Review do Leitor

Colabore com a comunidade musical.

Search
.

Казино Вавада спонсирует этот проект и предлагает уникальное предложение для новых игроков! Получите 100 фриспинов в Vavada

. pin up bet mostbet casino app.winzada 777.com fortune tiger demo grátis

5 problemas e 5 soluções de segurança para sites

MusicaeMercado

 

Você sabe como cuidar e proteger o seu site? Veja aqui os possíveis problemas que podem acontecer e como solucioná-los

A internet tornou-se um importante meio de atuação para empresas de diferentes setores do mercado, mas junto com as novas oportunidades, vieram as possibilidades de fraudes e crimes cibernéticos. Pensando nisso, elenco abaixo as que julgo mais recorrentes em um portal e que podem prejudicar seu funcionamento e os usuários que o acessam.

  • Captura de pantalla 2016-01-06 a las 14.03.05DDoS (Distributed Denial of Service): o mais comum deles. Consiste em um grande número de acessos a um site, com o objetivo de derrubá-lo. Costuma ser usado para distrair a equipe de segurança com o intuito de que ataques mais rebuscados sejam executados.
  • Account Takeovers: é, basicamente, a apropriação de uma conta (login e a senha do usuário) para que dados sejam roubados e fraudes cometidas, principalmente as financeiras. E não pense que isso acontece somente com pessoa física, dados de companhias são comumente roubados para os mais diversos fins.
  • DNS Hijacking: ataque ao DNS (domínio) do portal. Faz com que o usuário seja direcionado a outro site — cópia do acessado originalmente — sem que perceba para que, assim, conceda informações sigilosas.
  • 3rd Party Content Provider Compromise: em grandes portais, hackers usam anúncios para infectar computadores e controlá-los. Isso acontece pois normalmente grandes sites contam com avançados recursos de segurança; já seus parceiros que anunciam via banners, nem sempre. Assim, ao clicar no anúncio alterado com vírus, o usuário fica vulnerável, com seus dados coletados e enviados ao fraudador.
  • Phishing for Cloud Service Credentials: envio massivo de e-mails maliciosos para obter, em provedores em cloud — como o Google —, dados de login e senha dos usuários. Com fácil acesso ao histórico de e-mails, o hacker busca por informações de cadastros de outros sites (e-commerces e bancos, por exemplo) para cometer fraudes.

O que usar para se proteger?

Além de mostrar os problemas, meu objetivo aqui também é compartilhar as soluções que felizmente já foram desenvolvidas para que as empresas protejam suas plataformas e clientes. Listo abaixo as cinco principais.

  • Computação em nuvem: fornece proteção de ponta a ponta ao ambiente virtual e possui capacidade redimensionável na nuvem. Como não é possível prever as proporções de um ataque, o uso da nuvem oferece elevados índices de mitigação por comportar ilimitado volume de conteúdo.
  • Offload de Infraestrutura: alinhado à computação em nuvem, o conceito de Cache conserva a origem do site no próprio Data Center e qualquer transmissão de informação estática passa a ser feita na ponta da rede, ou seja, mais próximo ao usuário. Assim, o fluxo de informações no Data Center de origem diminui, podendo atingir valores de offload superiores a 90%. Ataques cibernéticos elevam o tráfego de acessos no servidor em mais de cem vezes e o offload promove a escalabilidade necessária que suporta o aumento inesperado de dados.
  • Proteção de DNS: proteção contra uma prática em que o servidor de DNS de um provedor de acesso é o alvo de ataque, assim, tirado do ar. Essa proteção pode ser implementada no Servidor de DNS primário, secundário ou em ambos, conforme a política de segurança da empresa.
  • Firewall: um firewall verifica e filtra a comunicação entre um link de comunicação e um computador para proteger a confidencialidade dos dados na rede. Isso acontece por meio de regras de segurança predefinidas que aprovam ou impedem a comunicação, fazendo uma parede de proteção.
  • Web Application Firewall (WAF): oferece uma camada altamente escalável de proteção contra ataques às aplicações web, emitindo alertas e os bloqueando antes de alcançarem os servidores de origem, filtrando todo o tráfego HTTP e HTTPS de entrada, por meio de controles configuráveis nas camadas de rede e aplicação.
*Por Sergio Aguiar. É diretor de pré e pós-vendas da Exceda
Música & Mercado
Logo
Shopping cart