Brechas que podem existir na sua rede Muitas vezes empresas e técnicos se preocupam com as regras do Firewall, usuarios externos e esquecem algumas vezes dos problemas que vou relacionar abaixo: 1 - Pendrives: São um dos principais meios de propagação de vírus; vírus que por sua vez tem a função de copiar tudo que você esta digitando e enviar as informações para um servidor e ou email onde o hacker tem acesso para ler e garimpar tais informações. Um dos vírus conhecido é o worm Conficker que infecta o pen drive e ou a maquina assim que conecta o mesmo na USB. Como fechar esta brecha, estações que não precisam usar USB desativamos no Setup da maquina, alteramos política de segurança do windows para não auto executar o pendrive, instalamos anti vírus que ao conectar o pendrive verificará se há vírus, e damos orientações aos usuários. 2 - Laptop, Notebooks, Netbooks e outros, com a facilidade de compra muitos funcionários compram este equipamento e se mal intencionados levam ate seu trabalho, de forma discreta conecta o mesmo na rede e copia informações, pegam tudo o que achar importante, posteriormente usará estas informações. Como evitar: Com o controlador de domonio só micros que estejam na relação de confiança tem acesso aos documentos, para empresas de porte maior podemos usar VLAN com cadastro do MAC e IP de cada estação, bem como uma boa configuração para dar acesso somente ao que realmente o usuario precisa para trabalhar. Claro que tambem a empresa pode proibir uso de notebook pessoal. 3 - Redes Wireless, muitas empresas contratam pessoas com pouca experiência em rede Wifi, então este técnico de conhecimento básico pega um roteador ou AP e cadastra uma senha para acesso a rede e acha que esta seguro. Mentira pois sabemos que estas são passadas para funcionários que por sua vez pode passar para outras pessoas, tendo estas outras pessoas acesso completo a sua rede. Como evitar: Além da senha WPA2, usamos controle de 1/2 Brechas que podem existir na sua rede MAC, IP e uma tecnologia usada por provedor que chama HotSpot, alem de regras no firewall que dará acesso a servidor X e Internet apenas. Ou seja uma pessoa sem autorização do setor de TI não conseguiria facilmente descobrir tantos bloqueios. 4 -E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe. As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas. Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão. Existem ainda outras que não irei falar neste artigo para não ficar muito grande; 2/2