Ameaças como injeção de SQL e cross-site scripting (XSS) atormentam os negócios on-line há anos, apenas recentemente adquirindo a notoriedade que merecem; mas para cada ameaça que é divulgada, há muitos mais que nunca recebem a mesma atenção.

Novas vulnerabilidades são descobertas em um ritmo alarmante. 394 novas vulnerabilidades foram relatadas pelo NIST National Vulnerability Database nos últimos meses, 140 dessas vulnerabilidades foram de alta severidade. Um estudo adicional mostrou que cerca de 90% dos sites são vulneráveis ​​a explorações que podem causar vazamento de dados.

Os danos que o hacking pode causar podem ser difíceis de quantificar, mas incluem perda de receita e despesas incorridas enquanto o site está inativo e sendo reparado. Isso variará dependendo de quanto da sua empresa é conduzida on-line.

Quanto você perderia se não pudesse mais aceitar cartões de crédito on-line porque uma injeção de SQL vazou dados confidenciais do seu banco de dados? Um dos hacks mais divulgados custa * Sony $ 170M há alguns anos atrás.

Mais difícil de tabular são os custos baixos, como os futuros negócios perdidos devido ao inconstante público e os danos à reputação da marca..

Se for relatado que seu site contém vulnerabilidades de malware ou script de site cruzado, os navegadores modernos avisarão os clientes do seu site, o que pode afetar negativamente as classificações do mecanismo de pesquisa (SEO), até mesmo ao ser colocado em quarentena em qualquer resultado de pesquisa.

O escolhido

Como um hacker escolhe sua vítima pode ser tão variado quanto os ataques que eles usam. Normalmente, os hackers buscam seus dados, largura de banda ou até mesmo a emoção de obter acesso. Existem mercados ativos para números de cartão de crédito e endereços de e-mail.

Os hackers sabem que as pessoas geralmente reutilizam as senhas e as usarão em conjunto com os endereços de e-mail para acessar as outras contas de seus clientes em outros sites..

Uma vez que um hacker tenha acesso ao seu sistema, ele instalará programas backdoor para permitir acesso futuro, mesmo se você corrigir o software vulnerável. A partir deste ponto, seu servidor pode ser usado em ataques DoS / DDoS ou em tentativas de invasão contra outras empresas que podem buscar reparações se os ataques forem detectados.

O hacker mais perigoso é aquele que tem rancor contra sua empresa. Eles se infiltrarão em seu sistema com o objetivo de causar o máximo de dano possível à sua empresa, destruindo dados e reputação no processo..

Com a rapidez com que as vulnerabilidades são descobertas, varreduras freqüentes de vulnerabilidades com um scanner atual são vitais para garantir que seu site permaneça protegido em todos os momentos.

Além de executar varreduras pelo menos a cada trimestre, é altamente recomendável executar uma varredura de vulnerabilidades depois de fazer atualizações moderadas ou maiores em seu site ou infraestrutura para garantir que nenhuma nova vulnerabilidade tenha sido introduzida.

Qualquer hacker decente usará um scanner para checar as vulnerabilidades do seu site, então você não deveria pelo menos fazer o mesmo regularmente?

  • Sean Power é Gerente de Operações de Segurança da DOSarrest Internet Security, uma empresa especializada em serviços de mitigação de DDoS baseados em nuvem