A proliferação de dispositivos e softwares inevitavelmente fez com que as empresas servissem como lar para vários softwares não suportados e não autorizados. Esses softwares podem trazer muitos riscos de segurança, como divulgação de informações, injeção de código mal-intencionado, acesso não autorizado que prejudica a segurança e a reputação da organização. Dê uma breve olhada nos impactos desses softwares na sua rede.
Os softwares no fim de vida útil têm uso descontrolado nas empresas devido à falta de visibilidade e má gestão. As consequências da execução de um software no fim da vida útil ultrapassam os seus benefícios. O SO e as aplicações no fim da vida útil não receberão atualizações de segurança dos fornecedores para corrigir vulnerabilidades críticas, o que os torna extremamente vulneráveis a ataques. Além disso, os sistemas operacionais herdados não podem executar aplicações mais recentes e eles ficarão presos com aplicações herdadas que logo estarão no fim da vida útil também, aumentando assim a superfície de ataque. Além disso, as empresas dos setores regulamentados também podem enfrentar multas significativas por executarem sistemas desatualizados.
As aplicações P2P (Ponto a Ponto), como Overnet, Morpheus, SoMud, GigaTribe, permitem que um usuário compartilhe e receba arquivos pela Internet. Os arquivos compartilhados através de aplicações Ponto a Ponto podem ser um software pirateado ou um material protegido por direitos autorais que pode causar problemas você por estar envolvido em ações ilegais. Além disso, não é possível verificar a confiabilidade dos arquivos compartilhados através do software ponto a ponto, o que dá ao invasor uma margem de manobra para transmitir o código mal-intencionado junto com o arquivo baixado. Os usuários podem não saber quais pastas eles estão compartilhando, o que pode permitir acesso não autorizado a informações confidenciais armazenadas em seus computadores. Algumas aplicações ponto a ponto podem solicitar que você abra determinadas portas no sistema de segurança para transmitir os arquivos. Isso pode permitir que um invasor explore as brechas associadas à porta ou aproveite qualquer vulnerabilidade que possa existir na aplicação ponto a ponto.
Os funcionários de TI geralmente usam software de compartilhamento de desktop remoto para facilitar o acesso remoto e o gerenciamento de servidores remotos, desktops virtuais, servidores de terminal e aplicações pela Internet para facilitar a operação. É verdade que um software de compartilhamento de desktop remoto melhora a produtividade, mas também aumenta a superfície de ataque, deixando que o invasor obtenha controle sobre ativos críticos para os negócios, uma vez que ele encontra uma maneira de explorar o computador que é usado para acessá-los remotamente. Além disso, se as sessões de compartilhamento de desktop remoto não estiverem criptografadas, isso pode aumentar a possibilidade de um ataque Man-in-the-middle (MitM).
As razões citadas acima explicam a importância da auditoria de softwares de alto risco que podem ser instalados em sistemas de rede sem o conhecimento do administrador. Com o Vulnerability Manager Plus à sua disposição, você pode