Top 10 Threats to Information Security

A tecnologia moderna e a constante conexão da sociedade à Internet permite mais criatividade nos negócios do que nunca – incluindo o mercado negro. Os cibercriminosos estão descobrindo cuidadosamente novas formas de explorar as redes mais sensíveis do mundo. Proteger os dados de negócios é um desafio crescente, mas a conscientização é o primeiro passo. Aqui estão as 10 principais ameaças à segurança da informação hoje:

Tecnologia com Segurança Fraca – Nova tecnologia está sendo lançada todos os dias. Mais do que nunca, novos gadgets têm alguma forma de acesso à Internet, mas nenhum plano de segurança. Isto apresenta um risco muito sério – cada conexão não segura significa vulnerabilidade. O rápido desenvolvimento da tecnologia é uma prova para os inovadores, no entanto a segurança está muito atrasada1.

Ataques de Mídias Sociais – Os criminosos cibernéticos estão alavancando as mídias sociais como um meio para distribuir um ataque geográfico complexo chamado “water holing”. Os atacantes identificam e infectam um cluster de sites que eles acreditam que membros da organização alvo visitarão2.

Mobile Malware – Especialistas em segurança têm visto riscos na segurança de dispositivos móveis desde os estágios iniciais de sua conectividade com a Internet. O mínimo de jogo sujo no celular entre a longa lista de ataques recentes tem usuários muito menos preocupados do que deveriam. Considerando a confiança inquebrável da nossa cultura nos telemóveis e como poucos cibercriminosos os visaram, isso cria uma ameaça catastrófica.

Third-party Entry – Os cibercriminosos preferem o caminho de menor resistência. O alvo é o filho do cartaz de um grande ataque de rede através de pontos de entrada de terceiros. O fornecedor global de HVAC do varejista foi o infeliz contratante cujas credenciais foram roubadas e usadas para roubar conjuntos de dados financeiros para 70 milhões de clientes3.

Neglecting Proper Configuration – Grandes ferramentas de dados vêm com a capacidade de serem personalizadas para atender às necessidades de uma organização. As empresas continuam a negligenciar a importância de configurar corretamente as configurações de segurança. O New York Times recentemente foi vítima de uma violação de dados como resultado de permitir apenas uma das várias funcionalidades críticas necessárias para proteger totalmente as informações da organização4.

Outdated Security Software – Atualização de software de segurança é uma prática básica de gerenciamento de tecnologia e um passo obrigatório para proteger grandes dados. O software é desenvolvido para se defender contra ameaças conhecidas. Isso significa que qualquer novo código malicioso que atinge uma versão desatualizada do software de segurança passará despercebido.

Engenharia Social – Os criminosos cibernéticos sabem que as técnicas de intrusão têm um prazo de validade. Eles se voltaram para métodos não técnicos confiáveis como a engenharia social, que dependem da interação social e manipulação psicológica para obter acesso a dados confidenciais. Esta forma de intrusão é imprevisível e eficaz.

Falta de Criptografia – Proteger dados comerciais sensíveis em trânsito e em repouso é uma medida que poucas indústrias têm ainda de abraçar, apesar da sua eficácia. O setor de saúde lida com dados extremamente sensíveis e compreende a gravidade da perda dos mesmos – razão pela qual a conformidade HIPAA requer que todos os computadores sejam criptografados.

Dados Corporativos em Dispositivos Pessoais – Quer uma organização distribua telefones corporativos ou não, dados confidenciais ainda estão sendo acessados em dispositivos pessoais. Ferramentas de gerenciamento móvel existem para limitar a funcionalidade, mas a segurança das brechas não chegou à lista de prioridades para muitas organizações.

Inadequada Tecnologia de Segurança – Investir em software que monitore a segurança de uma rede tornou-se uma tendência crescente no espaço empresarial após o doloroso rompimento de dados em 2014. O software é projetado para enviar alertas quando ocorrem tentativas de intrusão, porém os alertas só são valiosos se alguém estiver disponível para endereçá-los. As empresas confiam demasiado na tecnologia para se protegerem totalmente contra ataques quando esta se destina a ser uma ferramenta gerida.

Para saber mais sobre o programa online de Mestrado em Gestão Tecnológica da Universidade de Georgetown, solicite mais informações ou contacte um representante de admissões pelo telefone (202) 687-8888.

Fontes

1Ten Napel, Novealthy, Mano. “Wearables and Quantified Self Demand Security-First Design”. Wired.com. Conde Nast Digital, 2015. Web. 12 Sept. 2015.
2Sterling, Bruce. “Spear-phishing e Water-holing.” Wired.com. Conde Nast Digital, 10 Out. 2012. Web. 12 Set. 2015.
3Krebs, Brian. “A Quebra do Alvo, Pelos Números.” Krebs no RSS de Segurança. Krebs sobre Segurança, 14 de Maio de 2014. Web. 12 Set. 2015.
4 “Lições de Segurança Cibernética da Quebra de Segurança do New York Times”. GovDefenders. DLT Solutions, 2013. Web. 12 Set. 2015.

Deixe uma resposta

O seu endereço de email não será publicado.