Coffee Coaching - HP e Microsoft no Blog em Português
O Blog do Coffee Coaching funciona como uma comunidade brasileira onde os revendedores SMB podem aprender sobre a HP e Microsoft Solutions.

Anatomia de uma brecha de seguridade

Enquanto a brecha de seguridade pode afetar todo o negócio, as pequenas e medias empresas são particularmente mais vulneráveis. Parece que hoje em dia todo o mundo está falando sobre seguridade cibernética. Enquanto alguns artigos podem dar informação útil, a maioria das reportagens tem um foco em um cenário apocalíptico. Depois de ler essas histórias, é fácil entender por que seus clientes podem ter preocupações com a segurança de sua TI.

 

É vital certificar-se não só que você atenda essas ameaças, mas também que seus clientes de PMEs compreendam: como eles são, como eles podem ter acesso ao seu sistema de TI e o que eles podem fazer com dados valiosos uma vez que estão dentro.

Uma vez que se entende a anatomia de uma brecha de seguridade, é mais fácil tomar as devidas preocupações para se defender. Hoje vamos dar uma olhada as brechas de seguridade: o que são, como ocorrem, o que acontece durante uma brecha, e o que você e qualquer PME pode fazer para proteger os sistemas valiosos de TI.

 

 

Definindo as Brechas de Seguridade

O primeiro passo para entender como se proteger contra uma quebra de segurança é saber o que é uma brecha de seguridade. Simplificando, uma quebra de segurança no computador é o equivalente de ser invadido na sua casa. É um hacker intruso ou malware em um computador ou uma rede de computadores e pode levar a roubo, danos a propriedade, é uma sensação falha de segurança igual a ser roubado no seu escritório.

 

 

Como as Brechas Acontecem

 

Uma falha de segurança pode ocorrer de diferentes maneiras. Uma violação ocorre normalmente em um ponto fraco da rede ou nas defensas do computador. Assim como o ladrão é mais propenso a quebrar através de uma janela ou porta aberta, os hackers e softwares maliciosos tendem a ir para os pontos mais fáceis de entrada, como uma rede desprotegida, periférico, ou navegador web.

 

 

Então, o que tem em comum esses pontos fracos? A vulnerabilidade que vemos muitas vezes, enganam os usuários a visitar um site comprometido. Embora este site possa não aparecer ameaçador para você ou os seus clientes, assim que o navegador aterrissa no site comprometido, se guarda na inserção de códigos malwares no disco rígido do computador. Mesmo se o usuário sai imediatamente do site sem clicar em nada, e tarde demais! A brecha ocorre e o malware faz o seu caminho para dentro do sistema.

 

 

Para computadores que executam sistemas operativos que são mais usuais – como o Microsoft Windows 7 ou 8.1 – invasões e vulnerabilidade são frequentemente remendadas e ainda podem ser atualizadas automaticamente se os clientes assim predestinam. No entanto, se os usuários adiam as atualizações de segurança, ou se continuam a usar software não atualizados, os seus sistemas são deixados abertos para esses tipos de ataques.

 

 

Além de invasões no navegador, os hackers podem utilizar outros pontos fracos, a fim de ganhar a entrada em sistemas como os Wi-Fi routers, impressoras de rede, e toda a matriz de periféricos. Estes podem ser identificados e corrigidos, mas você e os seus clientes devem manter-se vigilantes para ficar sempre atualizados.

 

 

Embora essas vulnerabilidades dependem se o usuário é negligente com a seguridade ou atividades online, é importante conhecer se a invasão pode ser independente de qualquer atividade do usuário.

 

O que acontece quando o sistema é invadido?

 

 

O resultado mais comum de uma brecha é a inserção de algum tipo de malware no PC.

“Malware” é um termo genérico para software malicioso, e pode assumir muitas formas diferentes.

 

Embora existam muitas formas de malware para cobrir adequadamente em uma única postagem no blog, de uma forma geral, os atacantes tem razões que podemos explorar: a ideologia, espionagem, resgatar informação, e roubo. O tipo do malware inserido depende das intenções do atacante.

 

Como podem as PMEs proteger as suas empresas e dados de estes tipos de ataque?

 

Embora seja impossível de estar 100% seguro, seguindo as melhores práticas de segurança e colocando as regras de segurança em ordem na sua organização, você pode garantir que eles estão protegidos de tudo, menos das ameaças mais fortes. pt1.jpg

  1.        Fique atento as atualizações do sistema e segurança: Mantenha o software atualizado com os parches de segurança. Isto irá ajudar os usuários das ameaças mais comuns.
  •   Você e seus clientes devem considerar configurar automatizações ou gerenciar remotamente as atualizações de todas as suas maquinas para garantir que todos os sistemas permaneçam atuais. Se uma organização está executando o software que não é mais suportado, tais como o Windows XP – e os sistemas mais vulneráveis da organização, devem ser atualizados imediatamente. Isto poderia significar priorizar atualizar os sistemas que contêm dados confidenciais do negócio ou do cliente, mas um esforço deve ser feito para avançar para um sistema operacional mais atual, assim que estiverem disponíveis. Voltando a analogia de roubo, o software não atualizado é o equivalente a deixar as portas e as janelas da sua casa abertas para os intrusos.
  1.        Vulnerabilidade de segurança nos pontos de acesso: Certifique-se de que você e seus clientes conhecem os potenciais pontos de acesso no sistema – isso poderia incluir os navegadores web, os clientes de e-mail, wireless routers, e redes periféricas -  e certifique-se de que esses pontos de acesso estão seguros.
  •   A HP fornece as PMEs muitas camadas de proteção para o seu negócio defender os dados, aplicativos, sistemas operacionais e redes de ataque, oferecendo uma rápida recuperação para levá-los de volta a funcionar rapidamente. Está completa solução inclui os servidores HP ProLiant Gen8, armazenamento, rede e serviços, com a segurança garantida.
  1.        Fique alerta com a seguridade online: Não abra e-mails suspeitos, anexos ou URLs. Isto é valido em qualquer atividade online, desde e-mails a redes sociais, até pesquisas.
  •   Se a pessoa não tem certeza se o e-mail ou URL é legitimo, verificar o remetente, eles podem não saber que os seus próprios sistemas foram violados.
  1.        Criptografando informação confidencial: Utilize senhas fortes para proteger melhor as suas contas online.
  •   Os clientes podem considerar ir um passo além, e protegendo com senhas arquivos confidenciais no disco duro do computador ou no servidor local. Pode parecer exagerado, ate aparecer um hacker utilizando Blackshades ou uma peça semelhante de malware ganhar acesso ao sistema.

 

Aprenda mais sobre como proteger os seus clientes (e o seu) sistema.

Te convidamos a fazer parte da nossa comunidade Coffee Coaching no Facebook, Twitter, Youtube e LinkedIn.

 

 

 

 

 

Enviar um comentário
Certifique-se de que introduz um nome único. Não é possível utilizar um nome já em utilização.
Certifique-se de que introduz um endereço de correio electrónico único. Não é possível utilizar um endereço de correio electrónico já em utilização.
Introduza os caracteres que vê na imagem acima.Introduza os números que ouve.
Pesquisar
Mostrar resultados para 
Pesquisar em vez de 
Quer dizer 
About the Author
Citizen of the world, I enjoy communicating.
Featured


Follow Us
The opinions expressed above are the personal opinions of the authors, not of HP. By using this site, you accept the Terms of Use and Rules of Participation.