Tabla de Contenido
Situação Atual
Os cibercriminosos agora têm a experiência e as ferramentas necessárias para derrubar infraestruturas e sistemas críticos. Suas ferramentas e técnicas continuam a evoluir.
Os cibercriminosos estão levando o malware a níveis sem precedentes de sofisticação e impacto. Eles estão se tornando mais hábeis em usar técnicas furtivas e evasivas para esconder suas atividades. Por último, os cibercriminosos estão explorando brechas indefesas na segurança.
Violações de segurança de rede podem interromper o comércio eletrônico, causar a perda de dados comerciais, ameaçar a privacidade das pessoas e comprometer a integridade das informações. Essas violações podem resultar em perda de receita para empresas, roubo de propriedade intelectual, ações judiciais e podem até mesmo ameaçar a segurança pública.
Manter uma rede segura garante a segurança dos usuários da rede e protege os interesses comerciais. As organizações precisam de pessoas que possam reconhecer a velocidade e a escala com que os adversários estão acumulando e refinando seu armamento cibernético. Todos os usuários devem estar cientes dos termos de segurança na tabela.
Termos de Segurança | Descrição |
---|---|
Ativos | Um ativo é qualquer coisa de valor para a organização. Inclui pessoas, equipamentos, recursos e dados. |
Vulnerabilidade | Uma vulnerabilidade é uma fraqueza em um sistema, ou em seu design, que pode ser explorada por uma ameaça. |
Ameaça | Uma ameaça é um perigo potencial para os ativos, dados ou funcionalidade de rede de uma empresa. |
Explorar | Um exploit é um mecanismo que tira proveito de uma vulnerabilidade. |
Mitigação | A mitigação é a contra-medida que reduz a probabilidade ou gravidade de uma ameaça ou risco potencial. A segurança da rede envolve várias técnicas de mitigação. |
Risco | Risco é a probabilidade de uma ameaça explorar a vulnerabilidade de um ativo, com o objetivo de afetar negativamente uma organização. O risco é medido usando a probabilidade de ocorrência de um evento e suas consequências. |
Os ativos devem ser identificados e protegidos. As vulnerabilidades devem ser tratadas antes que se tornem uma ameaça e sejam exploradas. As técnicas de mitigação são necessárias antes, durante e depois de um ataque.
Vetores de ataques de rede
Um vetor de ataque é um caminho pelo qual um ator de ameaça pode obter acesso a um servidor, host ou rede. Os vetores de ataque se originam de dentro ou de fora da rede corporativa, conforme mostrado na figura. Por exemplo, os agentes de ameaças podem ter como alvo uma rede através da Internet, para interromper as operações da rede e criar um ataque de negação de serviço (DoS).
Ameaças externas e internas
Nota: Um ataque DoS ocorre quando um dispositivo de rede ou aplicativo está incapacitado e não é mais capaz de suportar solicitações de usuários legítimos.
Um usuário interno, como um funcionário, pode acidentalmente ou intencionalmente:
- Roube e copie dados confidenciais para mídia removível, e-mail, software de mensagens e outras mídias.
- Comprometer servidores internos ou dispositivos de infraestrutura de rede.
- Desconecte uma conexão de rede crítica e cause uma interrupção na rede.
- Conecte uma unidade USB infectada em um sistema de computador corporativo.
Ameaças internas têm o potencial de causar maiores danos do que ameaças externas porque os usuários internos têm acesso direto ao prédio e seus dispositivos de infraestrutura. Os funcionários também podem ter conhecimento da rede corporativa, seus recursos e seus dados confidenciais.
Os profissionais de segurança de rede devem implementar ferramentas e aplicar técnicas para mitigar ameaças externas e internas.
Perda de dados
Os dados são provavelmente o ativo mais valioso de uma organização. Os dados organizacionais podem incluir dados de pesquisa e desenvolvimento, dados de vendas, dados financeiros, recursos humanos e dados jurídicos, dados de funcionários, dados de contratados e dados de clientes.
Perda de dados ou exfiltração de dados ocorre quando os dados são intencionalmente ou não perdidos, roubados ou vazados para o mundo exterior. A perda de dados pode resultar em:
- Danos à marca e perda de reputação
- Perda de vantagem competitiva
- Perda de clientes
- Perda de receita
- Litígio / ação legal resultando em multas e penalidades civis
- Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação
Os vetores de perda de dados comuns são exibidos na tabela.
Vetores de perda de dados | Descrição |
---|---|
Email / Rede Social | E-mails ou mensagens instantâneas interceptados podem ser capturados e revelar informações confidenciais. |
Dispositivos não criptografados | Se os dados não forem armazenados usando um algoritmo de criptografia, o ladrão pode recuperar dados confidenciais valiosos. |
Dispositivos de armazenamento em nuvem | Dados confidenciais podem ser perdidos se o acesso à nuvem for comprometido devido a configurações de segurança fracas. |
Midia removivel | Um risco é que um funcionário possa realizar uma transferência não autorizada de dados para uma unidade USB. Outro risco é a perda de uma unidade USB contendo dados corporativos valiosos. |
Cópia impressa | Os dados confidenciais devem ser fragmentados quando não forem mais necessários. |
Controle de acesso impróprio | As senhas ou senhas fracas que foram comprometidas podem fornecer a um agente de ameaças acesso fácil aos dados corporativos. |
Os profissionais de segurança de rede devem proteger os dados da organização. Vários controles de Prevenção de Perda de Dados (DLP) devem ser implementados, combinando medidas estratégicas, operacionais e táticas.
Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.