessas ameaças é difícil de acontecer, pois os hackers usam o tráfego cotidiano para atacar, o que não deixa transparecer anormalidades nos processos de segurança. Prova disso é que segundo a McAfee Labs, os ataques de Força Bruta e DDoS são responsáveis por 35% dos ataques em redes corporativas em todo o mundo.

  • Ataques SSL

A base das comunicações mais seguras, como protocolos SSL (Secure Socket Layer) e criptografia, também permitem a ação de criminosos cibernéticos. Eles conseguem se esconder em movimentações criptografadas justamente por essa premissa de comunicação segura: muitas vezes, convictas de que estão totalmente protegidas, as empresas não fazem uso de ferramentas adequadas para  a inspeção desse tráfego criptografado, abrindo uma brecha para os invasores.

E esse tipo de invasão pode se tornar ainda maior, porque a partir do momento que novas plataformas, como o cloud computing, são incorporadas na criptografia, mais caminhos são abertos para esses criminosos. O relatório 2016 da McAfee Labs mostra que essas ameaças já representam 11% dos ataques cometidos no último trimestre do ano passado em redes corporativas.

Por isso, é preciso que os gestores estejam muito atentos em relação a segurança da informação de suas empresas. Veja, a seguir, dicas de como proteger a sua rede contra esses ataques cada vez mais elaborados e audaciosos.

Como proteger a sua rede corporativa

É preciso verificar regularmente as possíveis vulnerabilidades da rede da sua empresa. Para isso, existem algumas medidas de proteção rotineiras que podem ser colocadas em prática visando a maior segurança das informações.

  • Treinamentos e campanhas de conscientização: A empresa precisa melhorar a cultura de segurança da informação ou segurança corporativa. Promovendo campanhas, treinamentos, cursos e até mesmo seminários com os colaboradores. Áreas críticas, com informações sensíveis para o negócio, precisam de ênfase. É necessário deixar claro para todos as melhores práticas, como os direcionamentos relacionados a segurança da informação.
  • Implementação de certificados digitais: essa é uma medida simples,porém eficiente, de ser implementada. Os certificados digitais garantem conexões mais seguras e protocolos de segurança complexos, aumentando assim a confiabilidade dos sistemas utilizados pela empresa.
  • Criptografia de dados: A criptografia de dados protege a comunicação e o armazenamento de arquivos local e remoto, evitando o furto de informações importantes.
  • Filtros de Spam em e-mail: Filtros de qualidade contra Spam garantem a diminuição na quantidade de mensagens com conteúdo duvidoso que são enviadas para a caixa de entrada dos colaboradores e gestores.
  • Proteção digital: a utilização de bons antivírus, firewalls e outras ferramentas de proteção são essenciais para a segurança das informações que trafegam nas redes corporativas.

Você conhecia as ameaças mais comuns à rede corporativa? Conte-nos sobre a sua experiência com políticas de segurança da informação já adotadas no seu negócio.

Posts relacionados:

Para melhorar sua experiência,
selecione um perfil de conteúdo: