Nota: O seguinte artigo irá ajudá-lo com: Como se proteger contra 10 ameaças comuns ao navegador (PDF grátis)
Os navegadores modernos armazenam informações para sua conveniência, mas isso os torna alvos maduros para o roubo de dados confidenciais. Felizmente, você pode tomar certas medidas para se proteger. Este e-book analisa algumas das ameaças mais prevalentes e oferece sugestões para fortalecer a segurança do seu navegador e proteger sua empresa como um todo.
Do e-book:
Independentemente de sua escolha de navegador da Web, ameaças projetadas e não intencionais podem colocá-lo em risco ao usá-lo. No artigo anterior, analisamos cinco das ameaças de segurança mais comuns. Infelizmente, existem bem mais de cinco ameaças que podem ter como alvo o navegador da Web, portanto, continua sendo fundamental que as organizações implementem uma proteção eficaz contra esses ataques difíceis de detectar.
Falei com o Dr. Christopher Kruegel, cofundador e diretor de produtos do provedor de proteção contra malware Lastline, para discutir o conceito de segurança do navegador.
“De todos os softwares em uso, os navegadores são os mais expostos”, disse ele. “Eles estão constantemente se conectando ao mundo exterior e frequentemente interagindo com sites e aplicativos que os cibercriminosos infectaram com malware. Os navegadores são ferramentas poderosas ricas em dados que, se comprometidas, podem fornecer a um invasor uma grande quantidade de dados sobre você, incluindo informações confidenciais, como endereço, número de telefone, dados de cartão de crédito, e-mails, IDs, senhas, histórico de navegação e favoritos .”
Com isso em mente, aqui estão algumas ameaças comuns baseadas em navegador que Kruegel e eu discutimos e ideias de como se defender contra elas.
Plugins e extensões
Os navegadores geralmente têm plug-ins ou extensões de terceiros instalados para várias tarefas, como JavaScript ou Flash para exibir ou trabalhar com conteúdo. Esses dois são de fornecedores de qualidade conhecidos, mas existem outros plugins e extensões de fontes menos respeitáveis - e eles podem nem oferecer funcionalidades relacionadas aos negócios.
Independentemente da origem, plug-ins e extensões geralmente vêm com falhas de segurança que os invasores podem aproveitar para obter o aos seus sistemas ou dados. Essas vulnerabilidades permitem que os invasores causem estragos instalando ransomware, exfiltrando dados e roubando propriedade intelectual.