Cibercrime: saiba quais os métodos mais usados para acesso a redes empresariais

Agências de cibersegurança dos Estados Unidos, Canadá, Nova Zelândia, Países Baixos e Reino Unido compilaram em conjunto uma lista com as falhas mais exploradas no contexto do cibercrime para acesso aos sistemas de uma organização.

Estas falhas são principalmente erros de configuração, controlos fracos e outras práticas de segurança desaconselhadas que contribuem para uma “má higiene” cibernética.

A ESET, empresa global especializada em soluções de cibersegurança, analisou o relatório e explica quais as técnicas mais usadas por agentes do cibercrime para explorar essas falhas e obter acesso aos sistemas de uma organização:

  1. A exploração de aplicações que são publicadas de forma pública na Internet: por exemplo sites ou servidores, bancos de dados ou protocolos e serviços usados para a administração de serviços de rede. Em resumo, qualquer aplicação acessível pela Internet.
  2. Serviços de acesso remoto expostos à Internet: esta técnica está relacionada ao uso de VPNs e outros serviços que permitem que um utilizador se ligue a uma rede empresarial a partir de um local externo. Os atacantes muitas vezes têm como alvo esses serviços de acesso remoto para obter acesso a uma rede.
  3. Phishing: a velha e familiar técnica de enviar e-mails para enganar potenciais vítimas com anexos e links maliciosos continua a ser eficaz. Através do phishing, muitas organizações são infetadas com algum tipo de código malicioso que faz um funcionário desatento cair na armadilha elaborada através de técnicas de engenharia social.
  4. Exploração de relações de confiança: esta técnica consiste em obter acesso a uma organização através de terceiros que tenham um contrato ou ligação com ela, como um fornecedor que faz a gestão de serviços de segurança ou TI, e aproveitar o acesso que eles têm à rede da organização alvo.
  5. Contas válidas: a quinta técnica mais usada envolve o uso de dados de login válidos para obter acesso inicial, permanecer dentro de uma rede, tentar escalar privilégios ou modificar a configuração dos mecanismos de defesa da vítima.

QUER RECEBER NOSSA NEWSLETTER

INSCREVA-SE
Os campos marcados com * são de preenchimento obrigatório
Email: *
Língua: English (English) Português (Portugese) Español (Spanish) *
Nome: *
Empresa: *
Cargo:
Sector:
Aceito receber a newsletter e as comunicações da Ecommerce News de acordo com a Política de Privacidade:
Aceito receber comunicações comerciais:
GDPR logdate ok:
Please don't insert text in the box below!

Deixe um comentário

Tu dirección de Email no será publicada.

PODE GOSTAR

POSTS MAIS RECENTES

Pode interessar-lhe

JUNTA-SE A NÓS?

POSTS MAIS COMENTADOS

Ir arriba