INFOGRAFIA - Onde as ameaças cibernéticas ocorrem em seu ecossistema de TI

158
-1

Published on

Para manter seus dados em segurança, você precisa ter visibilidade de cada parte do ecossistema de segurança cibernética. Isto quer dizer tudo desde seu próprio escritório, até a rede e servidores remotos. Dê uma olhada na ampla gama de pontos problemáticos que podem afetar seu negócio.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
158
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

INFOGRAFIA - Onde as ameaças cibernéticas ocorrem em seu ecossistema de TI

  1. 1. ONDE OCORREM AMEAÇAS CIBERNÉTICAS EM SEU ECOSSISTEMA DE TI Suas informações digitais vivem em um ecossistema de três partes: SEU ESCRITÓRIO A REDE SERVIDORES REMOTOS onde seus dados em que suas informações onde seus dados são são criados viajam armazenados ou manipuladosPara criar um ambiente seguro de dados, você precisa garantir a segurança de cada uma das partes. Seu Escritório Você pode ser o elo mais A senha mais fraco da corrente comum é 123456 1 Se sua senha puder ser facilmente descoberta ou se você usar a mesma senha em múltiplos sistemas. 69 % = porcentagem de adultos que usam a mesma senha para mais de uma conta online. 2 Você já notou a quantidade de conectores vazios de Ethernet em seu escritório? Qualquer pessoa que ligar um plugue nesses locais tem acesso a sua rede. Deliberadamente ou não, seus colegas podem ser um grande risco de segurança. O culpado é, frequentemente, o fato de políticas Trabalhar com programa de navegador defasado, de segurança não serem definições de vírus antigas ou documentadas. Às vezes, tudo o que software sem correção um hacker precisa é fazer algumas é um desastre que só aguarda acontecer. perguntas inocentes. 39 :( % 25 % porcentagem de executivos em recente pesquisa que afirmaram terem sofrido 4 violação de segurança no último ano. = porcentagem de violações de dados causadas por negligência 3 em 2011. A Rede 5 % Roteadores, comutadores e outros dispositivos possuem sistemas operacionais que necessitam de atualizações freqüentes, mas operadores de rede frequentementeSoftware de Dispositivo relutam em fazê-lo em razão de Rede Defasado de interrupções em potencial = porcentagem de ataques e taxas de manutenção de software. maliciosos causados por 3 pessoal interno. Firewalls mal configurados Firewalls sofisticados são de difícil instalação. Scripts de política mal configurados são uma porta aberta, que atualizações de assinatura automatizadas nunca corrigirão Monitoramento sem Fio Terminações de rede Para hackers, redes sem fio são DSL, decodificadores de cabo e dispositivos de interface de frequentemente mais fáceis de serem rede frequentemente têm interfaces de acesso administrativo monitoradas, rastreadas, quebradas ou que podem ser alvo de ataque como qualquer outro servidor. gravadas do que suas equivalentes com fio. Tome cuidado, pois qualquer pessoa poderá se conectar àquela rede sem fio que você acabou de encontrar aberta. Hackers e hacktivists querem prejudicar 160 ou causar danos aAtaques cibernéticos seu negócio.a infraestruturaessencial nosEUA: 5 Criminosos cibernéticos 9 querem furtar seus dados. 2009 2011 660 % Aumento em incidentes cibernéticos nos últimos quatro anos. 6 Servidores Remotos Firewalls Mal Internet Configuradas Hackers se aproveitam (Lado do Servidor) de sistemas com pouca Software de Rede Se você acha que é difícil segurança, de outras Remota Desatualizado configurar firewall para uma pessoas, para montarem organização, imagine como robôs que podem atacar Exatamente como dispositivos são complexas as normas você. Seu ISP deve ser locais de rede, dispositivos para um data center médio. capaz de ajudá-lo a remotos são vulneráveis a descobrir robôs e atualizar ataques e exigem atualizações as regras de seu firewall periódicas. de forma adequada. Servidores Mal Configurados Injeção de SQL, cross-site scripting e uso de aplicativos desnecessários podem expor dados para hackers em servidores remotos. Para informações adicionais sobre as soluções de Segurança da Level 3, visite http://latam.level3.com/pt/products-and-services/cyber-security 1 Harris Interactive, 2012 2 Forbes, 2012 (USA) 3 Forrester, 2011 4 Ponemon Institute, 2012 5 Internet Crime Complaint Center, 2011 6 Foreign Policy, 2012 © 2013 Level 3. All Rights Reserved.

×