A proliferação de dispositivos e software inevitavelmente fez com que as empresas servissem como lar para vários softwares sem suporte e não autorizados. Esses softwares podem trazer muitos riscos de segurança, como divulgação de informações, injeção de código malicioso, acesso não autorizado que prejudicam a segurança e a reputação da organização. No post de hoje, vamos abordar os impactos desse tipo de software em sua rede.
Perigos do software de alto risco
Software em fim de vida
O software em fim de vida é excessivo nas empresas devido à falta de visibilidade e ao gerenciamento deficiente. As consequências de executar um software no fim da vida útil superam seus benefícios. O sistema operacional e os aplicativos em fim de vida não receberão atualizações de segurança dos fornecedores para corrigir vulnerabilidades críticas, o que os torna extremamente vulneráveis a explorações. Além disso, os sistemas operacionais legados não podem executar os aplicativos mais recentes e ficarão presos aos aplicativos legados que em breve também chegarão ao fim da vida útil, ampliando assim a superfície de ataque. Além disso, as empresas em setores regulamentados também podem enfrentar multas significativas por executar sistemas desatualizados.
Software P2P
Aplicativos P2P (Peer to Peer – Ponto a Ponto) como Overnet, Morpheus, SoMud, GigaTribe permitem que um usuário compartilhe e receba arquivos pela Internet. Os arquivos compartilhados por meio de aplicativos peer to peer podem ser um software pirateado ou material protegido por direitos autorais que pode colocar você em apuros por estar envolvido em ações ilegais. Além disso, a confiabilidade dos arquivos compartilhados por meio desse tipo de software não pode ser verificada, o que dá ao invasor uma margem de manobra para transmitir o código malicioso junto com o arquivo baixado. Os usuários podem não estar cientes de quais pastas estão compartilhando, o que pode permitir o acesso não autorizado a informações confidenciais armazenadas em seus computadores. Alguns aplicativos P2P podem solicitar que você abra certas portas em seu firewall para transmitir os arquivos.
Software de compartilhamento remoto da área de trabalho
Os funcionários de TI costumam usar software de compartilhamento de desktop remoto para facilitar o acesso remoto e o gerenciamento de servidor remoto, desktops virtuais, servidores de terminal e aplicativos pela Internet para facilitar a operação. É verdade que um software de compartilhamento remoto de área de trabalho melhora a produtividade, mas também aumenta a superfície de ataque, permitindo que um invasor obtenha controle sobre ativos críticos de negócios, uma vez que encontra uma maneira de explorar o computador que é usado para acessá-los remotamente. Além disso, se as sessões de compartilhamento remoto da área de trabalho não forem criptografadas, isso pode aumentar a possibilidade de um ataque man-in-the-middle (MitM).
Audite e elimine software de alto risco em sua rede
As razões citadas acima explicam a importância de auditar softwares de alto risco que podem ser instalados em sistemas de rede sem o conhecimento do administrador. Com o Vulnerability Manager Plus à sua disposição, você poderá:
- Monitorar seus endpoints de rede continuamente e detectar softwares em fim de vida, softwares P2P e ferramentas de compartilhamento remoto presentes neles.
- Obter detalhes sobre a data de validade e o número de dias antes do fim da vida útil do software em sua rede.
- Obter informações em tempo real sobre o número de máquinas afetadas por esses softwares.
- Eliminar esses softwares com apenas um clique de botão.
Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do Vulnerability Manager Plus da ManageEngine, contando sempre com o apoio da equipe ACSoftware.
ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.