Ameaças e vulnerabilidades de segurança
Ameaças e vulnerabilidades de segurança

Ameaças e Vulnerabilidades de Segurança

Tipos de Ameaças

Redes de computadores com e sem fio são essenciais para as atividades diárias. Indivíduos e organizações dependem de seus computadores e redes. A invasão por uma pessoa não autorizada pode resultar em interrupções de rede caras e perda de trabalho. Os ataques a uma rede podem ser devastadores e podem resultar em perda de tempo e dinheiro devido a danos ou roubo de informações ou ativos importantes.

Os invasores podem obter acesso a uma rede por meio de vulnerabilidades de software, ataques de hardware ou adivinhando o nome de usuário e a senha de alguém. Os invasores que obtêm acesso modificando o software ou explorando as vulnerabilidades do software são chamados de agentes de ameaças.

Depois que o ator da ameaça obtém acesso à rede, quatro tipos de ameaças podem surgir.

Clique em cada botão para obter informações sobre cada ameaça.

O roubo de informações é invadir um computador para obter informações confidenciais. As informações podem ser usadas ou vendidas para vários fins. Exemplo: roubar informações proprietárias de uma organização, como dados de pesquisa e desenvolvimento.

A perda e manipulação de dados é invadir um computador para destruir ou alterar registros de dados. Um exemplo de perda de dados é o envio de um vírus que reformata o disco rígido do computador quando um ator ameaça. Um exemplo de manipulação de dados é invadir um sistema de registros para alterar informações, como o preço de um item.

O roubo de identidade é uma forma de roubo de informações em que informações pessoais são roubadas com o objetivo de assumir a identidade de alguém. Usando essas informações, um agente de ameaça pode obter documentos legais, solicitar crédito e fazer compras online não autorizadas. Identificar o roubo é um problema crescente que custa bilhões de dólares por ano.

A interrupção do serviço impede que usuários legítimos acessem os serviços aos quais têm direito. Os exemplos incluem ataques de negação de serviço (DoS) em servidores, dispositivos de rede ou links de comunicação de rede.

Tipos de vulnerabilidades

Vulnerabilidade é o grau de fraqueza em uma rede ou dispositivo. Algum grau de vulnerabilidade é inerente a roteadores, switches, desktops, servidores e até mesmo dispositivos de segurança. Normalmente, os dispositivos de rede sob ataque são os terminais, como servidores e computadores desktop.

Existem três vulnerabilidades ou pontos fracos principais: tecnologia, configuração e política de segurança. Todas as três fontes de vulnerabilidades podem deixar uma rede ou dispositivo aberto a vários ataques, incluindo ataques de código malicioso e ataques de rede.

Clique em cada botão para obter uma tabela com exemplos e uma descrição de cada tipo de vulnerabilidade.

VulnerabilidadeDescrição
Fraqueza do protocolo TCP / IPHypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) e Internet Control Message Protocol (ICMP) são inerentemente inseguros. O protocolo de gerenciamento de rede simples (SNMP) e o protocolo de transferência de correio simples (SMTP) estão relacionados à estrutura inerentemente insegura na qual O TCP foi projetado.
Fraqueza do sistema operacionalCada sistema operacional tem problemas de segurança que devem ser resolvidos. UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8Eles estão documentados nos arquivos da Equipe de Resposta de Emergência do Computador (CERT) em http://www.cert.org
Fraqueza do equipamento de redeVários tipos de equipamentos de rede, como roteadores, firewalls e switches têm pontos fracos de segurança que devem ser reconhecidos e protegidos. Seus pontos fracos incluem proteção por senha, falta de autenticação, protocolos de roteamento e brechas no firewall.
VulnerabilidadeDescrição
Falta de política de segurança escritaUma política de segurança não pode ser aplicada ou executada de forma consistente se não for escrita.
PolíticoBatalhas políticas e disputas territoriais podem dificultar a implementação de uma política de segurança consistente.
Falta de continuidade de autenticaçãoSenhas mal escolhidas, facilmente quebradas ou padrão podem permitir o acesso não autorizado à rede.
Controles de acesso lógico não aplicadosO monitoramento e a auditoria inadequados permitem que ataques e uso não autorizado continuem, desperdiçando recursos da empresa. Isso pode resultar em ação legal ou rescisão contra técnicos de TI, gerenciamento de TI ou mesmo a liderança da empresa que permite que essas condições inseguras persistam.
A instalação e as alterações de software e hardware não seguem a políticaMudanças não autorizadas na topologia da rede ou instalação de aplicativos não aprovados criam ou permitem brechas na segurança.
Plano de recuperação de desastre inexistenteA falta de um plano de recuperação de desastres permite que o caos, o pânico e a confusão ocorram quando ocorre um desastre natural ou um agente de ameaça ataca a empresa.
VulnerabilidadeDescrição
Falta de política de segurança escritaUma política de segurança não pode ser aplicada ou executada de forma consistente se não for escrita.
PoliticoBatalhas políticas e disputas territoriais podem dificultar a implementação de uma política de segurança consistente.
Falta de continuidade de autenticaçãoSenhas mal escolhidas, facilmente quebradas ou padrão podem permitir o acesso não autorizado à rede.
Controles de acesso lógico não aplicadosO monitoramento e a auditoria inadequados permitem que ataques e uso não autorizado continuem, desperdiçando recursos da empresa. Isso pode resultar em ação legal ou rescisão contra técnicos de TI, gerenciamento de TI ou mesmo a liderança da empresa que permite que essas condições inseguras persistam.
A instalação e as alterações de software e hardware não seguem a políticaMudanças não autorizadas na topologia da rede ou instalação de aplicativos não aprovados criam ou permitem brechas na segurança.
Plano de recuperação de desastre inexistenteA falta de um plano de recuperação de desastres permite que o caos, o pânico e a confusão ocorram quando ocorre um desastre natural ou um agente de ameaça ataca a empresa.

Segurança física

Uma área vulnerável da rede igualmente importante a ser considerada é a segurança física dos dispositivos. Se os recursos da rede puderem ser fisicamente comprometidos, um agente da ameaça pode negar o uso dos recursos da rede.

As quatro classes de ameaças físicas são as seguintes:

  • Ameaças de hardware – Isso inclui danos físicos a servidores, roteadores, switches, instalações de cabeamento e estações de trabalho.
  • Ameaças ambientais – Inclui temperaturas extremas (muito quente ou muito frio) ou umidade (muito úmido ou muito seco).
  • Ameaças elétricas – Incluem picos de tensão, tensão de alimentação insuficiente (brownouts), energia não condicionada (ruído) e perda total de energia.
  • Ameaças de manutenção – Isso inclui manuseio inadequado dos principais componentes elétricos (descarga eletrostática), falta de peças sobressalentes críticas, cabeamento inadequado e etiquetagem inadequada.

Um bom plano de segurança física deve ser criado e implementado para resolver esses problemas. A figura mostra um exemplo de plano de segurança física.

Plano de segurança física para limitar danos ao equipamento

Plano de Segurança Física
  • Sala de informática segura.
  • Implemente segurança física para limitar os danos ao equipamento.

Etapa 1. Trave o equipamento e evite o acesso não autorizado das portas, teto, piso elevado, janelas, dutos e aberturas.

Etapa 2. Monitore e controle a entrada do armário com registros eletrônicos.

Etapa 3. Use câmeras de segurança.

Aplicação CCNA Dump já disponívelApp Store