Rua Espírito Santo, 315 - 11° andar - São Caetano do Sul - SP

Até mesmo sua impressora pode ameaçar a sua segurança empresarial

“artigo retirado do AVG Official Blogs”

por Adrian Bridgwater

 

Pode parecer surpreendente, mas os hackers estão tão interessados ​​em comprometer dispositivos de escritório comuns, como impressoras, roteadores e telefones conectados à Internet como eles estão em seus laptops e celulares.

 

Os relatórios deste mês sugerem que o envelhecimento dos protocolos de rede utilizados por quase todos os dispositivo conectado à Internet estão sendo cada vez mais usados por hackers para realizar o que são chamados de ataques de negação de serviço distribuídos (DDoS).

 

Anatomia de um ataque DDoS

 

Simplificando, um ataque DDoS é capaz de ser direcionado a qualquer dispositivo que tenha algum nível de conectividade com a Internet – e, o que significa uma quantidade crescente de todos os tipos de hardware de escritório. Estas máquinas, geralmente bastante básicas, são muitas vezes referidas como dispositivos “baseados em IP”, onde IP significa Internet Protocol (Protocolo de Internet). O ataque DDoS, infelizmente, explora as vulnerabilidades inerentes que podem existir, se queremos ser capazes de trabalhar com protocolos de rede abertos padronizados em toda a web.

 

No mundo de hoje de dispositivos “inteligentes” conectados à Internet, agora sabemos que as impressoras, roteadores, unidades de CFTV, medidores de eletricidade, gravadores de TV digital e até mesmo geladeiras estão sendo rotineiramente ligados à Internet para permitir que os usuários os gerenciem remotamente. À medida que cada dia mais e mais aparelhos ativados com IP surgem, eles ajudam a criar o que chamamos de “Internet das coisas” e estes dispositivos tornaram-se os principais candidatos para hackers, ativistas e chantagistas que buscam comprometer seu poder e transformá-los em botnets ou plataformas maliciosas similares utilizadas para distribuir ataques. Distribuir ataques via dispositivos inteligentes não tripulados torna mais difícil de rastrear a origem e é mais fácil de dominar o alvo.

 

De uma perspectiva de uma pequena empresa, os ataques DDoS podem se manifestar sobre impressoras, roteadores, hubs, câmeras, sensores e qualquer outro dispositivo conectado à rede. Em termos de forma e função, o ataque DDoS vê o dispositivo “cooptado” ou colocado sob controle cooperacional, para que alguma outra parte, de repente, tenha acesso a ele.

 

Uma verdade inconveniente é que, se queremos viver em um mundo que usa as portas abertas e passagens da Internet para facilitar a vida, sempre haverá certa quantidade de pessoas lá fora que querem explorá-la pelas razões erradas.

 

Gerir não é uma ciência astronáutica

 

Como proprietário-gerente de uma pequena empresa um pouco de conhecimento pode percorrer um longo caminho aqui. Você não precisa de um conhecimento de protocolos de rede, estar ciente do perigo já é metade da batalha. Ao saber que o seu hardware de rede está em risco, você pode perguntar ao seu fornecedor de segurança, consultor ou técnico de serviço o que fazer sobre isso.

 

Também esteja ciente de que nenhum negócio é muito pequeno. Se você tem um par de desktops ou laptops de escritório, acesso à Internet e alguns dispositivos móveis para conectá-los, então você está na mira do ataque DDoS. A melhor maneira de se proteger de um ataque é identificar todos os dispositivos acessíveis na sua rede, sejam eles sensíveis ou não, e gerenciá-los adequadamente.

 

Não há como negar que o gerenciamento remoto dos dispositivos se tornou muito conveniente, mas há um outro lado. É por isso que você deve adicionar cada um deles em uma lista de coisas que devem ser adequadamente gerenciadas e protegidas.

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há 27 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça nossos principais produtos:
  • Winco Firewall – Solução com filtro web, relatórios, hotspot, VPN empresarial e muito mais.
  • Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
  • Connectas Cloud – VPN Empresarial. Disponibilize acesso seguro e controlado para os colaboradores externos.
  • Winco DDNS – Acesse facilmente Câmeras, DVRs, computadores e outros dispositivos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *