As 10 vulnerabilidades de Segurança mais comuns

Você não precisa ser especialista em Segurança da Informação para entender que violações de segurança, ataques cibernéticos nunca são uma coisa boa. Ainda mais dependendo da gravidade de uma vulnerabilidade. E alguns tipos de ataques são mais comuns que outros.

Mas quais seriam os 10 ataques mais frequentes da atualidade?

1. Problemas na qualidade do código

Esse é o erro principal pela seguinte razão: todas as industrias que participaram de um estudo realizado pela Veracode, admitiram que pelo menos metade de seus aplicativos já foram prejudicados por conta de códigos mal elaborados. Isso chama a atenção das empresas para elas adotarem mais rigor em relação a práticas adequadas de programação, se possível aproveitando ao
máximo corretores automáticos para evitar erros nos códigos.

2. Problemas de criptografia

A falhas em relação a criptografia são bastante comuns, simplesmente porque a função da criptografia é manter o sigilo de informações importantes. Quando você utiliza uma senha, querendo ou não você está fazendo ouso dela. Além do mais, a criptografia é um assunto bastante difundido entre especialistas e pessoas mal intencionadas, então evite marcar bobeira com isso. Contrate um profissional para cuidar disso, nunca deixe amadores gerenciarem essa área.

3. Vazamento de informações sigilosas

O vazamento de informações sigilosas pode acontecer de diversas maneiras, mas o foco aqui é um só: quando invasores conseguem ter acesso a dados que não deveriam estar disponíveis, aí eles sabem que tem carta branca para fazer bagunça nos sistemas (como usar uma “Injection” no código, se aproveitar de instâncias, ou simplesmente roubar informação de usuários). Sendo assim, preste bastante atenção a este detalhe, deixe seus funcionários cientes em relação a Segurança da Informação do seu negócio.

4. CRLF Injection

A CRLF Injection pode ser chamada de a porta de entrada para códigos maliciosos. É necessário apenas colocar o final de comandos nos lugares adequados, para o invasor ter a possibilidade de fazer o que bem entender – de acordo com a Veracode. Isso inclui: tirar páginas do ar, Cross-site scripting, acesso ao navegador do usuário e uma porção de outras coisas. O fato desse problema ser facilmente evitado, não quer dizer que podemos relaxar em relação a ele. Muito pelo contrário, fique sempre atento.

5. Cross-site Scripting

Segue mais um ataque do tipo “Injection”. O Cross-Site Scripting (também conhecido como XSS) acontece quando um invasor explora uma área de um site que possui conteúdos dinâmicos. O invasor consegue rodar seu código dentro do site da vítima, causando o roubo de contas de usuários, controle do navegador da vítima, e muito mais. Esse problema é comum em formulários de contato que permitem a inserção de caracteres utilizados em linguagens de programação como pontos de interrogação ou barras.

6. Acesso a diretórios restritos

O acesso a diretórios restritos por parte de terceiros é um problema assustador, pois não requer muito conhecimento do invasor. Qualquer um com um pouco de estudo da estrutura dos navegadores, pode se aproveitar de sites desprotegidos, conseguindo acesso a um grande número de arquivos de sistema, tendo acesso a nome de usuários, senhas, documentos importantes e até mesmo o código fonte do site/aplicativo. O ideal é consultar um especialista em TI para verificar se seu site não apresenta esta brecha de segurança.

7. Validação de dados deficiente

Em poucas palavras, você deve limitar as possibilidades do usuário em relação a validação de dados. Sendo assim você terá um controle melhor do que é executado em seu servidor. Um descuido nesse quesito pode permitir o ataque de pessoas mal intencionadas, fazendo com que terceiros leiam e roubem seus documentos, sessões de browsers, executem códigos maliciosos, e um número extenso de outras coisas extremamente prejudiciais. Preste bastante atenção com o que seus usuários podem fazer com a validação de dados.

8. SQL Injection

Apesar da ocorrência deste tipo de ataque ser baixa, somente pelo fato da SQL Injection ser uma tarefa simples, é fundamental ficar em alerta. Caso um invasor consiga fazer uso do SQL Injection, ele pode causar sérios danos aos bancos de dados, muitas vezes irreparáveis.

9. Falha no gerenciamento de credenciais de acesso

Quando pessoas mal intencionadas conseguem acesso a sistemas que deveriam estar protegidos, coisas ruins acontecem. Tenha um controle rigoroso quanto ao uso de credenciais de admin na sua empresa. Use a conta de administrador apenas para questões especiais, e, nunca deixe este tipo de conta na mão de leigos no assunto Segurança da Informação.

10. Erros de ‘time’ e ‘state’ no sistema

Essa é a mais perigosa de todas, e é devido a ascensão da computação distribuída – múltiplos sistemas, leitura de diversos hardwares e tarefas ao mesmo tempo. Como nos outros ataques citados, o invasor que explora esta brecha pode causar diversos danos ao sistema, como utilizar um código não autorizado em determinado sistema.

Esteja sempre em alerta

Essa lista é só uma palhinha dos problemas que você pode enfrentar dentro de sua empresa. Esteja sempre atento a questões de Segurança dentro de seu negócio, treine sua equipe e crie uma política para evitar que invasores explorem as brechas de seus sistemas.

Leia a notícia original (em inglês): link