Publicidade

Conheça as 10 vulnerabilidades mais usadas em ataques contra empresas

Por| Editado por Claudio Yuge | 19 de Maio de 2022 às 19h20

Link copiado!

Shutterstock
Shutterstock

Um comunicado conjunto, publicado por agências de segurança de cinco países, revelou as 10 vulnerabilidades mais utilizadas por atacantes na hora de aplicar golpes contra as redes de empresas. A falta de higiene digital é unânime entre as indicações, com os vetores de ataque mostrando que, muitas vezes, medidas relativamente simples podem evitar a maior parte dos incidentes no setor corporativo.

O alerta foi complicado pelos governos dos Estados Unidos, Canadá, Nova Zelândia, Holanda e Reino Unido, com base nas ocorrências mais detectadas e analisadas pelas agências de segurança locais. O comunicado, também, acompanha dicas de mitigação e pontos focais para que as corporações estejam melhor protegidas contra os ataques motivados, principalmente, pelo aspecto financeiro, ainda que os mesmos vetores também sejam utilizados por estados-nação em campanhas de espionagem.

As brechas não aparecem em ordem, por número de ataques. Confira a lista das 10 aberturas mais utilizadas em golpes contra redes corporativas:

Continua após a publicidade
  1. Falta de autenticação de múltiplo fator, principalmente em sistemas de desktop remoto;
  2. Permissões, privilégios e autorizações de acesso dadas incorretamente ou sem monitoramento;
  3. Falta de atualizações em softwares;
  4. Uso de configurações e senhas padrões em produtos, dispositivos e serviços próprios ou fornecidos por parceiros;
  5. Ausência de sistemas de controle de acesso ou VPNs em plataformas remotas;
  6. Falta de políticas que obriguem o uso de senhas seguras;
  7. Serviços de cloud computing desprotegidos;
  8. Portas abertas e configurações de segurança mal aplicadas em servidores;
  9. Falha na detecção de ataques de phishing por plataformas anti-spam e fraude;
  10. Baixa detecção de ataques contra dispositivos e resposta lenta após a detecção de incidentes de segurança.

Todas as respostas para os dilemas de segurança apresentados no comunicado conjunto decorrem de práticas básicas de proteção, com o uso de controles de acesso, monitoramento de redes e autenticação em múltiplo fator servindo como defesa fundamental contra incidentes. O uso de ferramentas de segurança e inteligência de ameaças também aparece como um lugar comum para prevenção e detecção de golpes em andamento.

Além disso, a recomendação é de que empresas com sistemas que atendam aos clientes online ou precisem estar abertos para uso remoto reforcem as proteções relacionadas a acesso e somente utilizem configurações seguras. Nestes casos, mas também em todos os outros, políticas de atualização e obrigatoriedade de credenciais seguras são fundamentais.

Fonte: CISA