Home > Tendências

6 dicas básicas de ciber higiene para proteção de dados

Para garantir a segurança e a conformidade, principalmente com a expansão de tendências como a transformação digital e mobilidade, cada funcionário deve entender e praticar a ciber higiene

Anthony Giandomenico *

06/10/2018 às 18h32

seguranca_114785992.jpg
Foto:

No mundo inteiro, 20% dos
funcionários trabalham parcial ou totalmente em casa. Os funcionários exigem
cada vez mais um acesso corporativo flexível e sem divergências, tornando a
mobilidade uma prioridade global para atrair talentos e fornecer vantagens
competitivas. Embora essa tendência forneça aos funcionários acesso maior à
rede sem que eles tenham que ficar em um cubículo, ela também traz novos
riscos à segurança da organização.

Como as
demandas por mobilidade e transformação digital tornaram as redes de negócios
mais acessíveis, os ciberataques também se tornaram mais frequentes e
sofisticados, aproveitando a superfície de ataque expandida. O resultado disso
é que os funcionários podem, sem querer, causar sérios danos a uma empresa
devido à falta de conscientização sobre cibersegurança. Um equipamento
comprometido ou uma conexão remota não confiável pode deixar sua rede
vulnerável.

Para
minimizar esse risco, principalmente com a conectividade e os recursos
digitais mais interligados, as organizações precisam promover práticas de
ciber higiene para reduzir riscos, vazamento de dados e não conformidade,
permitindo maior flexibilidade operacional e eficiência.

Cultura
de forte ciber higiene
Já que
usamos nossos próprios equipamentos para nos conectar remotamente à rede
corporativa, todos nós devemos ajudar a manter a rede segura. A Fortinet
apresenta algumas estratégias que todos podem adotar para promover uma ciber
higiene de alto nível.

1. Pontos
de acesso seguros e criação de uma rede de trabalho
Ao se
conectar remotamente à sua rede corporativa, as práticas de ciber higiene
recomendam o uso de um ponto de acesso seguro. Uma
maneira de minimizar os riscos de conexão à rede de trabalho por meio de
Wi-Fi público é usar uma rede privada virtual (VPN). As VPNs permitem que
você estenda sua rede privada por meio do Wi-Fi público usando uma conexão
ponto-a-ponto virtual criptografada que permite e mantém o acesso seguro aos
recursos corporativos. Por isso, é fundamental também garantir a integridade
de qualquer ponto de acesso ao qual você se conecta.

Outra
prática recomendada é criar uma rede segura para transações de negócios em
seu escritório em casa. A maioria dos roteadores domésticos permite a criação
de várias redes, como uma conexão doméstica e uma conexão para visitantes. A
adição de uma rede protegida por senha para conexões de trabalho não permite
que seus recursos corporativos compartilhem a mesma conexão que seus sistemas
de jogos, notebooks domésticos e dispositivos inteligentes dos seus filhos.

2. Atualização
com frequência
A
instalação de atualizações frequentes nos dispositivos, aplicativos e
sistemas operacionais é uma etapa para obter uma forte ciber higiene. Embora
seja fácil ignorar as atualizações quando você precisa cumprir um prazo ou
ajudar um cliente, a falha em manter os dispositivos atualizados pode
simplificar significativamente o processo para os cibercriminosos que querem
corromper o seu dispositivo. A aplicação regular de atualizações e correções
garante a proteção do sistema operacional e dos aplicativos que você usa
contra vulnerabilidades conhecidas.

3. Forte
gerenciamento do acesso
Você
deve usar senhas fortes e autenticação em duas etapas em todos os
dispositivos e contas. As senhas devem ser complexas, incluindo números e
caracteres especiais. E tente evitar a reutilização de senhas nas contas,
principalmente em dispositivos e aplicativos usados para acessar informações
de negócios confidenciais. Isso porque, se sua conta for violada em um
website e se as suas informações vazarem, os ataques de preenchimento de
credenciais e força bruta poderão usar essas informações vazadas para atingir
outras contas.

Senhas
fortes aprimoradas com autenticação em dois passos são ainda melhores,
garantindo que apenas pessoas autorizadas possam acessar sistemas críticos
dos negócios e dados confidenciais. Avanços recentes em biometria, como análise
de impressão digital e software de reconhecimento facial, fornecem
autenticação semelhante ao sistema em dois passos.

4. Uso
seguro de e-mail
O vetor
de ataque mais popular e que ainda é utilizado pelos cibercriminosos é o
e-mail. Por causa de seu uso universal, o e-mail continua sendo a maneira
mais fácil de distribuir malware para usuários desavisados. Alguns dos golpes
mais populares de e-mail são phishing e spear phishing. Os ataques de
phishing incluem links para sites que parecem legítimos, como bancos,
empresas ou agências do governo, que solicitam que os usuários façam login,
roubando suas credenciais ou infectando o dispositivo com malware. Os ataques
de spear phishing aumentam a eficácia desses ataques, pois os criminosos se
fazem passar por um funcionário ou usuário confiável e solicitam informações
de login, dados confidenciais de funcionários, transferências de dinheiro ou
simplesmente solicitam que outros abram um anexo infectado ou cliquem em um
link malicioso.

Para
combater tais ameaças, você deve estar atento ao responder aos e-mails,
principalmente aqueles com links e anexos. Nunca clique em um link ou anexo
de um remetente desconhecido. E mesmo que um e-mail pareça ter uma fonte
confiável, verifique atentamente o endereço de e-mail ou o URL do website ao
qual ele se refere.

5. Uso
de antimalware
Embora o
software antimalware não possa impedir ataques desconhecidos, a grande
maioria dos ataques e explorações reutiliza ataques que foram bem-sucedidos
anteriormente. A instalação de software antimalware/antivírus em todos os
seus equipamentos e redes fornece proteção no caso de um golpe de phishing
bem-sucedido ou uma tentativa de explorar uma vulnerabilidade conhecida.

cibersegurança

Plano
de resposta elaborado e compreensão dos detalhes
Todas as
empresas, independente do seu porte, devem ter um plano de resposta e
recuperação de incidentes para minimizar o tempo de inatividade no caso de um
ataque. Certifique-se de que você e todos os outros funcionários estão
cientes desse plano para que não existam dúvidas sobre os próximos passos
durante um ataque. Isso inclui ter uma linha direta amplamente divulgada para
que os funcionários saibam quem eles devem contatar no caso de suspeita de
violação ou invasão de rede. Um plano simplificado associado a uma equipe
alinhada permitirá que você e sua empresa impeçam rapidamente a disseminação
de um ataque em toda a rede, reduzam o tempo de permanência, minimizem a
extração de dados e reativem todos os usuários online rapidamente.

A cibersegurança não
é mais responsabilidade exclusiva das equipes de TI e segurança. Como os
funcionários interagem e contam com a tecnologia todos os dias, geralmente de
locais remotos, todos desempenham um papel fundamental na segurança da
organização. Para garantir a segurança e a conformidade, principalmente com a
expansão de tendências como a transformação digital e mobilidade, cada
funcionário deve entender e praticar a ciber higiene.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail