Sie sind auf Seite 1von 10

Guia de segurana da rede da sua empresa

ndice
1. Suas informaes: seu maior patrimnio
2. Principais ameaas segurana de rede de
computadores

3. Aumente a segurana da rede de sua


empresa

4. A ameaa pode estar dentro de casa


5. Fui vtima de um ataque virtual. E agora?
6. Concluso: a importncia da segurana
da informao

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

Suas informaes: seu maior patrimnio


De acordo com uma pesquisa da empresa de segurana digital Arcon, o primeiro trimestre
de 2015 registrou um aumento de 339% de ataques a redes corporativas no Brasil em
relao ao mesmo perodo de 2014.

As principais ameaas mencionadas pelos entrevistados foram os worms programas que


modificam o registro da mquina toda vez que ela reinicializada , alm das tentativas de
entrada no autorizada em um computador ou em uma rede.

Alm disso, segundo um relatrio da Federao das Indstrias do Estado de So Paulo (Fiesp),
65,2% das aes de cibercriminosos so direcionadas s indstrias de pequeno e
mdio portes que nem sempre tm uma slida estrutura de TI ou uma equipe dedicada
segurana digital de sua rede.

Esses dados demonstram a importncia de ter o maior patrimnio da sua empresa sempre
segurado: suas informaes, sejam elas pessoais, corporativas ou dos seus clientes.

A segurana de rede de computadores de uma empresa deve ir alm da proteo contra vrus,
malware e cdigos maliciosos que podem roubar informaes. A espionagem virtual, os
ataques internos aqueles que ocorrem dentro da prpria rede e phishing, golpe que visa o
furto de dados pessoais, tambm so ameaas que merecem a ateno.

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

Principais ameaas segurana de rede de


computadores
Conhea a seguir os perigos que podem colocar em risco as informaes da sua empresa.

- Worms
So programas maliciosos com capacidade cibercriminosos conseguem ter acesso
de autorreplicao. Ao invadir o computador, posio exata do usurio e obter informaes
tenta modificar o registro da mquina fundamentais para realizar um ataque.
para ser carregado toda vez em que ela for
inicializada. - USB
Dispositivos mveis, como pendrives e HDs
- Spam externos so muito prticos. Contudo,
Certamente, voc j recebeu e-mails tambm podem ser contaminados por vrus ou
com ofertas tentadoras ou produtos que outras pragas cibernticas. Quando a unidade
prometem a boa forma em questo de dias. removvel conectada a um computador
Essas mensagens, alm de irritantes e inteis, infectado, as ameaas so copiadas. O usurio
normalmente contm links maliciosos, sequer desconfia, j que os arquivos e atalhos
cujo objetivo roubar informaes. ficam ocultos.
Mais recentemente, os spams tambm J os malwares e a tcnica do phishing so as
passaram a ser enviados via SMS ou at principais ferramentas usadas pelos golpistas
por comunicadores instantneos, como o virtuais para obter senhas pessoais. Alguns
WhatsApp. cibercriminosos ainda podem recorrer fora
bruta ou ao ataque ao servidor.
- Bug de software
A maioria dos bugs (defeitos) so inofensivos - Malware
ao sistema e s prejudicam o funcionamento um programa criado para realizar aes
do programa. O problema mais grave ilcitas, como o roubo de senhas e de
quando o software defeituoso em questo credenciais de acesso. Pode estar escondido
tem conexo internet, pois pode resultar em em pginas da internet suspeitas como links
uma falha de segurana, que deixa o sistema para notcias falsas ou escondido em sites
vulnervel. Aproveitando-se dessas brechas, legtimos que foram invadidos.
cibercriminosos podem ter livre acesso a
informaes e arquivos contidos na mquina - Phishing
infectada. A palavra derivada do ingls fishing, que
significa pescaria. A tcnica induz o usurio
- Geolocalizao a informar dados bancrios ou sua senha de
Dispositivos de geolocalizao, como carto de crdito em mensagens que parecem
o GPS podem ser muito teis, mas ser enviadas por instituies financeiras ou
tambm guardam seus perigos. Ao invadir rgos governamentais, quando na verdade,
smartphones, tablets e at smart TVs, foram criadas por cibercriminosos.

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

- Fora bruta
A tcnica consiste em utilizar um programa
que funciona como um dicionrio de senhas
mais recorrentes e comuns. Por meio de
comparaes e tentativas sucessivas, o
criminoso consegue obter o cdigo.

- Ataque ao servidor
O cibercriminoso pode atacar o servidor,
onde ficam armazenados dados pessoais
e credenciais de acesso dos usurios.
Dependendo do servio em questo e do
servidor, ao realizar um ataque, um hacker
consegue obter informaes de at milhares
de pessoas.

Aumente a segurana da rede de sua empresa

A vulnerabilidade de servidores fsicos ou em nuvem pode resultar em violaes com


serssimos danos, como a perda de credibilidade ou prejuzo financeiro para o negcio. Em
alguns casos, os estragos so incalculveis, e podem obrigar a empresa a encerrar suas
atividades.

Este guia auxilia donos de empresas e gestores de TI a mant-los longe das ameaas
cibernticas e suas consequncias devastadoras para a reputao e os resultados de
companhias de quaisquer segmentos ou tamanhos. Alm disso, apresentamos uma srie de
medidas para minimizar prejuzos e problemas, caso sua empresa sofra um ataque virtual.

-Criptografe suas informaes informaes estratgicas como dados


Tornar as informaes da sua empresa financeiros, procedimentos ou polticas
acessveis exclusivamente para usurios internas, entre outras. Como esses dados
autorizados fundamental para que elas viajam por canais ou infraestruturas
no caiam em mos erradas. Para tanto, externas empresa, esto sujeitos
importante que seus dados sejam interceptao. Por isso, fundamental
criptografados codificados de modo a evitar o acesso a telefones celulares, tablets
serem entendidos apenas pelo emissor e o e notebooks extraviados, perdidos ou
receptor da mensagem. roubados, alm de preservar o contedo de
Esse procedimento ajuda a proteger e-mails.

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

- No perca seus dados, faa backup - Dupla autenticao de acesso aos


Outra medida importante para proteger dados
dados importantes fazer backup uma Atualmente, a maioria das pessoas utiliza
cpia dos arquivos que deve ser guardada servios que requerem credenciais de
em outro lugar que no o servidor. Assim, acesso, ou seja, um nome de usurio e
caso ocorra perda de informao, a uma senha pessoal para acessar sites
recuperao se dar de maneira rpida e ou servios. A senha faz o papel de
segura. chave digital que permite ao usurio se
identificar no sistema para poder acessar
Fazer backup importante para se precaver a informao. Ela protege os dados
contra discos rgidos que esto perto do privados contra o acesso no autorizado de
fim da vida til, alm de extravio ou roubo terceiros.
de computadores, celulares e tablets;
malwares tambm podem causar a perda O aumento do nmero de ataques
de informaes. cibernticos, somado s condutas
possvel fazer backup em um disco rgido pouco seguras, como o uso de senhas
exclusivo para essa funo. Isso aumenta fracas e iguais em vrios servios, gerou
a vida til do dispositivo. recomendvel a necessidade de utilizar mtodos de
usar um HD externo ou, no caso de disco autenticao complementares mais
interno, no deve ser o mesmo utilizado fortes. Por essa razo, muitas empresas
para iniciar o sistema operacional. Caso esto implementando a chamada dupla
prefira armazenar suas informaes em autenticao.
nuvem, importante avaliar as polticas
de uso do servio escolhido e a proteo
utilizada pelo servidor para salvaguardar os
dados.

