Os cinco erros mais cometidos pelos profissionais de segurança

Veja quais são os tipos de problemas que acontecem no dia a dia das empresas e que podem ser evitados.

Casos envolvendo o vazamento de informações ou problemas de segurança em empresas como o eBay, que teve as contas de usuários expostas, e da Telefônica, cujo sistema foi invadido por um jovem cracker, despertam novamente para a importância da proteção de dados dos negócios da companhia.

Embora seja questão crucial para os profissionais de tecnologia, muitos ainda cometem erros básicos que podem comprometer a política de segurança das companhias. Confira abaixo cinco dos mais comuns, segundo reoprtagem da Computerworld:

Senhas de fábrica

Muitas empresas mantêm senhas-padrão em diversos equipamentos de rede. Mais da metade das ocorrências de roubo de dados em 2008 foram decorrentes de ataques que tiraram proveito de senhas deste tipo.

Compartilhamento de senhas entre diferentes equipamentos de rede

Para facilitar a administração de senhas, muitos departamentos de TI costumam utilizar a mesma senha para diversos - se não todos - equipamentos de rede. Por mais complexa que ela seja, basta ao hacker descobrir uma delas para dominar todo o sistema.

Subestimação da capacidade das pragas virtuais

Pragas online instaladas em servidores são responsáveis por cerca de 38% de todas as brechas de segurança. A maioria delas é instalada por ataques remotos e utilizada para sequestrar dados.

Falta de conhecimento sobre onde dados críticos estão armazenados

A maioria das empresas acredita saber a localização dos dados críticos, como cartões de créditos, CPFs e outras informações pessoais de clientes, adotando nesses servidores os níveis de segurança mais altos. No entanto, esses mesmos dados podem estar em um arquivo de backup, em outro departamento da empresa.

Falhas ao configurar roteadores para proibir tráfego externo

Uma das formas populares de malware envolve a instalação de um backdoor ou command shell em um servidor. Uma das formas de evitar que o hacker tire vantagem de uma aplicação como essa é usar a lista de controle de acesso. O administrador pode prevenir os servidores de enviarem tráfego que não deveria ser enviado.

Fonte: http://www.computerworld.com.br Por Fernanda Ângelo, especial para a Computerworld.

Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.
Share:

0 comentários:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares