{"id":145,"date":"2022-01-28T12:27:37","date_gmt":"2022-01-28T14:27:37","guid":{"rendered":"https:\/\/www.firewall365.com.br\/blog\/?p=145"},"modified":"2022-06-27T11:05:11","modified_gmt":"2022-06-27T14:05:11","slug":"a-vulnerabilidade-das-redes-remotas","status":"publish","type":"post","link":"https:\/\/www.firewall365.com.br\/blog\/a-vulnerabilidade-das-redes-remotas\/","title":{"rendered":"A vulnerabilidade das redes remotas"},"content":{"rendered":"\n<p>Hoje contamos com uma imensidade de redes online, tais como multi-nuvem, data center, WAN, Internet das Coisas (IoT), entre outras. Por um lado, isso trouxe uma forma mais ampla de se conectar entre uma rede e outra, por outro, deixou vulner\u00e1vel redes de trabalho e empresariais que podem ser acessadas por trabalhadores remotos que t\u00eam o seu computador infectado.<\/p>\n\n\n\n<h2><strong>Mas porque isso acontece<\/strong><strong>?<\/strong><\/h2>\n\n\n\n<p>Por falta de protocolos estabelecidos e redes n\u00e3o seguras, al\u00e9m de uma falta de maturidade digital. Um relat\u00f3rio feito pela empresa BitSight, l\u00edder em levantar m\u00e9tricas de riscos de ataques cibern\u00e9ticos apontou que: o trabalho em redes de escrit\u00f3rios remotos tem 3,5 vezes mais chances de ter pelo menos uma fam\u00edlia de malware e 7,5 vezes mais chances de ter cinco ou mais.<\/p>\n\n\n\n<p>O malware \u00e9 nada mais nada menos do que qualquer tipo de software malicioso, utilizado para roubar dados, danificar sistemas, causar preju\u00edzos financeiros, entre outros. Ele pode infectar celulares, computadores e at\u00e9 mesmo uma rede inteira.<\/p>\n\n\n\n<p>Os ataques de malware podem come\u00e7ar e terminar em apenas um usu\u00e1rio, mas ataques cibern\u00e9ticos mais elaborados podem usar essa pequena vulnerabilidade da rede remota como porta de entrada para ataques maiores.<\/p>\n\n\n\n<p>Os trojans podem interceptar solicita\u00e7\u00f5es de uma rede local para comprometer sistemas adicionais. Ele tamb\u00e9m pode dar ao invasor controle total do computador do usu\u00e1rio afetado. Seu objetivo? Coletar e ouvir dados e informa\u00e7\u00f5es que podem ser utilizados para pedir resgates ou extors\u00f5es.<\/p>\n\n\n\n<h2><strong>Como se proteger?<\/strong><\/h2>\n\n\n\n<p>Contar com uma equipe especializada em seguran\u00e7a cibern\u00e9tica \u00e9 um dos primeiros passos para identificar se sua rede est\u00e1 vulner\u00e1vel. As tecnologias endpoint tamb\u00e9m podem ajudar a identificar amea\u00e7as maliciosas com base no comportamento de softwares. Al\u00e9m dessas formas de seguran\u00e7a, existem diversas outras como SD-WAN, WAF e Scans.&nbsp;<\/p>\n\n\n\n<p>Todos esses servi\u00e7os s\u00e3o oferecidos pela Firewall 365. Proteja sua rede e evite preju\u00edzos.&nbsp;<\/p>\n\n\n\n<p>Gostou do conte\u00fado? Siga nossos canais de comunica\u00e7\u00e3o e fique por dentro do mundo cibern\u00e9tico.&nbsp;<\/p>\n\n\n\n<p>FONTE: <a href=\"https:\/\/www.fortinet.com\/blog\/industry-trends\/weaponizing-the-edge-with-cyber-threats\">Fortinet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje contamos com uma imensidade de redes online, tais como multi-nuvem, data center, WAN, Internet das Coisas (IoT), entre outras. Por um lado, isso trouxe uma forma mais ampla de se conectar entre uma rede e outra, por outro, deixou vulner\u00e1vel redes de trabalho e empresariais que podem ser acessadas por trabalhadores remotos que t\u00eam [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":146,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[5,10,4,3,12,11,9],"_links":{"self":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/145"}],"collection":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/comments?post=145"}],"version-history":[{"count":1,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/145\/revisions"}],"predecessor-version":[{"id":147,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/145\/revisions\/147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media\/146"}],"wp:attachment":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media?parent=145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/categories?post=145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/tags?post=145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}