Excelente texto do Sandro Suffert
Apesar de sabermos que vulnerabilidades em aplicações (SQL Injection, Cross Site Scripting, etc..) são muito exploradas por adversários, o caminho mais fácil para invadir uma empresa é explorar seu elo mais fraco: o usuário…
O vídeo abaixo, da Silicium Sec, demonstra visualmente a facilidade de se obter sucesso com um ataque deste tipo (são mostrados 5 passos):
Além de explorar os usuários – que devem ser treinados para se conscientizar destes riscos e serem capazes de reagir adequadamente a este tipo de ataque – os atacantes contam também com a falta de preparo de administradores de T.I. e times de Segurança da Informação.
Mas afinal, o que as empresas devem fazer para que não sejam vítimas deste tipo de ataque?
- Whitelisting de Aplicações
- Patching de Aplicações
- Patching de Sistemas Operacionais
- Minimizar os usuários com permissões administrativas locais ou de domínio
- Desabilitar contas de administrador locais
- Autenticação de múltiplos fatores
- Segmentação e segregação de redes
- Firewall de Aplicação em Estações de trabalho para negar tráfico ‘entrante‘
- Firewall de Aplicação em Estações de trabalho para negar tráfico ‘sainte‘
- Sistema Virtualizado não persistente para atividades arriscadas como leitura de email e navegação na internet.