Recursos/White Papers

Opinião

6 dicas básicas de ciber higiene para proteção de dados

Para garantir a segurança e a conformidade, principalmente com a expansão de tendências como a transformação digital e mobilidade, cada funcionário deve entender e praticar a ciber higiene

Anthony Giandomenico *

Publicada em 06 de outubro de 2018 às 19h47

No mundo inteiro, 20% dos funcionários trabalham parcial ou totalmente em casa. Os funcionários exigem cada vez mais um acesso corporativo flexível e sem divergências, tornando a mobilidade uma prioridade global para atrair talentos e fornecer vantagens competitivas. Embora essa tendência forneça aos funcionários acesso maior à rede sem que eles tenham que ficar em um cubículo, ela também traz novos riscos à segurança da organização.

Como as demandas por mobilidade e transformação digital tornaram as redes de negócios mais acessíveis, os ciberataques também se tornaram mais frequentes e sofisticados, aproveitando a superfície de ataque expandida. O resultado disso é que os funcionários podem, sem querer, causar sérios danos a uma empresa devido à falta de conscientização sobre cibersegurança. Um equipamento comprometido ou uma conexão remota não confiável pode deixar sua rede vulnerável.

Para minimizar esse risco, principalmente com a conectividade e os recursos digitais mais interligados, as organizações precisam promover práticas de ciber higiene para reduzir riscos, vazamento de dados e não conformidade, permitindo maior flexibilidade operacional e eficiência.

Cultura de forte ciber higiene
Já que usamos nossos próprios equipamentos para nos conectar remotamente à rede corporativa, todos nós devemos ajudar a manter a rede segura. A Fortinet apresenta algumas estratégias que todos podem adotar para promover uma ciber higiene de alto nível.

1. Pontos de acesso seguros e criação de uma rede de trabalho
Ao se conectar remotamente à sua rede corporativa, as práticas de ciber higiene recomendam o uso de um ponto de acesso seguro. Uma maneira de minimizar os riscos de conexão à rede de trabalho por meio de Wi-Fi público é usar uma rede privada virtual (VPN). As VPNs permitem que você estenda sua rede privada por meio do Wi-Fi público usando uma conexão ponto-a-ponto virtual criptografada que permite e mantém o acesso seguro aos recursos corporativos. Por isso, é fundamental também garantir a integridade de qualquer ponto de acesso ao qual você se conecta.

Outra prática recomendada é criar uma rede segura para transações de negócios em seu escritório em casa. A maioria dos roteadores domésticos permite a criação de várias redes, como uma conexão doméstica e uma conexão para visitantes. A adição de uma rede protegida por senha para conexões de trabalho não permite que seus recursos corporativos compartilhem a mesma conexão que seus sistemas de jogos, notebooks domésticos e dispositivos inteligentes dos seus filhos.

2. Atualização com frequência
A instalação de atualizações frequentes nos dispositivos, aplicativos e sistemas operacionais é uma etapa para obter uma forte ciber higiene. Embora seja fácil ignorar as atualizações quando você precisa cumprir um prazo ou ajudar um cliente, a falha em manter os dispositivos atualizados pode simplificar significativamente o processo para os cibercriminosos que querem corromper o seu dispositivo. A aplicação regular de atualizações e correções garante a proteção do sistema operacional e dos aplicativos que você usa contra vulnerabilidades conhecidas.

3. Forte gerenciamento do acesso
Você deve usar senhas fortes e autenticação em duas etapas em todos os dispositivos e contas. As senhas devem ser complexas, incluindo números e caracteres especiais. E tente evitar a reutilização de senhas nas contas, principalmente em dispositivos e aplicativos usados para acessar informações de negócios confidenciais. Isso porque, se sua conta for violada em um website e se as suas informações vazarem, os ataques de preenchimento de credenciais e força bruta poderão usar essas informações vazadas para atingir outras contas.

Senhas fortes aprimoradas com autenticação em dois passos são ainda melhores, garantindo que apenas pessoas autorizadas possam acessar sistemas críticos dos negócios e dados confidenciais. Avanços recentes em biometria, como análise de impressão digital e software de reconhecimento facial, fornecem autenticação semelhante ao sistema em dois passos.

4. Uso seguro de e-mail
O vetor de ataque mais popular e que ainda é utilizado pelos cibercriminosos é o e-mail. Por causa de seu uso universal, o e-mail continua sendo a maneira mais fácil de distribuir malware para usuários desavisados. Alguns dos golpes mais populares de e-mail são phishing e spear phishing. Os ataques de phishing incluem links para sites que parecem legítimos, como bancos, empresas ou agências do governo, que solicitam que os usuários façam login, roubando suas credenciais ou infectando o dispositivo com malware. Os ataques de spear phishing aumentam a eficácia desses ataques, pois os criminosos se fazem passar por um funcionário ou usuário confiável e solicitam informações de login, dados confidenciais de funcionários, transferências de dinheiro ou simplesmente solicitam que outros abram um anexo infectado ou cliquem em um link malicioso.

Para combater tais ameaças, você deve estar atento ao responder aos e-mails, principalmente aqueles com links e anexos. Nunca clique em um link ou anexo de um remetente desconhecido. E mesmo que um e-mail pareça ter uma fonte confiável, verifique atentamente o endereço de e-mail ou o URL do website ao qual ele se refere.

5. Uso de antimalware
Embora o software antimalware não possa impedir ataques desconhecidos, a grande maioria dos ataques e explorações reutiliza ataques que foram bem-sucedidos anteriormente. A instalação de software antimalware/antivírus em todos os seus equipamentos e redes fornece proteção no caso de um golpe de phishing bem-sucedido ou uma tentativa de explorar uma vulnerabilidade conhecida.

cibersegurança

Plano de resposta elaborado e compreensão dos detalhes
Todas as empresas, independente do seu porte, devem ter um plano de resposta e recuperação de incidentes para minimizar o tempo de inatividade no caso de um ataque. Certifique-se de que você e todos os outros funcionários estão cientes desse plano para que não existam dúvidas sobre os próximos passos durante um ataque. Isso inclui ter uma linha direta amplamente divulgada para que os funcionários saibam quem eles devem contatar no caso de suspeita de violação ou invasão de rede. Um plano simplificado associado a uma equipe alinhada permitirá que você e sua empresa impeçam rapidamente a disseminação de um ataque em toda a rede, reduzam o tempo de permanência, minimizem a extração de dados e reativem todos os usuários online rapidamente.

A cibersegurança não é mais responsabilidade exclusiva das equipes de TI e segurança. Como os funcionários interagem e contam com a tecnologia todos os dias, geralmente de locais remotos, todos desempenham um papel fundamental na segurança da organização. Para garantir a segurança e a conformidade, principalmente com a expansão de tendências como a transformação digital e mobilidade, cada funcionário deve entender e praticar a ciber higiene.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui