Sete passos para evitar os hackativistas

Sete passos para evitar os hackativistas

No ano passado, os hackativistas roubaram mais informações de redes corporativas do que os cibercriminosos, de acordo com estudo o Verizon 2012 Data Breach Investigations Report. Mais da metade de todos os incidentes e problemas relacionados com a segurança durante o ano passado foram causadas por ataques com motivação política.

Esse quadro mostra que os hackativistas estão se tornando a principal ameaça às redes corporativas, deixando para trás os criminosos tradicionais. No entanto, a Verizon aponta no relatório que a maioria das violações de dados poderia ter ser evitada por administradores de rede se eles tivessem seguindo as melhores práticas em segurança da informação.

Aqui estão sete dicas simples para evitar [ou pelo menos minimizar] o impacto desses ataques.

1. Proteja seus servidores
A Verizon descobriu que, em vez de dispositivos finais, como laptops ou telefones inteligentes, em 94% de todos os dados comprometidos no ano passado, os servidores estiveram envolvidos. Assim, enquanto os gerentes de TI estão preocupados com a gestão de dispositivos móveis e a consumerização, o fornecedor acredita que eles deveriam prestar mais atenção à segurança cibernética dos servidores que contêm informações de identificação pessoal ou de propriedade intelectual.

2. Elimine dados desnecessários
As companhias tendem a coletar dados sensíveis e depois não removê-los quando não são mais necessários. Todas as organizações precisam ter políticas rígidas para a conservação de dados, uma atividade vital para atender às exigências regulatórias.

3. Observe os registros
Muitas empresas têm software de segurança que acessam à rede e outros registros, mas não têm ferramentas automatizadas para a análise dos registros e a busca de vulnerabilidades ou falhas. Portanto, os CIOs precisam dedicar pessoal para controlar e explorar os logs de rede ou servidor.

Uma atividade anormal de rede pode ser sinal da existência de um malware que coleta, monitora e registra ações dos usuários, como forma de roubar nomes de usuário e senhas.

4. Utilize dupla autenticação
Ter um sistema de autenticação de dois fatores para controle de acesso [como senhas e cartões de acesso] reduz o risco de piratas, que muitas vezes entram nos servidores com nomes de usuários e senhas roubados.

Também é importante ter políticas estritas de senhas, como senhas complexas, alterar senhas regularmente e limitar tentativas frustradas de login. Outra sugestão é o uso de listas negras de IP para restringir o acesso à servidores repletos de atividades hackactivistas ou cibercriminosas.

5. Cuidado com o PC que pode ser acessado de qualquer lugar
As ferramentas que facilitam o acesso remoto a sistemas de empregados, como o PC Anywhere, são comumente usadas por hackers como porta para desbloquear sistemas corporativos. Os administradores de rede podem usar listas negras para bloquear sistemas de IP que têm acesso a essas ferramentas e aplicativos de filtragem para impedir o fluxo de informações além da rede corporativa.

6. Alerte os profissionais de segurança sobre os riscos
As empresas estão cada vez mais vendo ataques de hackers que resultam da manipulação física de dispositivos de rede no data center. Portanto, os profissionais de segurança devem estar cientes da manutenção programada de dispositivos de rede e devem buscar a presença de arranhões ou buracos no exterior de equipamento ou de quaisquer selos quebrados no hardware.

7. Invista na conscientização dos funcionários
Hackers frequentemente enganam os empregados para descobrir seus nomes e senhas ou simplesmente levam o profissional a fazer o download de um arquivo executável ou ainda a clicar em um site que contém malware. Empresas devem investir na formação contínua dos funcionários para que eles estejam constantemente conscientes do perigo dos ataques de engenharia social.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *