Se você ainda não alterou a senha da sua impressora, faça o mais rápido possível

Desde o início de 2018, a Microsoft enviou mais de "1.400 notificações de estado-nação" sobre ataques maliciosos. 80% dos alvos de tais ataques foram listados como "governo, TI, militar, defesa, medicina, educação e engenharia".

De acordo com os dados da Microsoft , os ataques direcionados a "um telefone VOIP, uma impressora de escritório e um decodificador de vídeo" são os alvos preferenciais de alto valor. Uma grande parte dos ataques maliciosos que a empresa sempre enfrenta e avisa são baseados em ciber-criminosos que exploram as mesmas medidas de segurança que prevalecem em todos os lugares: senhas padrão inalteradas.

Em muitos dos casos, os dispositivos, como impressoras, roteadores etc., que são comumente usados no local de trabalho são instalados e usados sem muita consideração por parte do proprietário sobre segurança. Tomando o tempo para alterar as senhas do fabricante padrão é realmente baixa na lista de suas prioridades quando você está perseguindo prazos - e por isso está instalando as últimas atualizações de software irritantes para o dispositivo. Tais coisas levam tempo que você pode gastar, quando você pode fazer algo mais produtivo, certo?

Errado. Essas são práticas de trabalho péssimas, porque as atualizações de software geralmente incluem patches de segurança muito necessários que garantem que os hackers não consigam obter acesso a um dispositivo como bem entenderem.

E há muitos atores ruins dispostos a fazê-lo - os hackers podem usar esses dispositivos para ganhar uma posição inicial nas redes corporativas que desejam atingir. Uma vez que eles colocam seu pé metafórico na porta, os criminosos podem procurar por outros dispositivos conectados com segurança negligente, o que permitiria que eles procurassem alvos mais valiosos dentro da rede. É assim que os hackers acessam dados valiosos em várias ocasiões.

Embora a Microsoft tenha alertado as empresas sobre perigos semelhantes em diversas ocasiões, não é como se os bandidos estivessem focando exclusivamente em entidades corporativas. Pelo contrário, os indivíduos privados e as agências governamentais também estão muito à frente. Em fevereiro de 2019, por exemplo, a Microsoft alertou sobre ataques com motivação política que visam grupos envolvidos nas eleições da UE em maio.

O que você pode fazer para melhorar sua segurança de TI

A segurança de TI não é fácil. Há muitas coisas que você precisa considerar e muitos passos que você precisa tomar se quiser garantir isso. Certificar-se de que um hacker não consiga se firmar em sua rede devido à negligência é uma dessas etapas e, embora possam ser incômodas, elas na verdade não são tão difíceis de realizar.

Você basicamente precisa fazer duas coisas:

  1. Mantenha o software em todos os seus dispositivos IoT atualizados em todos os momentos.
  2. Altere as senhas em todos os seus dispositivos regularmente.

Isso inclui todos os seus roteadores, telefones e impressoras também.

August 12, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.