book_icon

Previna-se contra violações em dispositivos novos

Veja 12 dicas de segurança da informação para presentes tecnológicos que receber neste ano

Previna-se contra violações em dispositivos novos

Nesta época do ano, pessoas do mundo inteiro ganham vários dispositivos novos. Independentemente do feriado que você pode (ou não) comemorar, o final do ano é um momento para as pessoas darem e receberem alguns dos mais recentes aparelhos celulares do mercado.

Nada estraga mais um novo gadget do que ter algum tipo de problema de segurança ou privacidade relacionado a ele. Para evitar isso, a Unit 42, unidade de pesquisa avançada da Palo Alto Networks, traz alguns passos básicos, porém críticos, para que você, sua família e aqueles que você ama e amigos possam assegurar alguns conceitos básicos de privacidade e segurança para novos dispositivos de maneira rápida e fácil, assim você não perderá a diversão de abrir seus presentes.

No espírito das Festas, a Unit 42 lista doze recomendações curtas e simples que podem ajudar você a ter uma época feliz, segura e privada.

1. Use um Gerenciador de Senhas:

Mesmo que nem todos os dispositivos possam usar diretamente gerenciadores de senhas, ainda é uma das melhores coisas que você pode fazer. PCs e Macs, assim como smartphones e tablets, suportam cada vez mais o uso de gerenciadores de senhas diretamente. Mas, mesmo para dispositivos que não o fazem, você pode e deve usar um gerenciador de senhas para gerar e armazenar senhas fortes para todos os dispositivos. De preferência, encontre um gerenciador de senhas que requeira autenticação de dois fatores.

2. Proteja seus roteadores domésticos e Wi-Fi:

Em uma casa de computadores, telefones, tablets e dispositivos IoT, quase sempre o ponto em comum é o roteador e o Wi-Fi. Para a maioria, é algo que eles configuram uma vez e esquecem. Mas se você quiser manter seus dispositivos domésticos mais seguros, é necessário garantir que o roteador e o Wi-Fi sejam mais seguros. Reserve um tempo para garantir que você tenha uma senha forte e complexa.É aqui que um gerenciador de senhas pode ajudar. Você pode considerar configurá-lo para não transmitir também o SSID: isso pode dificultar um pouco a adição de dispositivos, mas isso significa que é ainda mais difícil para as pessoas tentarem participar da sua rede doméstica.

3. Configure contas mais seguras em seus PCs e Macs:

PCs e Macs (desktop e laptop) ainda estão por perto e mais importantes do que nunca em casa. Reserve um tempo para configurar uma conta para todos com seu próprio nome de usuário e senha. Além disso, todos os sistemas operacionais modernos permitem que você faça contas de “usuário regular” em vez de contas de administrador. Defina todos como um “usuário comum” e configure uma conta administrativa separada para usar na manutenção. Se você tem filhos, evite a tentação de permitir que todos usem uma conta ou contas sem senhas: essa é uma chance para eles começarem a aprender a maneira correta de lidar com senhas, dando-lhes a sua e ensinando-os a nunca compartilhar essa senha. Você pode gerar a senha para eles e reter o dispositivo como o “administrador” se você quiser monitorar. Essa também é uma lição importante para as crianças entenderem que a privacidade nos computadores não é absoluta: o administrador sempre pode ver o que eles estão fazendo.

4. Evitar que tablets e smartphones perdidos se transformem em algo pior:

Dispositivos portáteis significam um risco maior de perda ou roubo. Atualmente, nossos dispositivos portáteis geralmente têm maior acesso a informações mais confidenciais do que nossos PCs e Macs – na forma de aplicativos de serviços bancários móveis, aplicativos de carteira e cartões de crédito armazenados. Todos os tablets e smartphones modernos têm configurações que você deve ativar antes de tirar esses dispositivos portáteis de sua casa:

a) Códigos de acesso para bloquear o dispositivo.

b) Criptografia de informações no dispositivo.

c) Localização de dispositivo perdido.

d) Excluir ou Limpar dados se muitas senhas erradas forem tentadas ou poder fazer isso de modo remoto.

5. Proteja seus Dados em Relógios e Dispositivos Fitness:

Os relógios e dispositivos de para exercícios são semelhantes aos smartphones e tablets e possuem alguns dos recursos. Além de usar esses recursos, você deve ter tempo para garantir que você saiba quais informações de saúde estão sendo usadas e que as contas de nuvem com as quais esses dispositivos são sincronizados têm senhas fortes. Esses dispositivos coletam algumas de suas informações mais pessoais. Em alguns casos, o risco mais sério não está em torno do dispositivo, mas dos dados armazenados na nuvem.

6. Seja inteligente com sua Smart Home:

Smart home é um termo abrangente para um conjunto diversificado de dispositivos que têm uma coisa em comum: todos eles apresentam algum tipo de conectividade com a Internet. Todo e qualquer dispositivo terá suas próprias configurações de segurança e privacidade e vale a pena dedicar um tempo para entendê-los ANTES de colocá-los em funcionamento em sua casa. Por outro lado, garantir que seu roteador doméstico e Wi-Fi tenham segurança e que você use senhas únicas e fortes ao dividir dispositivos com aplicativos (quando possível) são coisas fáceis que você pode fazer para todos esses dispositivos.