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

O sistema de dupla autenticao permite No sistema de dupla autenticao, o usurio


que o roubo de senhas pessoais seja insere os dados de acesso. Em seguida, o
minimizado consideravelmente. Ainda sistema valida os dados e envia um segundo
que tenha acesso password da vtima, o fator de autenticao, conhecido como
cibercriminoso no pode acessar o sistema PIN. O usurio gera o PIN no seu telefone
por no conhecer o segundo fator de ou token. Esse mesmo cdigo inserido no
autenticao, um cdigo que enviado ao sistema e o acesso permitido.
telefone ou token do usurio.

O usurio insere suas O sistema envia um cdigo ao O cdigo recebido inserido


credenciais: nome e senha celular do usurio, por SMS ou no formulrio e o acesso
correio de voz permitido.

O exemplo acima, no entanto, apenas uma das possibilidades. Um sistema de dupla


autenticao pode utilizar algo que o usurio sabe, como uma senha, ou at mesmo uma
caracterstica fsica, como a impresso digital e a ris.

Para mais informaes, conhea o nosso Guia da dupla autenticao:


http://www.eset.com.br/pdf/pt/guia-de-dupla-autenticacao-eset.pdf

A ameaa pode estar dentro de casa

Alm das solues de segurana, a proteo de uma empresa depende muito da educao
dos seus funcionrios. Ainda que a orientao parea antiquada, importante definir regras
de conduta claras e objetivas. Tambm importante treinar os colaboradores para que
saibam evitar golpes que visem obter informaes pessoais sigilosas como senhas e nmeros
de carto de crdito.

Tambm importante orientar os funcionrios a definir passwords fortes e distintos para


todos os equipamentos que acessam a rede corporativa, incluindo os dispositivos pessoais.
Em relao s redes wi-fi, importante orient-los a sempre acessar aquelas conhecidas e
evitar as pblicas, de cafs, bares, restaurantes e aeroportos.

A seguir, confira algumas orientaes que vo aumentar a segurana de rede da sua empresa.

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

- No confie em qualquer link


Ainda comum que as pessoas cliquem
em links sem ao menos saber sua
procedncia. So comuns nas redes
sociais os endereos para notcias falsas
que, alm de desinformar, direcionam os
usurios para sites maliciosos que visam
roubar credenciais ou instalar malwares
no computador. Assim, antes de clicar em
qualquer notcia sensacionalista, verifique
se a fonte confivel.
importante que seu software seja original e
- No reutilize suas senhas sempre atualizado.
Muita gente ainda anota suas senhas
em papis ou mesmo em arquivos - Baixe programas e aplicativos de
do computador pessoal. Alm disso, fontes confiveis
reutilizam suas passwords em diversos Por restries dos prprios sistemas
servios online, como e-mail e perfis em operacionais, muitos usurios optam por
redes sociais. instalar aplicativos e programas de fontes
Se um invasor conseguir invadir uma duvidosas em seus celulares, computadores
conta, poder acessar outros servios e tablets. Muitos desses softwares podem
a partir da mesma credencial. Por isso, se comportar de forma imprevisvel, roubar
recomendvel que cada dispositivo e dados e conter cdigos maliciosos. Por isso,
recomenda-se baixar programas de fontes
seguras e lojas oficiais.
- Evite usar redes wi-fi abertas
Em casa, o seu roteador protegido por
uma senha forte e um firewall uma
espcie de bloqueio que controla o acesso
ao seu computador. J em redes wi-fi
pblicas, cuja conexo usada livremente,
o ambiente pode no ser to seguro. Em
uma modalidade de ataque conhecida como
man-in-the-middle (MITM, homem no
servio tenha uma password nica. Avalie o
meio, em ingls), o cibercriminoso se situa
uso de ferramentas que gerenciam senhas
entre o dispositivo e o servidor do usurio
com uma nica chave mestra. Nunca utilize
com o objetivo de roubar dados ou executar
a senha de fbrica de roteadores, webcam
um programa malicioso
e demais dispositivos. As palavras-chave
devem ser substitudas periodicamente.

