Sugestão de cibersegurança da Semana Nacional das Pequenas Empresas: Foco nos "Quatro principais" problemas para melhorar a cibersegurança

Sugestão de cibersegurança da Semana Nacional das Pequenas Empresas: Foco nos “Quatro principais” problemas para melhorar a cibersegurança

Por Kiersten Todt

Os proprietários das pequenas empresas são constantemente lembrados do desafio intimidante de proteger os seus dados (incluindo os dados dos seus colaboradores, clientes e parceiros) de hackers e scammers online. O desafio é real e complexo, mas algumas soluções muito eficazes não são.

Um foco na proteção contra os “quatro principais” problemas, os quais se deixados ao acaso podem criar as maiores vulnerabilidades, permitirá que os proprietários das pequenas empresas durmam à noite com a certeza de que estão protegidos contra as causas mais prováveis das falhas de segurança e dos ataques relacionados.

Todos os proprietários de pequenas empresas devem assegurar que as suas empresas se concentram nas seguintes medidas:

  • Utilizar palavras-passe seguras
  • Automatizar os patches de segurança
  • Deter as tentativas de phishing
  • Deixar de utilizar as unidades USB

Lidar com os principais quatro problemas

Palavras-passe seguras

Os hackers irão tentar decifrar as palavras-passe de inúmeras formas. Normalmente, os hackers utilizam listas de palavras-passe obtidas a partir de servidores que conseguiram penetrar.

O método chamado “Dictionary Crack” utiliza software para comparar uma lista de palavras-passe em relação a diferentes combinações de palavras/palavras-passe e padrões comuns. Se os hackers conseguirem obter informações pessoais sobre os utilizadores, isso acelera imenso o processo. Um estudo recente revelou que 1 em 50 pessoas utiliza a sua equipa de desporto favorita e o ano atual como a sua palavra-passe.

Criar uma cultura de palavras-passe fortes e resilientes é uma forma simples e eficaz de melhorar a sua preparação cibernética.

Sugestão de palavra-passe segura: A melhor palavra-passe consiste numa frase de acesso com 64 carateres. As frases de acesso podem ser mais fáceis para as pessoas recordarem e apenas necessitam de ser alteradas se/quando forem violadas. Além disso, as pessoas podem guardar a frase de acesso no seu porta-chaves, para que não precisem de a digitar sempre.

Patches de segurança automatizados

Um patch corrige uma vulnerabilidade conhecida num sistema, aplicação ou componente de software. Os patches são lançados pelo operador do sistema, mas a sua implementação é da responsabilidade do utilizador.

Um dos maiores desafios que as organizações enfrentam é integrar a aplicação de patches nos seus processos. As atualizações de software podem ser demoradas, o que dificulta para si e os seus colaboradores torná-las uma prioridade relativamente às tarefas quotidianas.

Sugestão para automatizar os patches de segurança: A automatização (ativar a atualização automática) é uma excelente forma de ficar a par de novos patches e programar a sua instalação para uma hora conveniente. Reiniciar o seu computador é também outra forma de garantir que os patches são instalados.

Deter os Phishers

Os e-mails de phishing podem falsificar a identidade de uma pessoa ou empresa que conhece e tentar induzi-lo a tomar uma ação, como clicar numa ligação ou confirmar informações confidenciais. Por exemplo, um e-mail de phishing pode ter como remetente um suposto funcionário dos RH pedindo que confirme as informações da sua conta bancária e indicando que o seu salário será retido a não ser que confirme a sua identidade de imediato.

Sugestão para deter os phishers: As organizações devem educar os seus colaboradores no sentido de saberem ao que devem estar atentos num e-mail para determinar se se trata de uma tentativa de phishing. Se um colaborador tiver alguma preocupação, deve contactar o especialista em TI da empresa. As empresas devem realizar regularmente formação em phishing.

Manter os dispositivos USB à distância

À semelhança da maioria dos ciberataques, um ataque USB é oportunista. Os hackers infetam os dispositivos USB com software malicioso, como vírus, spyware, rootware e outros. Todos estes podem causar danos irrevogáveis na sua rede assim que forem instalados.

Os ataques USB dependem do comportamento humano para terem sucesso. Na maioria dos casos, os fornecedores de USB não sabem se a USB está infetada.Muitas pessoas ligam uma USB desconhecida ao respetivo computador.

Sugestão para manter os dispositivos USB à distância: Adote um sistema de partilha de ficheiros que esteja protegido por acesso, para que não necessite de utilizar um USB.

Pode encontrar mais informações sobre o lançamento de programas de cibersegurança para pequenas empresas no site do Cyber Readiness Institute.

Kiersten Todt é a Diretora-Geral do Cyber Readiness Institute.