You are on page 1of 4

As Dez Maiores Ameaças de Segurança nas Empresas de

Pequeno e Médio Porte
O artigo seguinte é extraído de "Top 10 Threats to SME Data Security ", documento escrito por Scott Pinzon, CISSP, da
equipe WatchGuard ® ® LiveSecurity . Este resumo contém a lista das dez principais ameaças e um resumo de cada uma.
Para maiores informações sobre a forma como foram selecionadas as ameaças, quais tipos de rede que estamos a tratando
e, pelo menos, mais duas contramedidas para cada ameaça, baixe uma cópia gratuita de todo o documento em
http://www.watchguard.com/infocenter/whitepapers.asp.

É difícil encontrar relatórios precisos sobre o que realmente ameaça a segurança das redes atualmente, para a
grande maioria das empresas.

Desde 1999 a equipe WatchGuard LiveSecurity tem monitorado, diariamente, emergentes ameaças de
segurança de rede, com um foco especial nas questões que afetam as pequenas e médias empresas (PME).
Quando percebemos uma ameaça que pode afetar as empresas negativamente, alertamos imediatamente
nossos assinantes por avisos via e-mail.

Sabedores de que nossos assinantes têm restrição no quesito tempo em função do excesso de trabalho
usualmente existente nas áreas de TI, nossos comunicados alertam apenas quando sabemos que não é apenas
um ataque possível, mas potencialmente provável.

Esta ênfase no contexto empresarial e praticidade tornam o nosso serviço quase exclusivo.

Esta abordagem é constantemente aperfeiçoada, seja pela entrada de dezenas de milhares de novos assinantes,
bem como por visitas aos clientes locais e grupos específicos de reflexão e estudos.

O resultado: o documento contém a lista dos 10 principais vetores de dados mais comuns na nossa
experiência como analistas de segurança para as PME. Sugerimos também as práticas, técnicas e defesas para
combater cada vetor.

Ameaça # 10: Ataques Internos
A Verizon's Intrusion Response Team investigou 500 intrusões em 4 anos e pode atribuir 18% das
brechas/violações aos corruptos internos. Destes 18%, cerca de metade surgiu da própria equipe de TI.

Aplicar o princípio do duplo controle.
Aplicar duplo controle significa que, para cada chave de recurso, você tem um back up de
segurança. Por exemplo, você pode optar por ter um técnico principal responsável pela configuração
da sua Web e servidores SMTP. Mas, pelo menos, credenciais de login para os servidores devem ser
conhecidas ou estar à disposição de outra pessoa.

Ameaça # 9: Falta de contingência
As empresas que se orgulham de ser "ágeis" e "responsáveis" muitas vezes atingem essa velocidade,
abandonando a padronização, processos maduros de planejamento e contingência. Muitas PME têm verificado
que uma simples falha em função de bases de dados ruins ou falta de compromisso com segurança da
informação se tornam desastrosos quando não existe Plano de Continuidade de Negócios, Plano de
Recuperação de Desastre, Política de Resposta a Invasões e Backup Atualizado dos Sistemas (que possa ser
realmente restaurado armazenado em outro site).

Solução para a falta de planejamento
Certamente se você tiver dinheiro para isso, contrate um especialista para ajudá-lo a desenvolver
metodologias adequadas de segurança da informação. Se você não tem recursos para tanto, O SANS

www.watchguard.com page 1

ou seu laptop em um evento qualquer. Soluções para dados perdidos armazenados em dispositivos portáteis Gerenciar dispositivos móveis de forma centralizada. Hackers invasores normalmente disponibilizam pontos de acesso wireless que são disponibilizados e acessados como se fossem um "Free Public WiFi".. e se conecta a partir de zonas confiáveis de segurança.watchguard. Se você não pode se dar ao luxo de contratar consultores especializados. Notebooks que não têm softwares de firewall. Soluções na utilização de Wi-Fi Instrua os usuários a sempre escolher conexões criptografadas e acessa-las através de uma Rede Virtual Privada (VPN). porque o atacante rouba os dados. seu pen drives em um quarto de hotel. Security Policy Project oferece modelos gratuitos e outros recursos que podem ajudá-lo a escrever as suas próprias políticas. redes e outros appliances de rede sem envolver qualquer técnico que compreenda e garanta a melhor aplicabilidade de cada equipamento.. Desta forma. muito dados sensitivos e importantes são comprometidos quando usuários acidentalmente deixam seus smartphones em um táxis. e muitas vezes são administradas com precárias práticas de segurança. Considere investir em servidores e softwares que. RIM's Blackberry Enterprise Servers pode ajudá-lo a assegurar transmissões encriptadas. Este procedimento permite a criptografia de todo o fluxo de dados. uma única vez. Isto feito.org/resources/policies/ Ameaça # 8: Configuração Inadequada Empresas inexperientes às vezes instalam roteadores. “o que vão fazer quando o equipamento for perdido” ao invés de "o que vão fazer se o equipamento for perdido". até mesmo por usuários com privilégios de administrador local.com page 2 . Ameaça # 6: Utilização imprudente de Wi-Fi nos Hot Spots Wireless Hot Spots contém os mesmos riscos que as redes de hotéis .sans. De acordo com uma pesquisa encomendada pelo Fiberlink. worms. em todos os níveis de preços.e mais alguns. por uma varredura automática em sua rede. Defesas tradicionais podem se tornar inúteis quando o usuário literalmente carrega o laptop em torno do gateway firewall. se o usuário notificar que o seu aparelho Blackberry foi extraviado. provavelmente você pode pagar. inclusive logins. Soluções para uma má configuração Realize um escaneamento automatizado. o que bastaria para que ele possa ver e monitorar o que se passa no âmbito daquela rede. antivírus e anti-spyware atualizados podem ficar comprometidos. Com um pacote sniffer ativado. Este ataque é particularmente nefasto. não deixando absolutamente nenhum vestígio de invasão no laptop hackeado. uma rede amadora só tem utilidade para o envio e recebimento de dados.. Muitos antivírus populares podem ser configurados de modo que não possam ser desligadas as configurações de segurança. o invasor passa a ter a habilidade de ver tudo do outro computador. visite http://www. spywares e malwares. não garantindo qualquer proteção à informação. Ameaça # 7: Despreocupação com as redes de hotéis e quiosques Redes de Hotéis são usualmente vulneráveis com relação a vírus. switches. você pode limpar (deletar) www. Quando dados são armazenados em dispositivos portáteis e móveis é mais prudente e eficiente se os administradores pensarem antecipadamente sobre. Os usuários nunca devem desligar as defesas a menos que recebam autorização para tanto. Há muitos e muitos produtos de Gerenciamento de Vulnerabilidades no mercado. O uso regular dos mesmos deve ser parte da sua rotina de manutenção de sua rede. de forma centralizada. Ameaça # 5: Dados perdidos armazenados em dispositivos portáteis Todos os anos. gerenciem esses dispositivos móveis. Quiosques públicos são 'ótimos ambientes' para um hacker deixar um keylogger. aguardam por uma conexão de usuários de laptops wireless. Como exemplo. Neste cenário. 1 em cada 4 usuários habituais de laptops autorizam alterar ou desativar as configurações de segurança em seus laptops. Para mais informações. Soluções nas redes de hotéis Definir e executar políticas que proíbam funcionários de desligar os recursos de defesa implantados no seu equipamento (laptops).

