PplWare Mobile

Saiba como hackers usam os funcionários para atacar empresas

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. YaBa says:

    1 – Os funcionários devem ser instruídos para não abrir mails duvidosos. Além disso, um bom sysadmin deve cortar o mal pela raíz, eliminar spam e vírus antes de chegar à caixa do utilizador comum.

    2 – Desculpa da treta, qualquer dispositivo móvel pode trazer chatices, seja Android ou outro. Ficava melhor ao autor falar no geral.

    3 – Mais uma vez, e como relata o Kevin Mitnick no seu livro, é urgente e mais do que necessário dar formação aos utilizadores/funcionários sobre as boas práticas de segurança.
    Um bom sysadmin, também saberá identificar o funcionário mais problemático e alertar os seus superiores para tomarem medidas.

    4 – Para isso acontecer é preciso que haja muita falha de comunicação (ou incompetência) em ambas as empresas no dept. de TI.

    5 – 2014, qualquer empresa devia pensar 4 ou 5 vezes antes de abrir “serviços” para o exterior.
    Para o funcionário teletrabalhador, uma VPN é suficiente. Infelizmente, ainda se vê muita PPTP por aí 😐

    Digo eu…

    Este comentário é uma opinião pessoal e não reflecte os valores ou opiniões da minha entidade patronal.

    • Vítor M. says:

      Hmmm respondendo inline:

      1 – Os funcionários devem ser instruídos para não abrir mails duvidosos. Além disso, um bom sysadmin deve cortar o mal pela raíz, eliminar spam e vírus antes de chegar à caixa do utilizador comum.

      R: Claro que devem ser instruídos, até devem ter já essa instrução quando ocupam as funções numa empresa, contudo e o mais corrente nas empresas em Portugal é não haver esse controlo, não haver um sysadmin nas empresas, ser tudo muito pouco estruturado e, até nas grandes empresas, existir um profundo sentido de responsabilidade.

      2 – Desculpa da treta, qualquer dispositivo móvel pode trazer chatices, seja Android ou outro. Ficava melhor ao autor falar no geral.

      R:Não concordo. Sabemos perfeitamente que além de haver mais dispositivos com Android estes são mais propensos a estarem sujeitos às “invenções” dos seus proprietários, trocar rooms, instalar apk sem controlo de segurança e fora da Play Store e tudo via computador da empresa. Sabemos isso muito bem e sabemos que é mais fácil no Android que em qualquer outros SO (qualquer informático atento sabe disso).

      3 – Mais uma vez, e como relata o Kevin Mitnick no seu livro, é urgente e mais do que necessário dar formação aos utilizadores/funcionários sobre as boas práticas de segurança.
      Um bom sysadmin, também saberá identificar o funcionário mais problemático e alertar os seus superiores para tomarem medidas.

      R:Sem dúvida. Comecemos então por cima, pelas estruturas directivas. Antes de mais é necessário explicar aos administradores a importância de um sysadmin dentro da empresa. Grande parte das empresas em Portugal são PME’s e micro empresas, dessas, grande parte recorrem a serviços de empresas terceiras para manutenção do parque informático. Não há cultura de segurança pró activa nessas empresas.

      4 – Para isso acontecer é preciso que haja muita falha de comunicação (ou incompetência) em ambas as empresas no dept. de TI.

      R:Voltas a partir do pressuposto errado. Repito, além da incompetência de alguns dep. de TI, há muitas empresas que simplesmente não têm esse tal “departamento TI”, é o empregado de escritório, o desenrasca tudo lá do gabinete que faz isso. Essa é a realidade do país, do tecido empresarial em Portugal.

      Ando nisto há mais de 20 anos e conheço essa realidade como as palmas das minhas mãos.

      PS: não deixas de ter razão, mas apenas numa percentagem ínfima das empresas.

      5 – 2014, qualquer empresa devia pensar 4 ou 5 vezes antes de abrir “serviços” para o exterior.

      R:Verdade. Mas primeiro vamos explicar às empresas o que é o exterior.

      Para o funcionário teletrabalhador, uma VPN é suficiente. Infelizmente, ainda se vê muita PPTP por aí 😐

      R:Se fores por essa empresas, país fora, ficas surpreendido com o parque informático, tens bons profissionais, o que não tens é equipamentos à altura das necessidades.

      Uma das lutas da Microsoft, por exemplo, é a ainda pressão para substituição das máquinas com Windows XP por uma versão actual. Ainda há uma percentagem grande de máquinas nas empresas em Portugal com Windows XP.

      Digo eu…
      Este comentário é uma opinião pessoal e não reflecte os valores ou opiniões da minha entidade patronal.

      Bom comentário, contudo ainda é necessário fazer mais nas empresas. Quando ainda temos empresas a facturar em blocos de facturas papel… e com guias tiradas com papel químico no verso… isso é revelador meu caro 😉

      Obrigado pela tua opinião.

      • Mario says:

        Claro que tinha de ser o Android, só os do Android é que instalam Roms e APK fora da PlayStore…
        Já ouviu falar em Jailbreak?
        Parece que não…
        A parte das apk ainda concordo, agora utilizadores que instalam roms, à partida são utilizadores mais avançados que tem menos probabilidades de isso lhes acontecer.

        • YaBa says:

          O problema Mário, é que os utilizadores mais avançados nem sempre o são em todos os sentidos.
          Vejo muito pseudo-informático que acha ser avançado só porque leu uns tutoriais no xda, aliás, acham que são avançados por lerem o XDA 🙂 🙂
          Mas sim, qualquer dispositivo é uma ameaça.
          Veja-se o caso relatado na SecurityByDefault, os hackers não conseguiram entrar na rede interna da empresa, mas aperceberam-se que os funcionários iam sempre ao mesmo restaurante e esse restaurante tinha um menu online. Atacaram o site e infectaram os dispositivos móveis, depois já conseguiram aceder 🙂

        • Vítor M. says:

          Sim também há a questão do JB no iOS, 😉 mas não queiras comparar. É substancialmente menor e mesmo assim é mais seguro (há menos malware).

          O facto dos apk é um dos grandes problemas, como diz no relatório, aliás não fomos nós que inventamos esse problema, está num relatório citado no artigo, claro, podes sempre duvidar dele 😀

          Quanto ao ser já um utilizador avançado… pois aí é que também te enganas, cada vez mais a ‘malta’ vai á descoberta e qualquer pessoa hoje já se mete a tentar, atenção, qualquer pessoa que tenha os mínimos na tecnologia, por onde o perigo espreita… por isso é que este ponto foi citado no relatório como problemático para as empresas, o Bad Android é um dos problemas.

          Agora, todos os outros sistemas, á sua escala, quando têm malware também o são.

        • Paulo says:

          Toma lá um excelente programa fora da PlayStore; o myTeam

          http://www.my-team.pt

    • Mega says:

      Ponto 2: Mais 1 android fan chateado com a realidade…
      Tirando este ponto concordo com tudo.

  2. Ricardo says:

    Cinco formas de meter o pé na poça, mas tenho a certeza que só uma dessas vai ser discutida.
    :grabs popcorn:

  3. daiquiri says:

    Curioso como se fala do Android quando The Fappening ainda hoje tem leaks a sair xD

  4. Strato says:

    Este método já é usado a dezenas de anos, o mais conhecido foi pelo mitico Kevin Mitnick, ao que ele chamou este “processo” de social engineering, que comecou a usar com apenas 15 anos de idade, leiam o livro dele, é muito interessante.

  5. Rafael Ramos says:

    Social engineering isto é que era 🙂

  6. knd says:

    É engraçado como num artigo em que falam das formas mais utilizadas no ataque a funcionários de empresas não falem da mais importante : ENGENHARIA SOCIAL (como referiu o Rafael Ramos). Aliás no vosso artigo até referem o que torna esta prática a mais perigosa ” “elemento humano” continuará a ser o principal ponto fraco a ser explorado pelos cibercrimonosos.”.

  7. AirCrack says:

    O elo mais fraco será sempre o funcionário, aquele que não é aumentado à mais de 10 anos, aquele quem ninguém reconhece e dá valor, aquele que terá sempre a pressão sobre ele, aquele que trabalha por 2-3… etc etc

    Talvez não é preciso ser inteligente para perceber que mesmo que os funcionário saibam disso, será que vão precaver situações dessas, nahhhh, não me parece.

    Fala-se muito de uma realidade que é só para alguns, ou só para aqueles com bolsos gordos. Nem todas as empresas tem capacidade para pagar ou investir numa visão que pode nem reproduzir efeitos.

    Por onde andam os lideres?

  8. DSpinola says:

    Creio que grande parte das fragilidades a novel informatico partem das camadas superiores das empresas que muitas vezes devalorizam a importancia do seu parque informatico e sua supervisao/manutancao/seguranca. Conheco a realidade de Portugal e do Reino Unido.

    Em Portugal, no geral, poucas empresas estao dispostas a “gastar” para Informatica. Se os computadores funcionam e tem um antivirus, basta.

    Consultoria? Contrato de assistencia seja ele onsite ou subcontratato por uma empresa de TI? Nao, obrigado!

    Trabalho desde sempre em TI, e pelas empresas que passei assito a métodos de trabalho diferentes. Uns dao mais importancia que outros ‘a suguranca informatica. A verdade é que continua a ser subvalorizado e claro que só quando algo grave acontece é que se tomam medidas.

    Seja via Funcionario, PC, Laptop, Smartphone… acho que existe é pouca sensibilizacao para a seguranca em geral.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.