
09.07.2020 – As vulnerabilidades em um sistema de TI (tecnologia da informação) tem sido o grande pesadelo dos profissionais que atuam em grandes corporações, especialmente aquelas onde haja a presença de dados sensíveis, que podem gerar altos lucros para o invasor.
Tais vulnerabilidades aumentam dramaticamente o risco de fraudes e evasão de dados, inclusive com a instalação de ransomwares, culminando em pedidos de resgate para sua devolução ou para que os mesmos não sejam repassados a terceiros.
Entretanto, os riscos e a extensão dos danos tomam outra proporção, quando existe a participação de alguém de dentro da própria empresa, que abre uma porta que deveria estar fechada, instala um malware ou copia ou desvia dados diretamente. Obviamente, existem outras intervenções menos comuns por parte do comparsa interno, como o dano ou a reconfiguração proposital de um firewall.
A empresa Statista compilou uma pesquisa realizada em 2019, demonstrando as principais vulnerabilidades que culminaram em perdas e pedidos de resgate por parte de invasores:

Dessa forma, chegou-se à seguinte conclusão, quanto ao percentual de participantes da pesquisa que incorreram nas vulnerabilidades a seguir descritas:
Vulnerabilidades | Percentual |
---|---|
1. Spams / Phishings por emails | 67% |
2. Falta de treinamento de cybersegurança | 36% |
3.Senha ou controle de acesso fracos | 30% |
4. Ingenuidade do usuário | 25% |
5. Sites ou anúncios maliciosos | 16% |
6. Caça-cliques por meio de manchetes sensacionalistas | 16% |
Portanto, nunca é demais salientar a importância da adoção de contramedidas para mitigar as vulnerabilidades, tais como, manter sistemas operacionais e softwares atualizados, implementar medidas de segurança e controles de acesso eficazes e treinar os funcionários para evitar que, por imprudência, negligência ou imperícia, contribuam para a vulnerabilidade do sistema da empresa.
Post Disclaimer
A informação contida nesse site pode ser copiada ou reproduzida, sem necessidade de consentimento prévio do autor. Quando possível, o autor solicita a colaboração em citar a fonte dos dados.
Você precisa fazer log in para comentar.