1
Suas informações digitais vivem em um ecossistema de três partes: A REDE em que suas informações viajam SEU ESCRITÓRIO onde seus dados são criados SERVIDORES REMOTOS onde seus dados são armazenados ou manipulados Para criar um ambiente seguro de dados, você precisa garantir a segurança de cada uma das partes. ONDE OCORREM AMEAÇAS CIBERNÉTICAS EM SEU ECOSSISTEMA DE TI Você pode ser o elo mais fraco da corrente Se sua senha puder ser facilmente descoberta ou se você usar a mesma senha em múltiplos sistemas. 69 % = porcentagem de adultos que usam a mesma senha para mais de uma conta online. Seu Escritório Você já notou a quantidade de conectores vazios de Ethernet em seu escritório? Qualquer pessoa que ligar um plugue nesses locais tem acesso a sua rede. podem ser um grande risco de segurança. O culpado é, frequentemente, o fato de polícas de segurança não serem documentadas. Às vezes, tudo o que um hacker precisa é fazer algumas perguntas inocentes. Deliberadamente ou não, seus colegas 123456 A senha mais comum é 39 % = porcentagem de violações de dados causadas por negligência em 2011. 3 1 Trabalhar com programa de navegador defasado, definições de vírus angas ou soſtware sem correção é um desastre que só aguarda acontecer. 2 = porcentagem de ataques maliciosos causados por pessoal interno. 3 5 % 660 % A Rede Roteadores, comutadores e outros disposivos possuem sistemas operacionais que necessitam de atualizações freqüentes, mas operadores de rede frequentemente relutam em fazê-lo em razão de interrupções em potencial e taxas de manutenção de soſtware. Para hackers, redes sem fio são frequentemente mais fáceis de serem monitoradas, rastreadas, quebradas ou gravadas do que suas equivalentes com fio. Tome cuidado, pois qualquer pessoa poderá se conectar àquela rede sem fio que você acabou de encontrar aberta. Firewalls sofiscados são de dicil instalação. Scripts de políca mal configurados são uma porta aberta, que atualizações de assinatura automazadas nunca corrigirão DSL, decodificadores de cabo e disposivos de interface de rede frequentemente têm interfaces de acesso administravo que podem ser alvo de ataque como qualquer outro servidor. querem prejudicar ou causar danos a seu negócio. querem furtar seus dados. Soſtware de Disposivo de Rede Defasado Monitoramento sem Fio Firewalls mal configurados Terminações de rede Hackers e hackvists Criminosos cibernécos 160 Aumento em incidentes cibernécos nos úlmos quatro anos. 5 % 2009 9 Ataques cibernécos a infraestrutura essencial nos EUA: 5 Servidores Remotos Internet Hackers se aproveitam de sistemas com pouca segurança, de outras pessoas, para montarem robôs que podem atacar você. Seu ISP deve ser capaz de ajudá-lo a descobrir robôs e atualizar as regras de seu firewall de forma adequada. Se você acha que é difícil configurar firewall para uma organização, imagine como são complexas as normas para um data center médio. Firewalls Mal Configuradas (Lado do Servidor) Software de Rede Remota Desatualizado Exatamente como dispositivos locais de rede, dispositivos remotos são vulneráveis a ataques e exigem atualizações periódicas. Injeção de SQL, cross-site scripting e uso de aplicativos desnecessários podem expor dados para hackers em servidores remotos. Servidores Mal Configurados 2011 6 porcentagem de execuvos em recente pesquisa que afirmaram terem sofrido violação de segurança no úlmo ano. 4 :( 25 % Para informações adicionais sobre as soluções de Segurança da Level 3, visite hp://latam.level3.com/pt/products-and-services/cyber-security 1 Harris Interactive, 2012 4 Ponemon Institute, 2012 2 Forbes, 2012 (USA) 5 Internet Crime Complaint Center, 2011 3 Forrester, 2011 6 Foreign Policy, 2012 © 2013 Level 3. All Rights Reserved.

INFOGRAFIA - Onde as ameaças cibernéticas ocorrem em seu ecossistema de TI

Embed Size (px)

DESCRIPTION

Para manter seus dados em segurança, você precisa ter visibilidade de cada parte do ecossistema de segurança cibernética. Isto quer dizer tudo desde seu próprio escritório, até a rede e servidores remotos. Dê uma olhada na ampla gama de pontos problemáticos que podem afetar seu negócio.

