Saiba como a mudança do comportamento online pode fazer com que os problemas cibernéticos passem de vulnerabilidades a ativos.
Durante o Mês de sensibilização para a cibersegurança, é importante reconhecer os novos desafios que agora existem, os quais por esta altura no ano passado não poderíamos sequer ter imaginado: teletrabalho, os nossos filhos a aprender online, os médicos a dar consultas virtuais, só para mencionar alguns, mas todos acompanhados de um aumento drástico de novas e mais comuns ameaças cibernéticas.
Com estes desafios surge uma necessidade urgente de boas práticas de cibersegurança. Temos de identificar as nossas fraquezas e ajudar as organizações e instituições mais vulneráveis: as pequenas e médias empresas, bem como os serviços públicos locais e regionais.
É devido a estas ameaças e desafios prementes que os quatro principais problemas cibernéticos (palavras-passe, phishing, atualizações de software e utilização de dispositivos USB) destacados no Programa de preparação cibernética gratuito do Cyber Readiness Institute são agora mais importantes do que nunca. Estes problemas realçam a importância do comportamento humano.
Se não tiver uma força de trabalho informada e uma cultura de cibersegurança, a sua empresa está vulnerável ao erro humano e aos agentes maliciosos, mesmo que disponha da tecnologia mais avançada. O comportamento humano é a base da cibersegurança e da preparação cibernética em qualquer organização, especialmente as pequenas e médias empresas. O comportamento humano tanto pode ser o ativo mais importante de uma organização como a sua maior vulnerabilidade.
Se todos tomarmos medidas básicas para melhorar a nossa preparação cibernética e a cibersegurança das pequenas empresas, ajudaremos a proteger as cadeias de valor globais. Num mundo de interdependências, as pequenas empresas são a base da economia digital e temos de fazer todo o possível para as ajudar a estar mais preparadas para as ameaças cibernéticas.
Para criar uma cultura de preparação cibernética, a sua organização deve centrar-se em quatro problemas principais Aqui estão algumas sugestões:
Palavras-passe
Os cibercriminosos sabem que muitas pessoas utilizam palavras-passe fáceis de decifrar, o que explica que quase 2 em 3 violações de dados tenham origem em palavras-passe fracas ou roubadas.
Não recicle palavras-passe nem utilize uma combinação favorita em todas as contas. Esta abordagem facilita o acesso ilícito dos cibercriminosos ao utilizador e a múltiplas contas após descobrir apenas uma palavra-passe.
Não facilite a vida aos hackers. Devem utilizar-se palavras-passe fortes e únicas para todas as contas, sem exceção. Uma palavra-passe forte é uma frase de acesso com pelo menos 15 carateres. Uma frase de acesso é parte de uma frase, tal como “FériasFavoritasAlgarve” ou uma frase como “Eu gosto de basquetebol.”
Atualizações de software
As atualizações de software são lançadas para adicionar novas funcionalidades e corrigir vulnerabilidades de segurança detetadas no software. Cada atualização é lançada o mais rapidamente possível para proteger os utilizadores contra estes problemas detetados. A maioria das empresas de software envia um aviso que é apresentado automaticamente no seu ecrã quando as atualizações são lançadas.
Os cibercriminosos sabem que a maioria das pessoas ignora estas notificações de software durante dias, semanas e até meses a fio.As vulnerabilidades são brechas nas suas defesas. Deixá-las sem os patches permite que os hackers acedam facilmente à sua rede.
Alguns dos ciberataques mais devastadores da história tiveram como alvo vulnerabilidades de software que já tinham sido corrigidas por uma atualização que não sido instalada por muitos utilizadores. Ao ativar as atualizações automáticas de software e dispositivos e instalar prontamente as atualizações de software, protege-se contra estes ataques.
Phishing
Os ataques de phishing são mensagens de e-mails e de texto concebidas para parecer legítimas e levar as pessoas a partilhar informações confidenciais. O phishing funciona e os hackers têm formas muito inteligentes e oportunísticas de phishing que são difíceis de detetar. Um mensagem de e-mail ou de texto de phishing pode parecer ter sido enviada por um colega ou chefe, ou pelo seu banco.
Os hackers contam com a tendência de alguns utilizadores incautos agirem sem pensar. Clicar numa ligação frequentemente instala automaticamente malware no dispositivo do utilizador para explorar os seus sistemas e dados. Este fácil acesso explica por que motivo 91% de todos os ataques cibernéticos começam com phishing.
Conhecer os sinais de alerta e o que deve examinar numa mensagem pode reforçar as suas defesas. Passe sempre com o cursor do rato sobre o e-mail do remetente antes clicar numa ligação do e-mail. Se suspeitar de um e-mail proveniente da sua empresa, contacte o remetente.
Dispositivos USB e suportes amovíveis
Os dispositivos USB e as unidades de armazenamento amovíveis são utilizados frequentemente para transferir e armazenar informações porque são de fáceis de transportar. São utilizados com frequência por pessoas que se deslocam muitas vezes entre um ambiente remoto e o escritório da empresa.
Também podem ser utilizados para colocar vírus anúncios maliciosos que podem comprometer toda a rede de uma empresa. Muitas pessoas simplesmente ligam um dispositivo USB para ver o que contém, sem considerarem o perigo. É por esse motivo que 1 em 3 infeções de malware tem origem em dispositivos USB infetados.
A melhor defesa é evitar utilizá-los. As empresas devem também implementar um plano para ajudar os colaboradores a tomar decisões seguras relativamente aos suportes amovíveis. Utilizar o armazenamento na nuvem em vez dos dispositivos USB constitui a forma mais eficaz de assegurar que não será comprometido por estes dispositivos.
Estar preparado ciberneticamente pressupõe ter os conhecimentos e a experiência necessários para reduzir o risco de segurança. Concentra-se no comportamento. Ao entender estes principais problemas cibernéticos e saber como lidar com eles, pode criar uma cultura de preparação cibernética e um ecossistema mais seguro para a sua empresa. Para mais sugestões e guias, visite www.BeCyberReady.com.