Invasores têm comprometido centenas de milhares de servidores em um único ataque injetado de SQL automatizado. e a maioria dos sites é desenvolvida em linguagens não efetivas e ineficientes em relação às falhas fatais. Você pode configurar sua rede local para que todos as solicitações e respostas HTTP sejam redirecionadas para um servidor web proxy. Sites confiáveis são criados e em seguida servem de abrigo para o malware. o usuário não se torna vítima. O Verizon's RISK Team concluiu que 73% das violações ocorreram a partir de fontes externas. Ameaça # 3: Uso indevido da Internet pelos funcionários Um estudo da Universidade de Washington em 2006 descobriu que os sites que espalham o maior número de spy wares foram (em ordem): • Fã Sites (como os que fornecem notícias atualizadas de Paris Hilton e Britney Spears). Ameaça # 2: E-mails maliciosos HTML O ataque mais comum a e-mail agora chega como um e-mail HTML. Quanto maior o número de categories. Se (por exemplo) um formulário da Web tem um campo para um visitante fornecer o numero do telefone. bots. Ameaça # 4: Comprometendo servidores Web O mais comum hoje em dia é identificar botnets atacando sites da Web. Estes cuidados e procedimentos são o melhor caminho para se minimizar o impacto negativo da perda de dispositivos e seus respectivos dados e informações. Tais ferramentas irão lhe ajudar a reforçar sua Política Satisfatória de Uso da Tecnologia. Soluções E-mails maliciosos HTML Implementar ponto único de trafego web proxy. Soluções para o comprometimento do servidor Web Monitore sua Web. spyware. como a da WatchGuard WebBlocker. Se o usuário da solicitação HTTP nunca chegar ao site do atacante. maior o número de nuances. involuntariamente espalhando o bot pela rede. Uso de filtros de conteúdo. o proxy web pode detecta-lo.watchguard. Sua rotina de atualizações precisa se estender sistematicamente a todas as aplicações e Sistemas Operacionais componentes da sua rede. keyloggers. spambots.com page 3 . trojans e spyware. Orkut e Facebook têm se tornado o maior abrigo para spams. para o mundo empresarial. O web proxy não vai detectar um e-mail entrante malicioso. Porém. com ênfase em descobrir se o seu código tem validação. Se a aplicação web não sabe o que fazer com os dados ou um comando. assim. se um usuário em sua rede clica em um link no qual o e-mail HTML irá gerar uma solicitação http. mas. Um clique errado pode desencadear download de um arquivo executável. que liga o usuário a um site com armadilhas maliciosas. Empresas SMB negligentes se tornam vitimas se não instalam as atualizações do Windows durante o mês de sua publicação. o que proporciona um único ponto do tráfego da Web em que todos os dados serão controlados apropriadamente. ou seja. mas o atacante utiliza um e-mail atrativo para receber a vítima em seu site malicioso. Procure a solução que você possa pagar (seja um expert ou uma ferramenta automatizada). não processá-lo. a página web deve descartar excesso de caracteres. Soluções para a navegação imprópria na Internet Implementar filtragem de conteúdo web. remotamente os dados do Blackberry perdido. Ameaça # 1: Exploração automatizada de uma vulnerabilidade conhecida Verizon's 2008 Data Breach Investigations Report tem compilada evidências de mais 500 violações de dados ocorridas ao longo de 4 anos. Usuários que navegam por estes sites estão convidando. • Sites de jogos on-line (onde você pode jogar contra um estranho) • Sites Pornôs (surpreendentemente em terceiro lugar) Sites de Relacionamento como MySpace. Soluções de filtro de Web mantêm bases de dados (atualizadas diariamente) de URLs bloqueadas por categorias. Os perigos são os mesmos da Ameaça # 3. www. toda a gangue dos malwares. deve rejeitá-la. sua rede contém muito mais do que produtos da Microsoft.

Se você não tiver um ambiente de teste. os nossos aparelhos não podem impedir os usuários de perder os seus dispositivos portáteis). No. Inc. All rights reserved. identificando patchs faltantes e/ou atualizações de software necessárias. antes de instalá-lo diretamente em sua rede. e muito mais. Para obter informações sobre a WatchGuard® e nossas soluções de segurança e de proteção contra ameaças em sua rede visite-nos em www. recomendamos instalar os patchs e atualizações em um ambiente de teste. ©2009 WatchGuard Technologies.watchguard. verificar a integridade de clientes solicitando o acesso à sua rede.watchguard. minimizar ameaças internas. WGCE66528_031009 www. Mas é apenas uma pequena amostra das medidas que um administrador de TI poderia implementar para aumentar a segurança da sua rede. Podemos ajudá-lo a proteger a sua rede wireless. criar VPNs. proxy web services. and LiveSecurity are either registered trademarks or trademarks of WatchGuard Technologies. the WatchGuard Logo. WatchGuard. guarde-os e dedique-os a seus próximos testes de rede. in the United States and/or other countries. sugerimos que. baixe uma cópia gratuita do completo As Dez Maiores Ameaças de Segurança nas Empresas de Pequeno e Médio Porte (e o que fazer com elas) da WatchGuard. Inc. aumentando em muito sua chance de ter toda a rede atualizada e segura. Os equipamentos de segurança de rede da WatchGuard® disponibilizam Gerenciamento Estendido de Ameaças (XTM) que tratam nove das dez ameaças listadas aqui (Infelizmente.com page 4 . atualizando-os automaticamente a partir de um controle central. na próxima vez que você substituir os computadores e servidores.Solução de Exploração Automatizada Invista no gerenciamento de patchs. Para obter conselhos práticos e para fortalecer a sua rede contra problemas comuns. Por isso. filtrar spam. Part. Firebox. Mesmo empresas bem conceituadas no quesito segurança de rede podem falhar.com ou fale com um de nossos canais autorizados. Conclusão As medidas que sugerimos acima podem ser um grande passo no intuito de proteger sua rede. All other trademarks and tradenames are the property of their respective owners. Softwares de gerenciamento de patchs irão ajudá-lo a scanear sua rede. Construa um teste de rede barato.