Embora seja frequentemente sugerido que a maior ameaça à segurança de dados para um local de trabalho ou dados pessoais é o tipo de hacker de computador nerd e estereotipado que invade uma rede segura para enviar vírus desagradáveis ou executar o crime do século. Este não é realmente o caso. As maiores ameaças e preocupações à segurança de dados, na maioria das circunstâncias, surgem de uma variedade de ameaças internas na segurança cibernética.
Fonte - infosecurityeurope
Falando sobre locais de trabalho, seus limites operacionais continuam a crescer com o aumento das taxas de adoção de tecnologia móvel, portátil e sem fio, as ameaças à segurança cibernética de fontes internas também aumentam à medida que esses dispositivos entram e saem sem mecanismos adequados de monitoramento e controle. Essas fontes internas podem incluir funcionários, parceiros, revendedores e uma variedade de outros usuários da Cadbury que podem ter acesso autorizado ou não autorizado à rede de uma organização e ao armazenamento de dados.
A falha em reconhecer, abordar e gerenciar essas ameaças internas na segurança cibernética pode não apenas colocar os dados e informações em risco - o ativo mais valioso que uma organização possui, mas também deixar a empresa totalmente aberta à possibilidade de litígio, publicidade negativa, produtividade reduzida, financeiro perda e dano à marca, reputação e boa vontade que não podem ser facilmente recuperados.
Este artigo discute dez áreas potenciais para violações de segurança de dados internos que devem receber prioridade e reflexão.
1. Dispositivos de armazenamento portáteis
Dispositivos portáteis, como mídia de estado sólido e discos rígidos externos, usados por um funcionário ou visitante com acesso a uma estação de trabalho ou servidor, podem ser facilmente conectados por meio de uma porta USB, Firewire ou eSATA. Na maioria dos casos, esses dispositivos não são documentados ou registrados como parte da infraestrutura interna e, portanto, não têm suporte e nem são protegidos. Como resultado, existe o risco de upload indesejado de dados para redes internas e estações de trabalho desprotegidas. Além disso, há também o risco de extração, transporte e disseminação de dados confidenciais fora da organização.
Leia também: -
Como detectar vulnerabilidades de segurança em seu sistema As vulnerabilidades de segurança detectadas no sistema são a causa raiz de um ataque e de seu sucesso, portanto, as empresas precisam ...
2. Dispositivos usados fora do local
Laptops, PDAs e telefones celulares acessam a rede interna diretamente ou por meio de conexões remotas. Se essas conexões forem configuradas e suportadas corretamente, elas podem ser muito seguras. No entanto, a maioria dos usuários desses tipos de dispositivos nem sempre se preocupa com a segurança e raramente usa o controle de acesso disponível com o dispositivo para um acesso mais fácil ou rápido. Portanto, embora o dispositivo esteja em posse do usuário correto, o risco é mínimo; no entanto, se o dispositivo cair nas mãos erradas, o mesmo acesso que é concedido ao usuário pretendido agora está disponível para o usuário não autorizado.
3. Software de segurança / antivírus inadequado ou desatualizado
Fonte - blogtyrant
A maioria dos fornecedores de antivírus oferece atualizações de vírus e patches de software para seus usuários pela Internet diariamente. Se eles não forem mantidos atualizados, seus dados podem ser comprometidos involuntariamente por um vírus ou outra forma de malware da Internet, e-mail ou mídia externa.
4. Patches e atualizações de software
Patches para download e outras atualizações de software precisam ser testados em um ambiente de teste isolado antes da implantação interna. Isso pode representar uma ameaça de duas maneiras diferentes, a primeira seria instabilidade ou compatibilidade com o sistema atual, o que pode causar inacessibilidade ou corrupção de dados e sistemas pré-existentes. O segundo é o uso desses canais por usuários mal-intencionados para distribuir vírus e outros malwares por meio do que se acreditava serem fontes confiáveis.
