Publicado em 30 de novembro de 2018
Com as organizações adotando ativamente a computação em nuvem, os navegadores se tornaram uma parte indispensável da vida profissional de todos os usuários finais. Infelizmente, os navegadores se tornaram um canal não apenas para computação em nuvem, mas também para ataques cibernéticos.
Com essa clara mudança para os negócios baseados em navegadores, os cibercriminosos encontraram novas maneiras de roubar dados confidenciais e causar estragos nas organizações. Geralmente cabe aos administradores de TI garantir que seus dados corporativos permaneçam seguros. Ao proteger os navegadores de sua empresa, os administradores de TI podem garantir a segurança dos dados corporativos.
O phishing é um ataque de engenharia social destinado a roubar dados confidenciais, informações de identificação pessoal (PII) ou detalhes do cartão de crédito. E-mails phishing geralmente são enviados em massa, aparentemente de um endereço de e-mail respeitável. O destinatário do e-mail é induzido a clicar em links ou fazer o download de anexos que podem levar à instalação de malware em sua máquina. O malware usado em campanhas de phishing geralmente fica em segundo plano e rouba dados comerciais, ou é um ransomware que criptografa os computadores e o descriptografa apenas em troca de um pagamento.
Os cibercriminosos geralmente identificam sites vulneráveis e injetam códigos maliciosos neles. Quando os usuários acessam esses sites enquanto navegam na Web, esse código malicioso é executado e o malware é baixado automaticamente nos computadores dos usuários. Esses tipos de ataques são chamados de ataques de drive-by.
Man-in-the-browser é um ataque comum usado para roubar credenciais e PII dos usuários. Nesse ataque, um terceiro mal-intencionado interrompe a conexão de um usuário a um site enquanto o usuário está se conectando a ele e, em seguida, redireciona o usuário para um site semelhante. Uma vez nessa página, todos os dados inseridos pelo usuário serão capturados, incluindo detalhes do cartão de crédito e credenciais de login.
As extensões do navegador exigem permissão de um usuário para acessar vários aspectos do navegador para renderizar suas funcionalidades. Assim como qualquer termo e condições para outros tipos de software, muitos usuários fornecem acesso a extensões sem investigar as permissões concedidas. Uma vez concedida a permissão, muitas extensões podem ler o conteúdo presente em uma página da Web, acompanhar o histórico de navegação, fazer alterações no conteúdo da Web e muito mais. Qualquer informação presente em um navegador deixa de ser segura quando um usuário instala uma extensão de uma fonte duvidosa ou usa uma extensão que não tenha um banco de dados na nuvem adequadamente protegido.
Plug-ins são complementos de terceiros fornecidos pelo Internet Explorer que processam determinados tipos de arquivos presentes em páginas da Web. Muitos plug-ins são atualizados com freqüência para corrigir vulnerabilidades conforme são descobertas. No entanto, o número de pessoas que usam versões desatualizadas e desatualizadas de plug-ins excede em muito o número de pessoas que usam versões atualizadas de plug-ins. Os cibercriminosos exploram essas vulnerabilidades injetando códigos maliciosos em sites. Quando os usuários visitam sites afetados enquanto um plug-in vulnerável está em seu navegador, eles abrem sua máquina para malware e outro código prejudicial.
Usar todas essas seis práticas recomendadas fortalecerá sua rede contra ameaças baseadas na Web.
Quer tornar simples a implementação dessas práticas recomendadas?
Conheça as Soluções da ManageEngine que a Centric disponibiliza para você e realize essas práticas recomendadas.
Escreva um comentário