AllEasy

Conceitos de Segurança de TI

04 Vulnerabilidades de Segurança mais comuns na sua TI

Vamos iniciar este artigo sobre vulnerabilidades de segurança com uma reflexão: Você conhece alguma empresa ativa no mercado que não utilize alguma infraestrutura de TI para suportar as suas operações e processar os seus dados?

Conhece alguma empresa que não utilize, desde serviços básicos voltados para a Internet, como e-mail e sites, até redes internas separadas, como VLANs e VPNs? É difícil pensar em uma empresa que funcione sem estes sistemas, porque eles são fundamentais para a continuidade de qualquer negócio.

Por isso o comprometimento desses sistemas ou da segurança desses dados é consequência de falhas graves nos processos de segurança de TI, e impacta diretamente na reputação e na confiança entre uma organização e seus clientes, e pode até ameaçar a estabilidade dos negócios.

Manter a integridade dos sistemas e preservar a segurança dos dados é uma prioridade para a gestão e solidez de qualquer negócio. Garantir estes pontos não é uma tarefa fácil e exige conhecimento estratégico, mas a tecnologia tem oferecido cada dia mais meios de elevar a segurança da informação e mitigar riscos.

Realizar periodicamente a análise de vulnerabilidades é uma maneira comprovada de identificar, gerenciar e controlar riscos de segurança de TI, possibilitando a prevenção de quaisquer  pontos fracos, ou seja, vulnerabilidades de segurança. Mas afinal, quais são estas temidas vulnerabilidades?

Para poder defender a sua empresa é necessário conhecer as ameaças que podem afetá-la. Para ajudar você, listamos neste artigo 04 das vulnerabilidades de segurança mais comuns que seu ambiente de TI pode apresentar! Acompanhe conosco e descubra!

#1 – Vulnerabilidades de Segurança no Armazenamento de dados

O mercado exige processos mais eficientes e econômicos das organizações que desejam sobreviver à longo prazo. Para isso, muitas destas empresas precisam manter data centers armazenar adequadamente uma variedade de informações confidenciais.

Ao contrário de como os servidores físicos eram tradicionalmente definidos, os data centers modernos evoluíram para versões hiperconectadas, que aproveitam as recentes tecnologias de virtualização e computação em nuvem.

Embora a adoção da virtualização e da computação em nuvem seja benéfica para as operações destas empresas, também abrem espaço para ataques cibernéticos. Firewalls são ferramentas úteis para proteger e diminuir a exposição de uma rede.

No entanto, a maioria das organizações considera que, se for um host interno, não há necessidade de usar o firewall baseado em host, pois somente usuários confiáveis ​​podem acessá-los.

Isso facilita o comprometimento da segurança e facilita que um invasor obtenha acesso à rede. Idealmente, todos os hosts devem ter um firewall ativado e configurado.

Um antivírus corretamente configurado e atualizado pode impedir um ataque de tal forma que o invasor não possa obter informações úteis, mesmo após um comprometimento. Idealmente, o AV deve ser protegido por senha para que até mesmo um Administrador de Domínio não possa alterá-lo sem digitar a senha, e deve estar totalmente atualizado.

#2 – Vulnerabilidades de Segurança da rede

Redes locais sem fio (WLANs) fornecem um método conveniente para acessar redes com fio para funcionários, visitantes e outras pessoas que precisam de acesso móvel a uma rede ou recursos dela.

Pela natureza de fornecer esses benefícios funcionais, as WLAN se tornam suscetíveis a uso mal-intencionado, pois geralmente são necessárias para abranger vários locais e não podem ser confinadas a edifícios específicos.

Por isso, não é possível saber em todos os momentos quem está acessando ou tentando acessar uma WLAN. Devido a isso, as WLANs costumam ser alvo de ataques de usuários casuais, engenheiros sociais ou invasores dedicados que desejam acessar a rede corporativa interna.

#3 – Vulnerabilidades de conscientização de colaboradores

A maioria dos hosts em qualquer rede será predominantemente baseada no Windows. Como todas as redes são construídas em torno desses hosts, é importante garantir que as compilações do sistema operacional sejam seguras e que os hosts estejam corretamente protegidos.

Os principais pontos a serem verificados em um sistema operacional incluem:

1. Política de senha

Uma política de senhas robusta deve garantir o uso de uma senha mínima (por exemplo, 9 dígitos para usuários, 15 para administradores), e os usuários precisam alterar suas senhas regularmente (por exemplo, 60 a 90 dias para usuários, 30 a 60 dias para administradores).

2. Política de auditoria

A política de auditoria deve registrar logins com falha e com êxito, uso do processo, uso de privilégios e eventos do sistema. Embora isso não forneça segurança imediata ao host, ajuda tremendamente em qualquer resposta a incidentes em caso de comprometimento e ajuda a identificar quando um ataque está em andamento.

3. Patching

Todos os sistemas operacionais têm um utilitário de correção automática e, além disso, o Windows também pode ser controlado centralmente para permitir que os patches sejam aplicados a grupos de hosts e ainda informar sobre patches ausentes.

4. Softwares instalados

Frequentemente softwares de terceiros podem não ter passado pelas rigorosas auditorias de segurança que seu negócio exige, portanto, uma vez instalados, quaisquer vulnerabilidades de segurança presentes poderão ser usadas para obter acesso ao host.

Se o software estiver sendo executado com acesso de sistema ou administrador local, uma vulnerabilidade de segurança explorável concederá ao invasor acesso administrativo instantâneo ao host. Por esse motivo, é importante garantir que todos os softwares estejam atualizados e que sejam instalados apenas se for absolutamente necessário.

5. Compartilhamentos e permissões

Geralmente, encontramos dados expostos em compartilhamentos de rede que não possuem controles de acesso corretos implementados. Uma opção comum para a equipe de TI é aplicar o grupo “todos” ou “usuários autenticados” para compartilhar permissões para simplificar os controles de acesso.

Por esse motivo, é vital que todos os compartilhamentos tenham permissões explícitas configuradas para permitir apenas o acesso dos usuários relevantes a eles e não usar grupos grandes para simplificar.

#4 – Vulnerabilidades de Segurança em Servidores da web e de e-mail

Quase todas as redes com presença na Internet exporão alguns servidores da web e um servidor de e-mail. A maioria das vulnerabilidades de segurança em um servidor da web agora se originam de tecnologias instaladas que são executadas nelas, como PHP, Tomcat e ASP.NET — já que são tecnologias muito mais complexas e configuráveis ​​pelo usuário, o escopo para introduzir uma vulnerabilidade é maior.

Recentemente foram desenvolvidos ataques que visam as comunicações externas feitas pelo servidor web, que estão começando a ser usadas por cibercriminosos e empresas de testes. Os próprios servidores de e-mail raramente são vulneráveis ​​a uma condução explorável remotamente que concederá acesso.

No entanto, eles entregam e-mails e anexos para usuários internos, sendo a maneira mais comum de contornar firewalls, IDS / IPS, dispositivos WAF e um monte de outras ferramentas de proteção corporativa.

As ameaças de segurança estão se tornando mais sofisticadas, e sua postura de segurança também deve tomar o mesmo caminho.

Garantir que você tenha os processos, os sistemas, a arquitetura e a tecnologia de segurança corretos é vital para permanecer protegido. Além disso, realizar análises de vulnerabilidades de segurança com especialistas é crucial para garantir que seu ambiente e processo resistam a um ataque real.

Para saber mais sobre essa solução, entre em contato conosco e converse com um dos nossos consultores!

 

Matérias relacionadas