Fonte - internationalairportreview
Leia também: -
Dicas essenciais de segurança para usuários de iPhone O iPhone é considerado o smartphone mais seguro do mundo, mas você não pode usá-lo descuidadamente e cair ...
5. Conectividade sem fio
Existe agora uma tendência de aumento da disponibilidade de hotspots wireless em áreas públicas, como hotéis, aeroportos, supermercados, restaurantes de fast food e cafés. Isso permite que os usuários tenham acesso aberto à Internet por meio de conexões sem fio abertas ou não controladas. Se não for gerenciado corretamente, a mesma facilidade de acesso que é oferecida ao usuário para o mundo externo por meio de seu laptop ou PDA pode ser explorada por usuários externos mal-intencionados.
6. Anexos de e-mail
A maioria dos usuários receberá uma grande quantidade de e-mails não relacionados ao trabalho, muitos dos quais têm anexos e são de fora da organização. Embora a maioria seja inofensiva, há um grande número de mensagens enviadas por usuários com intenções maliciosas. Quando os anexos são baixados ou acessados, os arquivos executáveis podem comprometer qualquer coisa de uma única estação de trabalho para uma rede inteira. Isso pode ser na forma de um vírus aparentemente destrutivo ou spyware mais discreto. As políticas internas devem delinear claramente os parâmetros de uso aceitável, bem como os filtros de implementação e verificação antivírus.
7. Compartilhamento de arquivos ponto a ponto
O compartilhamento de arquivos ponto a ponto envolve a abertura de portas de comunicação para facilitar o download e upload de fluxos para uma única estação de trabalho. Essas portas abertas são vulnerabilidades que não são protegidas ou monitoradas pela equipe de TI. Isso pode, por sua vez, abrir a porta para que usuários externos não autorizados obtenham acesso a redes internas ou roubem largura de banda.
8. Funcionários Insatisfeitos
Fonte - vtechsoln
Seja por despeito, vingança ou com a intenção de roubar para ganho próprio, o risco para a segurança dos ativos de informação da sua organização pode ser de extrema preocupação quando a ira de um funcionário descontente ou com uma agenda ou intenção criminosa é desencadeada. Funcionários descontentes ou extrovertidos têm acesso a sistemas internos e, dependendo de seu nível de acesso e privilégios, um usuário cujo acesso não foi restringido em tempo hábil pode representar uma enorme ameaça para qualquer organização. Isso pode ser na forma de vazamento ou roubo de dados confidenciais, corrupção ou exclusão de dados ou upload de malware para redes internas.
Leia também: -
Segurança de e-mail: para proteger as comunicações e dados por e-mail As pessoas olham para as coisas, o que devem ver, mas, neste momento, elas examinam os principais problemas ...
9. Administradores de sistema e pessoal de TI
As pessoas responsáveis pela implementação e manutenção de medidas e políticas de segurança de dados também representam um grande risco. Os administradores de sistema e a equipe de TI são capazes de criar ameaças internas na segurança cibernética de forma não intencional, por falta de conhecimento ou inexperiência. Por outro lado, seu conhecimento íntimo do sistema permite que eles criem ameaças à segurança cibernética para atividades mal-intencionadas ou não autorizadas.
10. Mensagem Instantânea
Fonte - techcrunch
Os aplicativos de mensagens instantâneas tendem a contornar os filtros de inspeção de conteúdo de segurança corporativa ou a proteção de informações confidenciais. Também não há registro do conteúdo de uma sessão de mensagem instantânea. Isso pode levar a uma série de riscos envolvidos na divulgação maliciosa de informações confidenciais, engenharia social e perseguição.
Essas são as dez ameaças internas mais assustadoras ou preocupações internas de segurança cibernética que podem tornar seus dados mais vulneráveis do que nunca. Quer mais artigos intrigantes sobre segurança cibernética? Assine nosso boletim informativo para atualizações diárias sobre o mesmo. Fique seguro!