Siga nossas redes sociais:

Proteja seu Navegador Contra 5 Ameaças

proteja-seu-navegador-

Proteja seu Navegador Contra 5 Ameaças

Com as organizações adotando ativamente a computação em nuvem, os navegadores se tornaram uma parte indispensável da vida profissional de todos os usuários finais. Infelizmente, os navegadores se tornaram um canal não apenas para computação em nuvem, mas também para ataques cibernéticos.

Com essa clara mudança para os negócios baseados em navegadores, os cibercriminosos encontraram novas maneiras de roubar dados confidenciais e causar estragos nas organizações. Geralmente cabe aos administradores de TI garantir que seus dados corporativos permaneçam seguros. Ao proteger os navegadores de sua empresa, os administradores de TI podem garantir a segurança dos dados corporativos.

5 Ameaças Baseadas em Navegador

 

1- Campanhas de phishing

 

O phishing é um ataque de engenharia social destinado a roubar dados confidenciais, informações de identificação pessoal (PII) ou detalhes do cartão de crédito. E-mails phishing geralmente são enviados em massa, aparentemente de um endereço de e-mail respeitável. O destinatário do e-mail é induzido a clicar em links ou fazer o download de anexos que podem levar à instalação de malware em sua máquina. O malware usado em campanhas de phishing geralmente fica em segundo plano e rouba dados comerciais, ou é um ransomware que criptografa os computadores e o descriptografa apenas em troca de um pagamento.

2- Ataques de passagem

 

Os cibercriminosos geralmente identificam sites vulneráveis ​​e injetam códigos maliciosos neles. Quando os usuários acessam esses sites enquanto navegam na Web, esse código malicioso é executado e o malware é baixado automaticamente nos computadores dos usuários. Esses tipos de ataques são chamados de ataques de drive-by.

3- Ataques man-in-the-browser

Man-in-the-browser é um ataque comum usado para roubar credenciais e PII dos usuários. Nesse ataque, um terceiro mal-intencionado interrompe a conexão de um usuário a um site enquanto o usuário está se conectando a ele e, em seguida, redireciona o usuário para um site semelhante. Uma vez nessa página, todos os dados inseridos pelo usuário serão capturados, incluindo detalhes do cartão de crédito e credenciais de login.


4- Extensões do navegador mal-intencionadas

As extensões do navegador exigem permissão de um usuário para acessar vários aspectos do navegador para renderizar suas funcionalidades. Assim como qualquer termo e condições para outros tipos de software, muitos usuários fornecem acesso a extensões sem investigar as permissões concedidas. Uma vez concedida a permissão, muitas extensões podem ler o conteúdo presente em uma página da Web, acompanhar o histórico de navegação, fazer alterações no conteúdo da Web e muito mais. Qualquer informação presente em um navegador deixa de ser segura quando um usuário instala uma extensão de uma fonte duvidosa ou usa uma extensão que não tenha um banco de dados na nuvem adequadamente protegido.

5-Plug-ins de navegador vulneráveis

Plug-ins são complementos de terceiros fornecidos pelo Internet Explorer que processam determinados tipos de arquivos presentes em páginas da Web. Muitos plug-ins são atualizados com freqüência para corrigir vulnerabilidades conforme são descobertas. No entanto, o número de pessoas que usam versões desatualizadas e desatualizadas de plug-ins excede em muito o número de pessoas que usam versões atualizadas de plug-ins. Os cibercriminosos exploram essas vulnerabilidades injetando códigos maliciosos em sites. Quando os usuários visitam sites afetados enquanto um plug-in vulnerável está em seu navegador, eles abrem sua máquina para malware e outro código prejudicial.

6 melhores práticas para manter a segurança do navegador corporativo

  1. Mantenha todos os navegadores e complementos presentes na sua rede atualizados.
  2. Certifique-se de que o HTTPS, em vez do HTTP, seja usado para toda a comunicação.
  3. Remova todos os plug-ins que não sejam de missão crítica.
  4. Limite o acesso de navegação apenas a sites aprovados pela TI.
  5. Desative o recurso do Google Sync nos navegadores Chrome .
  6. Verifique se a Navegação segura do Chrome e o Filtro do Microsoft SmartScreen estão ativados nos computadores dos usuários.

Usar todas essas seis práticas recomendadas fortalecerá sua rede contra ameaças baseadas na Web.

Quer tornar simples a implementação dessas práticas recomendadas?
Conheça as Soluções da ManageEngine que a Centric disponibiliza para você e realize essas práticas recomendadas.