7. Não se esqueça de aplicativos de entretenimento, TVs e DVRs:

quando pensamos em entretenimento doméstico, há duas coisas que você precisa considerar com segurança. A primeira é a segurança dos próprios dispositivos. Em quase todos os casos, a boa segurança em torno de roteadores e Wi-Fi será a melhor coisa que você pode fazer pelos dispositivos. Mas o entretenimento em casa não são apenas os dispositivos físicos. São os aplicativos que você usa para visualizar o conteúdo. Todos os aplicativos como os da Netflix, Amazon, Hulu e outros têm suas próprias senhas para se conectarem a seus serviços e os invasores quebram e vendem contas comprometidas para desses serviços. Por isso, verifique se você está usando senhas únicas e fortes para os aplicativos que você usa nesses dispositivos. Isso também protegerá esses aplicativos em seus tablets, smartphones, PCs e Macs.

8. Proteja seus videogames:

Similar aos dispositivos de entretenimento doméstico, os consoles de jogos têm a segurança do dispositivo real e, em seguida, a segurança das contas baseadas na nuvem. Assim como em dispositivos de entretenimento doméstico, é na conta baseada em nuvem que os invasores estão mais interessados. Aqui, mais uma vez, é importante ter tempo para configurar senhas. Além disso, muitas plataformas de jogos agora incluem um segundo meio de autenticação (normalmente um texto enviado para o seu telefone): você pode e deve permitir isso, se possível.

9. Configurar perfis de usuário para assistentes de voz:

os assistentes de voz são alguns dos dispositivos mais novos disponíveis, o que significa que eles são os menos conhecidos e compreendidos. O maior risco que tem sido popularmente discutido é o sequestro de comandos de voz por fontes externas. Embora seja uma notícia interessante, não foi documentado que ela seja um risco amplo, especialmente quando os dispositivos estão aprimorando o reconhecimento de uma voz específica. Para esses dispositivos, reserve um tempo para configurar perfis de usuários individuais o máximo possível. E muitos desses dispositivos apresentam botões para desativa-los quando você não precisa deles. Se você ainda não o usou, considere o uso desse recurso.

10. Use alto-falantes inteligentes de maneira inteligente:

alto-falantes inteligentes podem ser considerados como um subconjunto de assistentes domésticos, pois são dispositivos ativados por voz em sua casa. E muitos alto-falantes inteligentes têm assistentes digitais incorporados, tornando a distinção ainda menos clara. Isso significa que o que você faria pela segurança do seu assistente digital doméstico também se aplica aos alto-falantes inteligentes. No entanto, uma coisa a considerar é se tudo que você realmente quer ou precisa é de um dispositivo de música inteligente, pode fazer sentido manter suas compras focadas em dispositivos que fazem apenas isso para melhorar sua segurança, reduzindo o risco de recursos que você não quer ou não precisa.

11. Dirija com segurança seus Smart Cars:

Embora “hackear carros” seja algo que você vê nas notícias, a realidade é que a segurança do carro conectado é mais comum do que as manchetes podem levar você a acreditar. Um importante recurso de diferenciação dos carros inteligentes é que eles costumam ter sistemas de bloqueio e ignição “inteligentes” que estão ligados a controles e / ou dispositivos (como um smartphone). Uma boa medida neste caso, significa aproveitar a boa segurança em torno de dispositivos e segurança física. Certifique-se de que todos os dispositivos inteligentes conectados estejam bem configurados, especialmente para proteger contra perda ou roubo. Garanta que qualquer conta conectada à nuvem tenha boas senhas e use um segundo método de autenticação, se possível.

12. Patch, Patch e Patch mais um pouco:

Fechamos esta lista com patch porque é a coisa mais importante que você pode fazer. Poucas pessoas gostam de entender os dispositivos para gerenciar atualizações e os aplicativos nelas, mas a realidade atual é que isso não é apenas crítico para segurança e privacidade. Às vezes, também é um processo que só pode ser feito manualmente. Para cada tipo de dispositivo ou sistema, você deve pensar e entender como você pode fazer atualizações para:

a) O “firmware”: este é o software que está no próprio dispositivo físico, como o roteador, o carro ou o DVR (dispositivo de gravação de vídeo).

b) O sistema operacional no dispositivo: alguns dispositivos não têm um sistema operacional separado do firmware, mas muitos o fazem. PCs e Macs possuem firmware e um sistema operacional (Windows, macOS e Linux).

c) Os aplicativos e aplicações no computador ou dispositivo: assim como observamos sobre o entretenimento doméstico e os vídeo games, às vezes são os aplicativos, e não o próprio dispositivo, que são importantes. Atualmente, muitos aplicativos têm recursos de atualização automática. Mas alguns não, por isso, é importante saber como os apps recebem as atualizações.

Se você investir algum tempo para entender essas ideias básicas e seguir estas etapas, poderá garantir que começou bem no uso de novos dispositivos com mais segurança e com melhor privacidade durante as festas de final de ano.

Claro, esta não é uma lista profunda. É sempre bom conhecer sobre outros recursos, por exemplo, controles de segurança para as crianças. Mas o início de uma jornada de mil quilômetros começa com um passo, e o início de uma jornada de mil dias usando esses novos dispositivos com segurança pode começar com essas etapas simples.

A Palo Alto Network é uma empresa de segurança de última geração, liderando uma nova era em cibersegurança, que permite com segurança aplicações e prevenção de violações cibernéticas para dezenas de milhares de organizações por todo o mundo. Construída com uma abordagem inovadora e capacidades altamente diferenciadas de prevenção de ciberameaças, nossa plataforma de segurança inovadoras entregam segurança muito superior a produtos já existentes ou direcionados, permite com segurança a operação de negócios diários e protege os ativos mais vulneráveis de uma organização.

Serviço
www.paloaltonetworks.com

http://researchcenter.paloaltonetworks.com/2018/12/threat-brief-twelve-tips-holidays/

ciberameaças

cibersegurança

dicas segurança

gadget

Palo Alto Network

Unit 42

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.