As pessoas e Empresas têm total dependência da Tecnologia da Informação, a qual fornece integração das necessidades e processos através de sistemas e infraestrutura de rede, facilitando extraordinariamente a comunicação.

Quando se fala em processos é necessário buscar eficácia e eficiência na obtenção dos objetivos dos negócios, que significa ter rapidez, assertividade, rastreabilidade e segurança em todas as atividades.

A Internet possibilita que todos os processos tratados internamente pelos indivíduos e pelas Empresas sejam integrados externamente com as ofertas de fornecedores e necessidades dos Clientes, possibilitando assim o acesso indevido por crackers, trazendo sérios problemas para todos envolvidos, como:

Invasão de Privacidade

Quem acessa a internet está sujeito ao furto de informações ou perda de dados, o que possibilita a divulgação de informações pessoais que pode comprometer a privacidade dos usuários e, geralmente sem controle de que sejam repassadas para toda e rede mundial.

Um diagnóstico de segurança pode detectar as fragilidades da estrutura de acesso à internet, definindo as precauções que devem ser tomadas para minimizar e/ou eliminar os riscos de acessos indevidos.

As possibilidades de invasão são enormes, podendo ser causadas por Identity Theft, Advance Fee Fraud, Phishing, Pharming, Golpes financeiros de sites, etc…

Exploração de Vulnerabilidades

A estrutura para acesso à internet tem que ser projetada de modo que os intrusos não consigam fazer acessos indevidos que geram problemas para o bom funcionamento.

Uma vulnerabilidade é uma condição que, quando explorada por um cracker, pode resultar em uma violação de segurança. Estas vulnerabilidades são consequência de um projeto não abrangente, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

Um ataque de exploração de vulnerabilidades se efetiva por um atacante, explorando uma vulnerabilidade, através da qual executa ações maliciosas para invadir sistemas, acessar informações pessoais e confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível, como: Scan, E-mail Spoofing, Sniffing, Brute Force, Defacement, DoS/DDoS, etc…

 

Ataques por Códigos Maliciosos – Malware

Utilizando-se da integração mundial das redes os crackers desenvolvem códigos maliciosos (malware) para gerar ações danosas e atividades maliciosas nos computadores. As formas como os códigos maliciosos podem infectar ou comprometer um computador podem ser:

  • no momento que acessa sites suspeitos, através de navegadores vulneráveis
  • através da utilização de pen-drives que estejam infectados por códigos maliciosos, que se executam;
  • na exploração de vulnerabilidades existentes nos programas instalados;

A partir da instalação dos códigos maliciosos, os mesmos passam a ter acesso aos dados no computador e executam ações como se fossem os usuários, com base no seu controle de acesso.

Os principais tipos de códigos maliciosos existentes são: Vírus, Worm, Bot/Botnet, Spyware, Backdoor, Trojan, Rootkit, etc…

Insegurança na Infraestrutura de TI 

Os benefícios do uso da Internet geram um cenário de riscos relacionados à necessidade do uso de infraestrutura de conexão e computadores, exigindo a adoção de proteções.

Existem requisitos básicos de segurança para o uso da internet, como: Identificação, Autenticação, Autorização, Integridade, Confidencialidade ou sigilo, Não repúdio, Disponibilidade.

Existem mecanismos de segurança que, quando corretamente configurados e utilizados, minimizam os riscos que a Internet nos apresenta: Política de Segurança da Informação, Criptografia, Backups, Logs de eventos, Firewall, Antispam, Antimalware, etc..

 

Segurança de Redes

A Internet evolui a cada dia, disponibilizando acesso com altas velocidades a conteúdos através de computadores, celulares, tablets, TVs, eletrodomésticos, sistemas de segurança e até automóveis.

Independente do tipo de tecnologia usada, ao conectar o seu dispositivo à rede mundial, ele pode estar sujeito a ameaças, como: Furto de dados, Uso indevido de recursos, Varredura, Interceptação de tráfego, Exploração de vulnerabilidades, Ataque de negação de serviço, Ataque de força bruta, Ataque de personificação

São necessários cuidados gerais de segurança a fim de minimizar ou evitar os riscos existentes na Internet, atuando com prevenção, como:

  • atualizar os sistemas do seu dispositivo que acessa a internet, com versões mais recentes, as quais tratam das vulnerabilidades detectadas pelos desenvolvedores;
  • instalar e atualizar os mecanismos de antimalware e firewall;
  • definir senhas seguras e trocar periodicamente;
  • sempre utilizar conexões seguras para conexão com a internet, evitando Wi-Fi free que atualmente é disponibilizado em grande escala;
  • restringir o compartilhamento de seu dispositivo, usando somente em ambiente seguro.