Regularmente, o noticiário informa uma variedade de golpes e ciberataques que acontecem tanto com quem usa a internet para fins de entretenimento quanto àqueles que fazem da web uma plataforma de trabalho. E provavelmente as ameaças vão continuar ocorrendo, ao menos é o que informam os experts na área. Uma pesquisa do Gartner divulgada este ano estima que até 2020 as vulnerabilidades em geral – 99% delas – vão continuar; no geral as mesmas já conhecidas por profissionais que atuam no segmento de segurança da informação. O que fazer, então, para proteger os dados que circulam na internet, e usá-la de forma adequada? Dois especialistas em defesa cibernética dão uma série de dicas, que valem para pessoas e empresas. Confira!
1. O maior problema ainda é o fator humano
Seja para uso pessoal ou profissional, ainda tem quem seja um alvo fácil de pessoas mal intencionadas na internet. Mesmo nas empresas onde uma série de boas práticas de segurança são aplicadas, envolvendo treinamentos e políticas robustas para evitar danos, é comum ler a respeito de vazamento ou sequestro de dados na mídia. O Customer Success da OSTEC Business Security Eduardo Missau diz que, no caso das empresas, é primordial que haja uma atualização constante de informação para os colaboradores. “Treinamentos com abordagem preventiva e reciclagens constantes são essenciais. A distribuição de materiais informativos e educativos também é uma alternativa simples para ajudar nesta tarefa”, diz. No caso das pessoas em geral, sempre é bom ler a respeito de novas ameaças em sites de confiança, como é o caso do We Live Security.
2. Atualizar sistemas operacionais e antivírus
Ainda que sejam simples, essas duas ações são, no geral, esquecidas. Usar sistemas licenciados e mantê-los atualizados, assim como o próprio antivírus, são medidas importantes para evitar que o dispositivo e a rede em que está conectado estejam vulneráveis, passíveis de algum ataque ou sequestro de dados, conhecido como ransomware, modalidade de ameaça que tem ocorrido com frequência, no Brasil e no mundo. “É prudente não ignorar esses procedimentos. Eles podem ser muito úteis e evitar prejuízos para empresas e o serviço público, como ocorrido com em maio, quando várias organizações foram atacadas pelo ransomware WannaCry”, comenta o CEO da OSTEC Business Security Cassio Brodbeck.
3. Um firewall potente também ajuda
É preciso manter o “perímetro” da rede seguro e blindar a rede através de um firewall, por exemplo. “Usar uma solução de firewall e não expor externamente redirecionamentos de locais internos da sua rede, sem origens definidas e/ou recursos de autenticação e/ou criptografia com o uso de credenciais controladas, também é fundamental”, alerta Eduardo.
4. Mudar senhas regularmente
Não adianta fazer os passos anteriores ou dispor de recursos avançados se usar a mesma senha para tudo. Ou usar códigos fracos, sequências lógicas simples, como 1234, a data de nascimento ou o próprio nome. “É bom usar senhas complexas, que possam ser alteradas periodicamente, mesclando números e letras, maiúsculas e minúsculas. No caso das empresas, é recomendável definir uma política de senhas. Códigos fracos são facilmente quebrados com ataques de brute force (força bruta), e podem abrir portas para a injeção de ransomware nas organizações”, comenta Missau.
5. Cuidado com o uso de dispositivos externos
Eduardo explica, ainda, que pendrives, HDs externos, câmeras, celulares e outros dispositivos que possuam unidades de armazenamento podem parecer inofensivos, mas quando infectados, tem o poder de disseminar ameaças para toda uma rede, seja doméstica ou corporativa. Por isso, cuidado onde e como usa esse tipo de dispositivo.
7. Backup plan: o salvador da pátria!
Mas se a ameaça for inevitável, nem tudo estará perdido se você tiver feito o backup das informações, de preferência em diferentes tipos de armazenamento – serviços com base na nuvem e outros dispositivos -, desde que também passem por processos de acesso e conexão segura. “A velha e boa prática do backup – fundamental que seja fora do próprio equipamento -, é capaz de restaurar os ambientes quase da mesma maneira em que estavam antes do ataque, mesmo diante de uma indisponibilidade”, detalha Cassio. No caso das empresas, dependendo da política de backup, é natural que se tenha uma janela entre os dados alterados e o último backup feito.
8. Pense bem antes de adquirir um seguro cibernético
Ainda que seja uma tendência em alta, principalmente no ambiente corporativo, a adoção de um seguro para indenizar possíveis perdas de informações decorrentes de ataques, é preciso ter cautela na aquisição de um recurso de segurança como esse, de acordo com Cassio Brodbeck. “Não há a menor dúvida de que isso é uma tendência quente e interessante para estar no radar de pequenas, médias e, principalmente, grandes empresas que lidam com dados sensíveis. Porém, especificar o valor de uma ou um conjunto de informações para uma empresa adotar o seguro ainda é algo muito subjetivo. A adoção de um seguro cibernético deve ser apenas uma etapa de muitas outras presentes numa política robusta de segurança de dados dentro de uma organização, independentemente do seu tamanho ou do segmento de atuação”, explica.
9. Isole as redes
Redes de internet visitantes devem estar isoladas das redes corporativas, no caso de empresas, comenta Eduardo Missau. “Como não temos nenhum controle sobre os dispositivos dos visitantes (mesmo quando são bem intencionados), esta é uma premissa básica de segurança. No caso das empresas, é primordial que, além dessa medida, também isolem as redes dentro da própria organização, quando tiverem que lidar com dados sensíveis. Operações e setores críticos podem ficar separados em faixas de redes distintas do restante da empresa. Assim, caso ocorra uma infecção em algum local, os ambientes estarão isolados”, diz. Ele também reforça que em âmbito doméstico, a senha é um recurso obrigatório e pode ajudar nesse quesito.
10. Controle o que está sendo compartilhado
Tanto Eduardo quanto Cassio enfatizam a necessidade de saber o quê e com quem se está compartilhando informações e documentos que sejam importantes. Isso vale tanto para empresas, que podem adotar credenciais de acesso controladas, quanto para as pessoas, que devem tomar cuidado com golpes e outras formas ilícitas para obtenção de informações pessoais. “Absolutamente nada está 100% livre de falhas, seja do sistema ou até mesmo aquelas que possuem envolvimento direto com o fator humano”, finaliza Eduardo. Por isso, muito cuidado com a forma como usa a internet.
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo