Introducing G2.ai, the future of software buying.Try now

13 Dicas de Segurança Cibernética dos Especialistas

14 de Junho de 2019
por Mara Calvello

Se você nunca teve sua identidade roubada ou seu computador hackeado, considere-se uma das pessoas de sorte.

No entanto, aqueles de nós que já passaram por esse pesadelo sabem o quão importante é a cibersegurança. Se você não tem certeza de como pode se proteger ou quais medidas deve tomar para garantir que seus dados ou informações privadas não sejam roubados, você não está sozinho.

Pedimos a especialistas na área de segurança e tecnologia da informação para ver quais dicas e conselhos eles consideram mais importantes para garantir que você permaneça in-hackeável. Vamos mergulhar nisso.

Dicas de cibersegurança para implementar

Conhecer os detalhes da cibersegurança e como se proteger de um ataque não é apenas para aqueles de nós que trabalham na indústria de tecnologia. Se você usa um computador ou possui um smartphone, essas dicas dos especialistas serão úteis. Continue lendo para descobrir qual dica você deve implementar para se proteger e proteger seus dados pessoais.

1. Treine seus funcionários para serem seguros

O treinamento de segurança dos funcionários deve fazer parte da cultura da sua empresa, e quanto mais disseminado for na sua empresa, mais pessoas irão aderir. Tente incluir seu CIO ou gerente de TI durante o processo de integração para realmente enfatizar aos novos funcionários a importância da segurança no novo local de trabalho. Para funcionários de longa data, garanta que sua mensagem esteja sendo transmitida através de seus líderes de equipe. Tente evitar longos e-mails e memorandos que muitos funcionários irão apenas ler as primeiras frases antes de deletar. Em vez disso, tente criar alguns vídeos ou talvez pendurar alguns infográficos em áreas principais do escritório, como a sala de descanso, perto do bebedouro e até mesmo no banheiro. Mesmo que seus funcionários não estejam tão interessados em segurança, ler repetidamente frases e ações em forma visual os ajudará a lembrar dessas mensagens quando algo fora do comum ocorrer online.

- Adnan Raja, Vice-presidente de Marketing da Atlantic.net

2. Pare as tentativas de phishing em seu caminho

Notei que muitos administradores de segurança não estão aproveitando algo que o DNS oferece gratuitamente - um Registro de Política de Remetente - ou registro SPF. Os registros SPF são um tipo especial de registro DNS que identifica quais servidores de e-mail estão autorizados a enviar e-mails em nome do domínio da sua empresa. Usar registros SPF impede que spammers e phishers enviem e-mails de servidores não autorizados que parecem estar vindo do seu domínio. No mundo de hoje, onde o phishing está se tornando mais direcionado, quanto mais autêntico um e-mail parecer, maior a probabilidade de alguém na sua empresa clicar nele sem suspeitar. Forjar o domínio do remetente para parecer que está vindo do seu domínio é uma tática suave para adicionar autenticidade às mensagens de phishing. Um registro SPF configurado corretamente impedirá isso.

- Steve Tcherchian, Diretor de Produtos da XYPRO

3. Não subestime as coisas simples

No ambiente de trabalho digital de hoje, não há desculpa para ter um design de segurança ruim. A segurança deve ser a principal pauta da sala de reuniões de qualquer empresa, especialmente uma que dependa de serviços de TI. Salvaguardas técnicas e físicas devem sempre estar em vigor. Coisas simples como mudar as senhas padrão na infraestrutura do servidor, criptografar dados sensíveis, monitorar o acesso às salas de servidores e monitorar o tráfego de rede e o uso do servidor podem ajudar na segurança dos negócios.

- Brian Gill, Co-fundador da Gillware

Cyber Security Tip from Brian Gill

4. A colaboração é crítica

As organizações não podem mais confiar apenas na segurança interna, independentemente de quão profunda essa segurança possa parecer. A maioria das empresas compartilha dados com terceiros tanto na cadeia de suprimentos quanto fora dela, e qualquer plano de segurança bem-sucedido deve envolver todos os jogadores para evitar lacunas na proteção.

Comece com o contrato do fornecedor. Inclua políticas e procedimentos de segurança específicos em todos os acordos com terceiros. Onde possível, fornecedores e subcontratados devem ser certificados para o padrão de conformidade do seu setor. Siga com avaliações de risco anuais de todos os terceiros com os quais você compartilha dados. Revise as políticas de segurança e atualize-as conforme necessário. Tanto a conectividade quanto as ameaças cibernéticas evoluem rapidamente. Suas políticas de cibersegurança da cadeia de suprimentos devem acompanhar o ritmo.

- Carl Mazzanti, Presidente e Co-fundador da eMazzanti Technologies

Relacionado: Precisa de ajuda para armazenar e controlar todas as suas senhas? Confira o melhor software de gerenciamento de senhas, revisado por usuários reais!

5. Aproveite ao máximo uma senha longa

Senhas são um dos lugares mais fáceis para ganhar acesso a um sistema. Enfatize a necessidade de senhas que sejam MAIS LONGAS e não necessariamente complexas. Qualquer senha com 12 caracteres ou mais é basicamente inquebrável; levaria muito tempo para um computador/hacker quebrá-la. Ensine-os a usar frases fáceis de lembrar como senhas, como transformar "tempo de férias em Aruba" em "Vaca710n71m31nAruba!", o que transforma uma frase fácil de lembrar em uma senha super forte de 20 caracteres. Também é uma boa ideia implementar a autenticação de dois fatores para maior segurança.

- Pete Canavan, autor de The Ultimate Guide to College Safety

Cyber Security Tip from Pete Canavan

6. Mantenha-se atualizado sobre as tendências

Em geral, minha dica é estar ciente das últimas tendências. Configure alertas do Google ou assine feeds RSS. Para profissionais de TI e cibersegurança, é tão fácil perder o controle dos últimos desenvolvimentos quanto é fácil mantê-los. Há uma tonelada de novos protocolos, produtos e desenvolvimentos gerais acontecendo neste campo. É incrivelmente movimentado, mas se você restringir o que está procurando e se manter atualizado, isso o ajudará a crescer como profissional.

- Jamie Cambell, Co-fundador da GoBestVPN

7. Faça a equipe de gestão se envolver

Meu conselho para qualquer pessoa começando em TI e cibersegurança é ganhar a atenção da alta administração, porque quando se trata de algo tão valioso quanto os dados dos clientes, você quer implementar o máximo de obstáculos possível entre os cibercriminosos e essas informações sensíveis. Portanto, qualquer CISO deve reunir, organizar e compartilhar informações relevantes e precisas. Bons dados são históricos e sempre contam uma história. Fatos como 1 em cada 100 e-mails contém malware ou que 75% das empresas infectadas com ransomware estavam executando proteção de endpoint atualizada. É crucial que os membros do conselho entendam os riscos de não estarem informados e educados sobre segurança.

- Mihai Corbuleac, Consultor de Segurança da Informação na ComputerSupport.com

Relacionado: Interessado em mudar de carreira? Confira esses 8 empregos em cibersegurança em alta demanda.

8. Seja proativo e preparado

No caso de um ataque malicioso, uma empresa deve ter sistemas em vigor para continuar operando, ou pelo menos um plano de backup onde a empresa não seja afetada ou seja muito pouco afetada. No caso de uma interrupção total dos negócios, é tarde demais para mitigar, e você provavelmente verá custos dramáticos para o negócio. Ser proativo em vez de reativo é a chave.

Embora nenhuma estratégia única se encaixe em todos, praticar a higiene cibernética básica abordaria ou mitigaria a grande maioria das violações de segurança. Estar preparado se uma intrusão ocorrer também é crítico, e ter um método de comunicação para uma resposta, monitorar ativamente hosts e redes centralizados, e incluir monitoramento aprimorado para detectar eventos de segurança conhecidos são essenciais.

- Braden Perry, Advogado de Cibersegurança na Kennyhertz Perry, LLC

9. Esteja ciente da sua rede

Você não precisa ser um especialista em TI para executar uma excelente cibersegurança. O primeiro passo que recomendamos é que todo proprietário de empresa dedique tempo para aprender onde os dados sensíveis entram em seu sistema, como são transferidos e como são armazenados. Esses três elementos interseccionais fornecem uma visão sobre onde estão suas vulnerabilidades e fornecem um ponto focal para sua estratégia de cibersegurança.

- Kate Hudston, Editora de Site na Stanfield IT

Cyber Security Tip from Kate Hudson

10. Navegue na internet com cautela

Os consumidores têm a tendência de usar hotspots de WiFi público, por isso uma Rede Privada Virtual é uma ferramenta vital de cibersegurança pessoal que permite ao usuário se conectar ao WiFi público sem medo de que seus dados possam ser acessados por hackers.

Ao navegar na web, é preciso ter muito cuidado para não clicar acidentalmente em pop-ups nefastos. Eles podem causar infecção por malware. Além disso, os consumidores devem ficar atentos a possíveis tentativas de phishing tanto em contas de redes sociais e mensagens, quanto nos e-mails que recebem.

- Ray Walsh, Especialista em Privacidade Digital na ProPrivacy

Relacionado: Leia 50 estatísticas notáveis sobre cibercrime.

11. Esteja pronto para evoluir

Se eu pudesse dar um conselho a um novato, diria para se preparar para uma vida de aprendizado. Obviamente, a tecnologia avança, mas também as melhores práticas, as necessidades dos usuários e até mesmo as habilidades de alfabetização dos usuários. Os problemas que seus clientes pedem para você resolver daqui a dez anos podem soar semelhantes aos problemas que você será solicitado a resolver em breve, mas as soluções provavelmente serão diferentes. É fácil acompanhar novos padrões e tecnologias com aulas, mas identificar a causa subjacente de uma solicitação e desenvolver uma solução aceitável para todas as partes envolvidas não pode ser aprendido em uma sala de aula.

- Allan Buxton, Diretor de Forense na SecureForensics

12. Ative alertas bancários

Se você está procurando uma dica que vai te salvar, não se esqueça de configurar alertas de retirada em suas contas bancárias. Muitos bancos enviarão um alerta por e-mail sempre que dinheiro for retirado de sua conta via cheque, cartão de débito ou transferência. Configurar esses alertas permitirá que você identifique e relate atividades fraudulentas antes que o dinheiro já tenha sido desviado para as mãos de um cibercriminoso.

- Stephen Arndt, Presidente da Silver Linings Technology

13. Não se esqueça dos dispositivos pessoais

A adoção em massa de smartphones e tablets BYOD (Traga Seu Próprio Dispositivo) expandiu dramaticamente o cenário de ameaças. Nenhum dispositivo conectado é imune. Funcionários e seus dispositivos pessoais são os elos mais fracos na sua cadeia de segurança. Se você não os está protegendo, então seus dados corporativos estão em risco, ponto final.

Um número crescente de funcionários está acessando conteúdo corporativo sensível no mesmo dispositivo que usam para verificar o Facebook, baixar jogos e enviar e-mails para amigos. Aplicativos pessoais podem ser um ponto sério de exposição, já que muitos hackers usam aplicativos legítimos para criar confiança com os usuários enquanto os fazem passar informações sensíveis ou baixar conteúdo malicioso.

Os gerentes de TI devem considerar uma solução baseada em nuvem integrada a um operador móvel, pois pode proteger mais facilmente todos os dispositivos e dados dos funcionários, incluindo aplicativos e e-mails, enquanto ainda respeita a privacidade dos funcionários. Uma solução em nuvem pode ser mais simples para os funcionários adotarem, e os gerentes não terão que depender de seu elo mais fraco — os humanos — para fazer atualizações críticas.

- Eric Williams, Fundador e CEO da ijura

É melhor prevenir do que remediar

Antes de se tornar vítima de um ataque cibernético, certifique-se de implementar uma estratégia que proteja você, seus dados e os dispositivos que você usa diariamente. Fazer isso pode economizar tempo, dinheiro e possíveis desgostos ao longo do caminho.

Procurando uma solução para prevenir violações de dados? Mantenha sua pilha de tecnologia em conformidade com a ajuda do G2 Track.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.