segunda-feira, 3 de agosto de 2009

Cyber-ataques (A ameaça TAMBÉM bate à sua “porta”)

Hoje em dia, os Cyber-ataques estão "assombrando" cada vez mais administradores de rede, veja alguns tópicos para os tipos de ambiente que encontramos hoje em dia: Pequeno, Médio e Grande porte.

Empresas de Pequeno e Médio Porte.

Como hoje ataques e outras atividades maliciosas estão se mostrando um negócio cada vez mais rentável para os Crackers estas ameaças estão migrando também para pequenas e médias empresas, e estão cada vez mais “assustando” os gerenciadores destas empresas que se encaixam neste perfil.

Como podemos perceber, hoje é praticamente impossível que uma empresa não possua computadores e o que mais vemos em matéria de ataque a pequenas e médias empresas, são ataques originados por Vírus, um exemplo disto é o que ocorreu no primeiro semestre de 2009, um “ataque” orquestrado pelo W32/Conficker family (variantes)*, qualquer empresa que não possui uma proteção efetiva pode ser levada à prejuízos muitas vezes incalculáveis. Levando-se em conta que uma empresa de Médio porte esteja em expansão, este vírus pode “abalar” as estruturas da mesma, utilizando desta empresa como parte de uma Botnet** e com isso minimizando os recursos de Hardware e Software que esta empresa possui.

Para evitar estes e outros prejuízos, é totalmente indispensável adotar políticas e ideologias de segurança da informação mesmo para empresas de pequeno e médio porte, pois estas se encaixam cada vez mais neste cenário virtual no qual nos encontramos hoje, e sabemos que o perigo pode estar em qualquer lugar, tanto no mundo real como neste mundo virtual. Portanto repensem os conceitos e saiba que o perigo também pode atingir não somente os GIGANTES.


Empresas de Grande porte.

Uma ameaça cada vez mais eminente são os ataques aos servidores e às redes de grandes empresas, sejam elas Financeiras, Governamentais entre outras. Os ataques que se encaixam para este padrão de empresas (Grande porte) vai desde ataque por vírus, como vimos acima mencionado, como ataques de negação de serviços (DoS), invasões direcionadas para obtenção de dados sigilosos, dentre muitas outras ameaças. Cada vez mais, as empresas têm que se preocupar com estas ondas de ataque que estão crescendo em uma proporção sem fim e enchendo o bolso dos Crackers.

Para tanto, hoje em dia se tornou INDISPENSÁVEL a implantação de soluções cada vez mais robustas e de fácil gerenciamento. Neste cenário é importante optar por empresas que ofereçam ferramentas de gerenciamento CENTRALIZADO que proporciona tanto um preview mais rápido da saúde de seu ambiente como ações e ferramentas de ações PRÓ-ATIVAS no caso de invasões, infecções e ataques. Cito também como uma ação pró-ativa, o “Compliant” do ambiente como sendo um ponto VITAL para a boa “saúde” do ambiente, ou seja, a ferramenta que centraliza as soluções deve também auxiliá-lo na manutenção do seu ambiente visando se o ambiente está realmente atualizado com as últimas atualizações de sistema operacional e sistema antivírus que são os principais meios de bloqueio de pragas como o Conficker citado acima.


Conclusão

Hoje em dia não podemos apenas deixar de lado a segurança da informação, o que antes era apenas colocar uma senha e tudo estava protegido hoje com toda essa conectividade não é apenas uma senha que pode nos proteger de ameaças e pragas. Planeje a estrutura de segurança de dados de sua empresa como um dos itens cruciais para a sobrevivência da mesma e com certeza a dor de cabeça será bem menor.


*W32/Conficker family: O vírus Conficker e as suas variantes, veja mais informações clicando aqui (Créditos: McAfee)

**Botnet: Veja a descrição de Botnet clicando aqui (Créditos: Wikpedia)


Nenhum comentário: