{"id":11242,"date":"2019-01-16T18:17:46","date_gmt":"2019-01-16T21:17:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11242"},"modified":"2019-11-22T07:11:05","modified_gmt":"2019-11-22T10:11:05","slug":"security-assessment-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/security-assessment-report\/11242\/","title":{"rendered":"Falhas de seguran\u00e7a comuns em sistemas de TI corporativos"},"content":{"rendered":"<p>Quando uma empresa quer descobrir qu\u00e3o vulner\u00e1vel \u00e9 sua infraestrutura, solicita uma avalia\u00e7\u00e3o de ciberseguran\u00e7a. Nossos colegas do departamento de Servi\u00e7os de Seguran\u00e7a avaliam v\u00e1rias organiza\u00e7\u00f5es todos os anos, e por vezes encontram casos bastante peculiares. \u00c9 claro, os detalhes n\u00e3o podem ser revelados aqui, mas os acordos de privacidade n\u00e3o os pro\u00edbem de falar sobre os erros mais recorrentes \u2013 e nos dar o benef\u00edcio dessa experi\u00eancia com dicas para tornar a infraestrutura de seu neg\u00f3cio mais resiliente no \u00e2mbito na ciberseguran\u00e7a.<\/p>\n<h3>Erros comuns<\/h3>\n<p>Ao avaliar as possibilidades de penetra\u00e7\u00e3o dos per\u00edmetros de rede, nossos colegas identificaram diversos erros comuns que permitem que cibercriminosos acessem sua infraestrutura:<\/p>\n<ul>\n<li>Filtro de rede inadequado;<\/li>\n<li>Acesso a rede para gerenciamento de interfaces publicamente dispon\u00edvel;<\/li>\n<li>Senhas fracas;<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Vulnerabilidades<\/a> em programas Web.<\/li>\n<\/ul>\n<p>O \u00faltimo item merece uma aten\u00e7\u00e3o especial; em 73% dos testes realizados por nossos avaliadores de testes de intrus\u00e3o, vulnerabilidades de programas web foram usadas para acessar hosts que estavam dentro do per\u00edmetro de rede. A segunda principal falha \u00e9 o acesso de rede irrestrito para gerenciamento de interfaces. \u00c0s vezes essas interfaces podem ser acessadas com credenciais obtidas por meio da explora\u00e7\u00e3o de outras vulnerabilidades; em outros casos, as credenciais-padr\u00e3o foram mantidas. Ataques com adivinha\u00e7\u00e3o de senhas e ca\u00e7as \u00e0s credenciais em outro host comprometido tamb\u00e9m compensam.<\/p>\n<p>Outro problema comum \u00e9 o acesso a interfaces web de gerenciamento remoto (os pain\u00e9is de controle administrativo de programas web ou um CMS). Potencialmente, essas ferramentas permitem n\u00e3o apenas o controle completo sobre o programa web como tamb\u00e9m o acesso ao sistema operacional.<\/p>\n<h3>Recomenda\u00e7\u00f5es<\/h3>\n<p>Para proteger sua infraestrutura dessas falhas, nossos especialistas d\u00e3o as seguintes recomenda\u00e7\u00f5es:<\/p>\n<ul>\n<li>Defina senhas fortes para contas administrativas;<\/li>\n<li>Utilize contas diferentes para sistemas diferentes;<\/li>\n<li>Atualize os softwares para as vers\u00f5es mais atuais;<\/li>\n<li>Limite o acesso a rede em todas as interfaces de gerenciamento, inclusive na web;<\/li>\n<li>Permita o acesso de apenas um n\u00famero restrito de endere\u00e7os de IP;<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">VPN<\/a> se o acesso remoto for absolutamente necess\u00e1rio;<\/li>\n<li>Preste muita aten\u00e7\u00e3o ao configurar regras de filtragem de rede, prote\u00e7\u00e3o de senhas e eliminar vulnerabilidades em programas web;<\/li>\n<li>Realize avalia\u00e7\u00f5es de seguran\u00e7a regulares em todos os programas web publicamente dispon\u00edveis;<\/li>\n<li>Implemente um processo de gerenciamento de vulnerabilidades;<\/li>\n<li>Verifique programas toda vez que ocorrerem mudan\u00e7as em seus c\u00f3digos ou configura\u00e7\u00f5es de servidor web;<\/li>\n<li>Atualize todos os componentes e bibliotecas de terceiros em tempo h\u00e1bil;<\/li>\n<li>Verifique todos os sistemas para ver se qualquer credencial-padr\u00e3o est\u00e1 sendo utilizada. Realize essa verifica\u00e7\u00e3o regularmente, e n\u00e3o esque\u00e7a dos programas web, sistemas de gerenciamento de conte\u00fado e dispositivos de rede.<\/li>\n<\/ul>\n<p>Mais detalhes t\u00e9cnicos, exemplos de testes de penetra\u00e7\u00e3o e dados estat\u00edsticos podem ser encontrados em um relat\u00f3rio chamado \u201c<a href=\"https:\/\/securelist.com\/security-assessment-of-corporate-information-systems-in-2017\/87370\/\" target=\"_blank\" rel=\"noopener\">Security Assessment of\u00a0Corporate Information Systems in 2017<\/a>\u201d (<em>Avalia\u00e7\u00e3o de Seguran\u00e7a em Sistemas de Informa\u00e7\u00e3o Corporativos 2017<\/em>), publicado no Securelist.<\/p>\n<p>Para saber mais sobre nosso servi\u00e7o de avalia\u00e7\u00e3o de seguran\u00e7a, por favor visite nossa <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cybersecurity-services?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_secreport_rr0096_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_rr0096_link_blog_secreport\" target=\"_blank\" rel=\"noopener\">p\u00e1gina de Servi\u00e7os de Ciberseguran\u00e7a<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Nossa equipe de Servi\u00e7os de Seguran\u00e7a publicou um relat\u00f3rio sobre os erros que mais encontram \u2013 aqui est\u00e3o alguns conselhos sobre como tornar sua infraestrutura mais ciber-resiliente.<\/p>\n","protected":false},"author":700,"featured_media":11243,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1775,1185,1779,1778,1776,1777,1780,501],"class_list":{"0":"post-11242","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-avaliacao","10":"tag-business","11":"tag-credenciais","12":"tag-interfaces","13":"tag-servicos","14":"tag-teste-de-intrusao","15":"tag-testes-de-penetracao","16":"tag-web"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-assessment-report\/11242\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-assessment-report\/13954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-assessment-report\/11653\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-assessment-report\/15953\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-assessment-report\/13318\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-assessment-report\/16755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-assessment-report\/16148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-assessment-report\/21116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-assessment-report\/23514\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-assessment-report\/10850\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-assessment-report\/9640\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-assessment-report\/17495\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-assessment-report\/21318\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-assessment-report\/17164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-assessment-report\/20824\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-assessment-report\/20825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11242"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11242\/revisions"}],"predecessor-version":[{"id":12812,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11242\/revisions\/12812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11243"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}