book_icon

Check Point Software destaca orientações de prevenção frente à falha de Segurança na Uber

A Check Point Software Technologies lista ações para evitar comprometimento e violações por Engenharia Social; a empresa de transporte por aplicativos confirmou que os seus sistemas foram comprometidos

Check Point Software destaca orientações de prevenção frente à falha de Segurança na Uber

A Check Point Software Technologies comenta sobre uma violação de Segurança nos sistemas do Uber e lista importantes ações para evitar comprometimento e violações por engenharia social. A própria empresa confirmou que os seus sistemas foram comprometidos e já alertou as autoridades.

“Ao que parece foi um grande ataque de engenharia social que comprometeu substancialmente o Uber. Isso ocorre uma semana depois que seu ex-chefe de segurança está sendo julgado nos Estados Unidos, enfrentando acusações criminais sobre se eles divulgaram adequadamente uma violação de 2016 que afeta 57 milhões de usuários. Este é um caso interessante e potencialmente transformador para os líderes de segurança”, comenta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

Todas as operações de administradores devem ser executadas a partir de equipamentos dedicados e diferentes das atividades do dia a dia; adicionar complexidade em senhas
Fernando-de-Falchi_Check-Point-Software-Brasil-
foto-Izilda-Franca

“A Engenharia Social é algo que identificamos cada vez mais em ataques e violações de Segurança. Neste caso, os cibercriminosos se valem de uma variedade de meios offline e online para manipular os usuários para realizarem ações ou divulgar informações confidenciais, como detalhes de acesso remoto.

Assim, nossas recomendações principais referem-se a adicionar segurança extra ao Workspace dos administradores, por exemplo, todas as operações desses administradores devem ser executadas a partir de equipamentos dedicados e diferentes das atividades do dia a dia; adicionar complexidade em senhas; acessos a determinadas dashboards devem ser realizadas somente de equipamentos on-premisses, toda vez que um administrador acessar um ambiente sensível, logs e alertas especiais devem ser acionados; utilizar usuários diferentes dos tradicionais e-mail ou número (ID) do funcionário. Tudo isso tornará muito mais complexo para os sistemas serem comprometidos por meio de uma Engenharia Social”, conclui Falchi.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.