Citation preview

Page 1: INFOGRAFIA - Onde as ameaças cibernéticas ocorrem em seu ecossistema de TI

REMOTESERVERS

where your data is stored

Suas informações digitais vivem em um ecossistema de três partes:

A REDEem que suas informações

viajam

SEU ESCRITÓRIOonde seus dados

são criados

SERVIDORES REMOTOSonde seus dados são

armazenados ou manipulados

Para criar um ambiente seguro de dados, você precisa garantir a segurança de cada uma das partes.

ONDE OCORREM AMEAÇAS CIBERNÉTICASEM SEU ECOSSISTEMA DE TI

Você pode ser o elo mais fraco da corrente Se sua senha puder ser facilmente descoberta

ou se você usar a mesma senha em múltiplos

sistemas.

69% = porcentagem de adultos que usam a mesma

senha para mais de uma conta online.

Seu Escritório

Você já notou a quantidade de conectores vazios de Ethernet em seu escritório?

Qualquer pessoa que ligar um plugue nesses locais tem acesso a sua rede.

podem ser um grande risco de segurança. O culpado é, frequentemente, o fato de políticas de segurança não serem documentadas. Às vezes, tudo o que um hacker precisa é fazer algumas perguntas inocentes.

Deliberadamente ou não,

seus colegas

123456A senha mais

comum é

39%= porcentagem de violações de dados causadas por negligência em 2011.

3

1

Trabalhar com programa de navegador defasado, definições de vírus antigas ou

software sem correção é um desastre que só aguarda acontecer.

2

= porcentagem de ataques maliciosos causados por pessoal interno.3

5%

660%

A RedeRoteadores, comutadores e outros dispositivos possuem sistemas operacionais que necessitam de atualizações freqüentes, mas operadores de rede frequentemente relutam em fazê-lo em razão de interrupções em potencial e taxas de manutenção de software.

Para hackers, redes sem fio são frequentemente mais fáceis de serem monitoradas, rastreadas, quebradas ou gravadas do que suas equivalentes com fio. Tome cuidado, pois qualquer pessoa poderá se conectar àquela rede sem fio que você acabou de encontrar aberta.

Firewalls sofisticados são de difícil instalação. Scripts de política mal configurados são uma porta aberta, que atualizações de assinatura automatizadas nunca corrigirão

DSL, decodificadores de cabo e dispositivos de interface de rede frequentemente têm interfaces de acesso administrativo que podem ser alvo de ataque como qualquer outro servidor.

querem prejudicar ou causar danos a seu negócio.

querem furtar seus dados.

Software de Dispositivo de Rede Defasado

Monitoramento sem Fio

Firewalls mal configurados

Terminações de rede

Hackers e hacktivists

Criminosos cibernéticos

160

Aumento em incidentes cibernéticos nos últimos quatro anos.

5%

2009

9

Ataques cibernéticos a infraestrutura essencial nos EUA:5

Servidores Remotos

InternetHackers se aproveitamde sistemas com pouca segurança, de outras pessoas, para montarem robôs que podem atacar você. Seu ISP deve ser capaz de ajudá-lo a descobrir robôs e atualizar as regras de seu firewall de forma adequada.

Se você acha que é difícil configurar firewall para uma organização, imagine como

são complexas as normas para um data center médio.

Firewalls Mal Configuradas

(Lado do Servidor)Software de Rede Remota DesatualizadoExatamente como dispositivos locais de rede, dispositivos remotos são vulneráveis a ataques e exigem atualizações periódicas.

Injeção de SQL, cross-site scripting e uso de aplicativos desnecessários podem expor dados para hackers em servidores remotos.

Servidores Mal Configurados

2011

6

porcentagem de executivos em recente pesquisa que afirmaram terem sofrido violação de segurança no último ano.4

:(

25%

Para informações adicionais sobre as soluções de Segurança da Level 3,visite http://latam.level3.com/pt/products-and-services/cyber-security

1 Harris Interactive, 2012 4 Ponemon Institute, 2012

2 Forbes, 2012 (USA) 5 Internet Crime Complaint Center, 2011

3 Forrester, 2011 6 Foreign Policy, 2012

© 2013 Level 3. All Rights Reserved.