book_icon

Check Point Software destaca orientações de prevenção frente à falha de Segurança na Uber

A Check Point Software Technologies lista ações para evitar comprometimento e violações por Engenharia Social; a empresa de transporte por aplicativos confirmou que os seus sistemas foram comprometidos

Check Point Software destaca orientações de prevenção frente à falha de Segurança na Uber

A Check Point Software Technologies comenta sobre uma violação de Segurança nos sistemas do Uber e lista importantes ações para evitar comprometimento e violações por engenharia social. A própria empresa confirmou que os seus sistemas foram comprometidos e já alertou as autoridades.

“Ao que parece foi um grande ataque de engenharia social que comprometeu substancialmente o Uber. Isso ocorre uma semana depois que seu ex-chefe de segurança está sendo julgado nos Estados Unidos, enfrentando acusações criminais sobre se eles divulgaram adequadamente uma violação de 2016 que afeta 57 milhões de usuários. Este é um caso interessante e potencialmente transformador para os líderes de segurança”, comenta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

Todas as operações de administradores devem ser executadas a partir de equipamentos dedicados e diferentes das atividades do dia a dia; adicionar complexidade em senhas
Fernando-de-Falchi_Check-Point-Software-Brasil-
foto-Izilda-Franca

“A Engenharia Social é algo que identificamos cada vez mais em ataques e violações de Segurança. Neste caso, os cibercriminosos se valem de uma variedade de meios offline e online para manipular os usuários para realizarem ações ou divulgar informações confidenciais, como detalhes de acesso remoto.

Assim, nossas recomendações principais referem-se a adicionar segurança extra ao Workspace dos administradores, por exemplo, todas as operações desses administradores devem ser executadas a partir de equipamentos dedicados e diferentes das atividades do dia a dia; adicionar complexidade em senhas; acessos a determinadas dashboards devem ser realizadas somente de equipamentos on-premisses, toda vez que um administrador acessar um ambiente sensível, logs e alertas especiais devem ser acionados; utilizar usuários diferentes dos tradicionais e-mail ou número (ID) do funcionário. Tudo isso tornará muito mais complexo para os sistemas serem comprometidos por meio de uma Engenharia Social”, conclui Falchi.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.