Manter os sistemas seguros em trabalho remoto

O nível de ciberameaças tem aumentado todos os anos e, nos últimos 12 meses, foi registado o maior volume de incidentes cibernéticos de sempre. Ameaças novas e mais sofisticadas, mais dispositivos, maior poder de computação e grupos criminosos profissionais fazem com que qualquer utilizador com um computador, smartphone ou um dispositivo IoT deva ter em consideração a segurança cibernética. Com o aumento dos trabalhadores em regimes híbridos ou exclusivamente remotos, o nível de responsabilidade é ainda maior no que diz respeito à cibersegurança. Por estes motivos, a Check Point Software preparou um conjunto de cinco conselhos para orientar os utilizadores na protecção dos seus dispositivos pessoais e sistemas informáticos corporativos.

1 // AS PALAVRAS-PASSE SÃO IMPORTANTES

As passwords devem ser verificadas e reforçadas regularmente. Em causa está a duração da sua utilização e a sua composição, bem como a frequência de renovação. É importante que os utilizadores manuseiem as suas palavras-passe com cuidado, não as guardem desprotegidas em folhas do Excel, nem as deixem escritas para que alguém as veja. “1234” ou “palavra-passe” não são palavras- -passe seguras.

2 // PROTECÇÃO CONTRA PHISHING

Os utilizadores devem ter cuidado antes de clicar em links que pareçam, de alguma forma, suspeitos, geral- mente por associação ao remetente. Também devem descarregar conteúdo apenas de fontes confiáveis, já que o phishing, uma forma popular de engenharia social, se tornou a principal via de ataque nos últimos anos. Ao receber um email com um pedido incomum, de um remetente ou com um assunto estranho, deve imediata- mente duvidar.

3 // ESCOLHER OS DISPOSITIVOS INFORMÁTICOS COM CUIDADO

Em associação com o trabalho remo- to, este ponto tornou-se extremamente importante. O risco de um ataque em grande escala aumenta quando os funcionários utilizam os seus dispositivos pessoais, como computadores ou telemóveis para fins relacionados com o trabalho. O software de segurança deve ser instalado em todos os dispositivos e a conexão com a rede da empresa deve ser protegida.

4 // ACTUALIZAR REGULARMENTE O SOFTWARE

Os hackers costumam encontrar pontos de entrada em aplicações, sistemas operativos e soluções de segurança, pois geralmente monitorizam e exploram o aparecimento de vulnerabilidades. Uma das melhores medidas de protecção é utilizar sempre a versão mais recente de qualquer software, seja do mais simples ao mais complexo.

5 // UTILIZAR AUTENTICAÇÃO MULTIFACTOR

Este tipo de autenticação é algo que muitos utilizadores já conhecem e que utilizam nas suas contas online de bancos, por exemplo, quando um TAN (palavra-passe de utilização única) é solicitado através do telemóvel. Em muitos casos, este método de login está agora a ser introduzido para aplicações e contas de retalhistas online para aumentar a segurança dos sistemas informáticos. Desta forma, torna-se quase impossível para os cibercriminosos obterem acesso ao sistema, apesar de saberem a palavra-passe. Estas e outras regras simples de- vem ser complementadas com uma arquitectura de segurança informática abrangente, que consolide de forma central várias soluções de segurança, contra diferentes tipos de ataque. Devem estar cobertas todas as áreas de segurança informática e deve-se até interceptar os ataques zero-day. Do mesmo modo, a estratégia de cibersegurança deve incluir a formação de todos os colaboradores até ao nível de gestão, abrangendo a formação de especialistas através de programas especiais de treino e de plataformas de aprendizagem.

Ler Mais