- Mantenha seu software sempre


atualizado
Atualizaes de programas corrigem
brechas que podem expor seus usurios
a roubo de dados, fraudes financeiras
e outros problemas graves. Por isso,

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

Fui vtima de um ataque virtual. E agora?


Se a sua empresa foi alvo de um ataque virtual, confira abaixo o que fazer para minimizar os
danos e evitar que isso se repita no futuro.

- Determine a extenso do problema severamente comprometido, necessrio


Reagir rapidamente de fundamental ativar imediatamente os recursos e
importncia. Para tanto, importante ter sistemas que garantam a manuteno dos
a resposta para as seguintes respostas servios aos clientes e d continuidade s
no menor tempo possvel: quais sistemas operaes da empresa.
foram comprometidos e de que maneira? O
problema se limita a um nico computador - Contenha o ataque
ou setor da rede? Foram colhidos dados Isole os equipamentos comprometidos. A
sensveis? O problema afetou dados suspenso de segmentos de rede impede
corporativos ou de funcionrios e/ou que o ataque se espalhe ainda mais por
clientes? meio da rede corporativa, e interrompe
todas as ligaes estabelecidas pelo
- Oriente e d suporte aos seus cibercriminoso para roubar informaes.
funcionrios e clientes crucial a implementao de uma soluo de
No caso de vazamento de informaes segurana corporativa integral, capaz de
de funcionrios e clientes, deve-se bloquear o acesso a agentes maliciosos que
imediatamente alert-los da situao. Da tentarem romper as barreiras de defesa do
mesma forma, se algum equipamento foi sistema.

h t t p :// w w w. e s e t.co m . b r
Guia de segurana da rede da sua empresa

- Controle a infeco e elimine o vetor organizao e contribuem para a reduo


de ataque dos pontos vulnerveis. As lideranas
necessrio fazer uma anlise minuciosa corporativas devem avaliar a criao de
do cdigo utilizado pelo cibercriminoso um plano de preveno contra ataques
para efetuar o seu ataque. As solues virtuais e um protocolo de medidas a serem
antivrus so muito teis nesse tomadas caso a invaso de fato ocorra.
procedimento, pois operam de forma Para as grandes empresas, sobretudo as
automatizada e economizam tempo no que lidam com dados crticos e estratgicos
combate infeco. O invasor precisa de seus clientes, recomendvel avaliar
ser totalmente removidos da rede, ou do a implementao de um Plano de
contrrio podem retomar suas atividades Resposta a Incidentes (PRI) e um Plano de
fraudulentas em computadores infectados Continuidade de Negcios (PCN).
por meio de outro vetor de ataque. Por isso, O primeiro permite que os efeitos de um
importante isolar a falha e remov-la do ataque virtual sejam minimizados por meio
sistema. de uma reao rpida e eficaz. O segundo,
por sua vez, consiste numa srie de aes
- Aprenda com os erros que propiciam um ambiente seguro para
Controlada a infeco, importante dar continuidade s operaes corporativas
investigar as brechas na segurana de rede sem trazer danos empresa e aos seus
que permitiram o ataque. Essa medida clientes.
ajuda a melhorar os processos dentro da

Concluso: a importncia da segurana da


informao
A segurana de rede fundamental para proteger o patrimnio intelectual de uma empresa.
As ferramentas, recursos e programas de proteo precisam ser os mais atuais e seguros, j
que os ataques virtuais a organizaes crescem a cada dia em frequncia e sofisticao.

Reforar a segurana de rede permite que uma empresa evite ataques virtuais e esteja
pronta para lidar com eles. Alm disso, traz ganhos cultura corporativa, j que ajuda a
tornar as prticas dos funcionrios mais seguras e fortalece o sistema de segurana da
organizao como um todo.

h t t p :// w w w. e s e t.co m . b r

Das könnte Ihnen auch gefallen