4 ameaças de segurança cibernética comumente negligenciadas

Publicados: 2020-04-23
porta-verde-fechadura-fechada-4291

Embora muitas pessoas estejam compreensivelmente preocupadas com phishing de e-mail, ransomware e tipos de vírus tradicionais, existem algumas ameaças de segurança cibernética comumente ignoradas que exigem a mesma atenção.

Embora seja importante não ignorar essas ameaças, se você estiver preocupado com as ameaças mencionadas anteriormente, poderá estar interessado em um provedor de proxy como o Smartproxy, que o ajudaria a se proteger contra todas elas usando proxies residenciais.

Na verdade, algumas dessas ameaças de segurança cibernética podem ser comentadas de tempos em tempos, mas caem no esquecimento quando há notícias sobre grandes violações de segurança e ataques de ransomware. Então, é por isso que estamos aqui para lembrá-lo dessas 4 ameaças de segurança cibernética comumente negligenciadas, porque a falta de atenção a elas pode levar a situações mais desastrosas. Também recomendamos fortemente que você opte pelo treinamento de segurança cibernética . Fique alerta, fique informado e fique seguro!

Atualizações de segurança não aplicadas

As atualizações de segurança são possivelmente uma das defesas mais negligenciadas contra ameaças de segurança cibernética. Muitos usuários configuram seu software ou sistema operacional para não atualizar automaticamente, porque é inconveniente estar no meio do trabalho ou assistindo a um filme, e o sistema avisa que precisa reiniciar depois de instalar automaticamente uma atualização.

Não há nada de errado com as atualizações manuais, o problema é que muitas pessoas simplesmente esquecem de atualizar. Caso em questão, um dos maiores ataques de ransomware do mundo, conhecido como WannaCry, conseguiu infectar mais de 200.000 empresas globais. Ironicamente, a Microsoft lançou um patch de atualização crítica dois meses antes do ataque global do WannaCry. O motivo pelo qual o ataque foi tão bem-sucedido foi que muitos sistemas permaneceram sem correção.

Cultura de trabalho BYOD

Muitas empresas permitem uma cultura de trabalho BYOD ( traga seu próprio dispositivo) , permitindo que os funcionários usem seus próprios laptops e smartphones para tarefas de trabalho. Isso pode promover um ambiente positivo e permitir que os funcionários se sintam mais à vontade com seus próprios gadgets, mas traz alguns sérios riscos de segurança cibernética.

Os vírus de computador são muito semelhantes às DSTs – desculpe, mas é verdade. Um dispositivo infectado, como um pen drive USB ou até mesmo um smartphone com um cartão SD infectado, é conectado a um computador e o vírus se espalha para o computador. Então agora você vê a semelhança de como as DSTs se espalham e provavelmente está se perguntando que tipo de proteção pode impedir isso.

O software antivírus geralmente é pré-configurado para verificar automaticamente quaisquer novos dispositivos conectados a um computador em busca de ameaças. Para proteger uma unidade USB de ser infectada pelo computador, muitos pendrives possuem uma chave “Read Only Mode”, que impede que o computador grave quaisquer dados no pendrive enquanto estiver conectado.

Quanto aos laptops e smartphones pessoais na cultura de escritório BYOD, ela precisa ter diretrizes de política BYOD fortes em vigor. Todos os tipos de coisas realmente terríveis podem acontecer quando um funcionário tem arquivos de trabalho confidenciais em seu laptop pessoal, depois vai para casa e permite que seus filhos baixem jogos ou aplicativos potencialmente infectados com malware.

Imagine o custo de ajudar os clientes a se recuperarem de roubo de identidade , incluindo ações judiciais coletivas, porque uma planilha de dados contendo informações pessoais do cliente foi roubada do dispositivo pessoal de um funcionário.

Funcionários usando mídias sociais e aplicativos do Facebook

Sua empresa pode ter uma política contra funcionários usando mídias sociais pessoais durante o horário comercial, mas algumas empresas são mais relaxadas com esse tipo de coisa, especialmente empresas do Vale do Silício e similares.

Dito isto, se sua empresa permite que os funcionários usem as mídias sociais durante o horário de trabalho, há algumas coisas a serem lembradas. O próprio Facebook está cheio de aplicativos e jogos de terceiros, muitos dos quais são completamente inofensivos ( até certo ponto – lembre-se, praticamente tudo está rastreando seus dados hoje em dia) .

No entanto, existem muitos aplicativos de terceiros do Facebook que têm propósitos maliciosos.

Muitos deles assumem a forma de questionários divertidos, coisas como “ Que personagem de Game of Thrones você é?” e pequenos jogos de perguntas semelhantes. Obviamente, a maioria desses aplicativos está coletando seus dados pessoais para obter lucro, vendendo todos os dados pessoais para o maior lance.

Além disso, alguns desses aplicativos de terceiros podem conter scripts maliciosos que procuram infectar seu dispositivo. Um jogo do Facebook de terceiros não deve ser capaz de infectar seu computador ou dispositivo móvel por si só, mas pode conter redirecionamentos de sites, pop-ups ou outras formas sorrateiras de direcionar um usuário a baixar algo malicioso. Se um funcionário abrir acidentalmente um desses sites maliciosos, agora você tem uma estação de trabalho infectada.

Ataques de IoT

Atualmente, muitas máquinas de escritório possuem conectividade Bluetooth e Wi-Fi. Infelizmente, é fácil esquecer que esses dispositivos “inteligentes” podem conter algumas falhas de segurança cibernética realmente não inteligentes . Isso pode incluir coisas como impressoras e scanners conectados à rede WiFi e muito mais.

Para começar, muitas dessas máquinas têm níveis muito baixos de criptografia e estão praticamente transmitindo o SSID e a senha WiFi do seu roteador. Na verdade, praticamente qualquer dispositivo inteligente, mesmo wearables como smartwatches, está transmitindo dados para se conectar ao dispositivo doméstico.

Isso não seria uma preocupação se a segurança não fosse tão frouxa com esses dispositivos, mas infelizmente é. Na verdade, os pesquisadores provaram que os dispositivos IoT estão se tornando mais fáceis de hackear, não mais difíceis, pois os desenvolvedores estão lançando esses dispositivos com senhas de administrador pré-configuradas fáceis de lembrar, para conveniência do usuário.

Para empresas que utilizam impressoras, scanners e outros dispositivos semelhantes de IoT, esses dispositivos podem ser um gateway para o restante da rede da empresa. Muitas violações de big data são o resultado de cibercriminosos se infiltrando na rede da empresa por meio de impressoras não seguras ou máquinas semelhantes. Na verdade, estima-se que 60% das empresas perderam dados por meio de violações de segurança da impressora .

Selo DigiproveThis content has been Digiproved © 2020-2021 Tribulant Software