Symantec: Novas dicas de segurança para hackers táticos para empresas e usuários

De acordo com as conclusões do Relatório de ameaças à segurança da Internet da Symantec, os cibercriminosos mudam de tática e agem de maneira rápida e metodológica!Mapa de ameaças à segurança Symantec

Dicas de segurança da Symantec para empresas e usuários finais

No mundo super conectado de hoje, não se trata mais de alguém atacar seus dados, mas quando. De acordo com o recente Relatório de ameaças à segurança da Internet da Symantec (Nasdaq: SYMC) (ISTR), vol. 20, os cibercriminosos mudaram de tática à medida que se infiltram em redes e, em seguida, em dados valiosos, evitando artisticamente localizá-los através de infrações à infra-estrutura e usando-a em proveito próprio.

Os cibercriminosos mais avançados continuam a invadir redes com ataques de spear-phishing, que aumentaram 8% em 2014. Notável é a precisão desses ataques, que usaram 20% menos e-mails para penetrar com sucesso nas organizações-alvo. e incorpore mais downloads de malware direcionados e outras explorações baseadas na Web.

No ano passado, a meta para 60% de todos os ataques direcionados eram pequenas e médias empresas. Essas empresas geralmente investem menos em recursos de segurança e muitas continuam a não adotar práticas básicas de proteção, como bloquear arquivos executáveis ​​e capturas de tela de anexos em email, aumentando o risco para a empresa e seus parceiros.

Ataques maliciosos são múltiplos e complexos. Os mais comuns são aqueles que comprometem o email do usuário. Com simples mensagens de texto para recuperação de senha, uma invasão é obtida através da engenharia social.

Alguns dos golpes mais eficazes costumam ser muito simples e plausĂ­veis em sua execução. AlguĂ©m “personifica” p. o policial ou uma Autoridade e solicita que o usuário mĂ©dio confirme as senhas, que o usuário naturalmente confirma na maioria das vezes.

Esse tipo de fraude se baseia em duas coisas: sua simplicidade e o fato de a grande maioria das pessoas confiar seus dados na Autoridade que os solicita, principalmente se for plausĂ­vel.

Pesquisadores da área de segurança e crimes cibernéticos também começaram a prestar mais atenção à nuvem, pois agora muito mais dados estão sendo transferidos dos sistemas de computadores tradicionais para esse novo ambiente.

De fato, a quantidade de dados e outros recursos armazenados na nuvem indica que aumentará ainda mais, pois os tomadores de decisão de TI planejam aumentar significativamente seus gastos com computação em nuvem em 2015. Como em qualquer sistema, um é introduzido a cada vez. nova camada em uma pilha de serviços, aumenta a possibilidade de ataques. Embora os ambientes em nuvem possam sofrer vulnerabilidades comuns, como falhas na injeção de SQL, eles também podem ser afetados por alguns problemas de segurança adicionais, como APIs inseguras, recursos compartilhados, violações de dados, usuários mal-intencionados etc. e problemas de configuração ruim.

Um terceiro ponto que precisa ser tratado em termos de segurança é que hoje as empresas, em intervalos regulares, perdem valiosa propriedade intelectual.

Embora muitas iniciativas de segurança tenham se concentrado nas ameaças colocadas por cibercriminosos e hackers, há um fator menos óbvio no roubo de ativos corporativos, que não é outro senão os funcionários.

Na maioria dos casos, as empresas confiam nos funcionários para mover, trocar e exibir dados confidenciais para realizar seu trabalho diário.

No entanto, tambĂ©m existem casos de funcionários que obtĂŞm deliberadamente informações confidenciais para usá-las, por exemplo, em seu prĂłximo empregador, sem perceber que tanto eles como as empresas em que trabalham ou trabalharĂŁo estĂŁo em risco, pois dados valiosos podem acabar em perigosas “mĂŁos”.

Portanto, o gerenciamento adequado de dados corporativos e pessoais, por meio de sistemas de segurança protegidos várias vezes, evita possíveis riscos de ataque.

Dicas de negĂłcios da Symantec:

• O uso de soluções avançadas de segurança ajuda as empresas a encontrar ameaças e responder mais rapidamente a incidentes maliciosos • A aplicação de uma proteção de endpoint multinível, segurança de rede, criptografia, autenticação forte e tecnologias baseadas em reputação garante dados valiosos. A prevenção é sempre melhor, então eles precisam estar preparados para o pior. O gerenciamento preventivo de um incidente malicioso garante a estrutura de segurança e deve permitir a otimização, bem como resultados mensuráveis ​​e verificáveis ​​para todos os eventos que foram elaborados. para proteger dados confidenciais em dispositivos pessoais e corporativos Dicas para usuários finais: • Use senhas fortes: quanto mais poderosa e exclusiva uma senha estiver nas contas e nos dispositivos, mais difícil será quebrá-la. Também é importante fazer alterações em intervalos regulares, de preferência a cada trimestre. Por fim, nunca usamos a mesma senha em contas diferentes. • Cuidado com as mídias sociais: não clicamos em links e e-mails que não conhecemos e mensagens de fontes desconhecidas. Os fraudadores estão cientes de que a maioria dos usuários tem mais chances de clicar nos links de amigos e, assim, criar contas correspondentes para colocar em risco os usuários e enviar links maliciosos para os contatos do titular da conta. ver »: ao instalar um dispositivo conectado à rede, por exemplo, um roteador ou o download de um novo aplicativo sempre deve reexaminar os termos para saber onde os dados estão armazenados. Desative o acesso remoto quando não for necessário.

https://www.youtube.com/watch?v=x5R34SXnRpk