O mundo virtual está repleto de armadilhas. É uma realidade perigosa provocada não somente por cibercriminosos e suas táticas cada vez mais sofisticadas mas, também, por funcionários com acesso privilegiado a dados críticos das corporações onde trabalham. Em alguns casos, os maiores estragos são feitos por essa faixa de pessoas – justamente quem deveria colaborar com a manutenção da segurança do ambiente corporativo de TI e Telecom.
De olho nesse cenário, a Blue Coat listou as maiores ameaças às áreas de TIC na atualidade, confira abaixo:
1. Não deixe sua vida aberta! Senhas
Uma senha deveria ser o seu maior segredo, mas, com demasiada frequência, é um risco autoimposto pelo usuário. “O maior problema da senha não é o uso de senhas fracas, mas o reuso de qualquer senha. Devemos pregar com mais frequência contra o pecado do reuso de senhas do que contra o pecado das senhas fracas”, diz o consultor de TI Ken Harthun.
2. Guardar segredos é encrenca. Shadow IT e Shadow Data
Esconder da área de TI o uso de aplicações na nuvem pode ser um desastre para a política de segurança da organização. Segundo o recente Shadow Data Report, elaborado pelo Elastica Cloud Threat Labs, da Blue Coat, organizações não têm consciência de que 26% dos documentos armazenados em aplicações na nuvem são amplamente compartilhados. Isso significa que qualquer funcionário pode acessá-los. Em alguns casos, dados que deveriam ser secretos podem ser descobertos numa simples pesquisa no Google.
3. Esgueirando-se para dentro e para fora? Malware em tráfego criptografado
Os invasores digitais se utilizam furtivamente de criptografia para ocultar seu comportamento. A criptografia SSL/TLS é amplamente utilizada para a segurança das comunicações com servidores internos e externos. Ainda assim, como evita a inspeção do tráfego da rede, pode ser usada para “cegar” os mecanismos de segurança, aumentando dramaticamente o risco do ambiente corporativo.
4. Quem está observando você? Spyware móvel
A
inserção de spyware em dispositivos móveis permite aos invasores estabelecer secretamente perfis de comportamento e hábitos on-line; o spyware foi um dos principais tipos de malware móvel em 2015, segundo o 2015 State of Mobile Malware Report da Blue Coat. Enquanto dormimos, nos exercitamos, trabalhamos e fazemos compras com nossos dispositivos móveis, cibercriminosos estão aguardando para tirar vantagem dos dados coletados por esses dispositivos.
5. Onde você vai? Endereços Web suspeitos
Há dez domínios e extensões de arquivos (TLDs) na web mais associados a sites suspeitos, segundo uma recente pesquisa da Blue Coat. Um aumento de endereços web suspeitos dá aos bandidos oportunidades de participarem de atividades maliciosas. É comum que consumidores e empresas não tenham a menor ideia acerca de quais sites são os mais suspeitos e como evitá-los.
6. Quem está na sua casa? Acesso por fornecedores externos
Não pode ser segredo para você quais fornecedores externos, como empresas de planos de saúde e prestadores de serviços de ar condicionado, têm acesso às suas redes corporativas. Se você não tiver esta clareza, é possível que cibercriminosos tenham.
Eles trabalham duro para descobrir antes de você quais são esses parceiros externos à sua empresa e, a partir daí, usam essa via indireta para atacar. E a coisa não para por aí. Os bandidos já usaram dispositivos como impressoras, termostatos e máquinas de vendas para obter acesso a redes corporativas.