FEV'2022

Cibersegurança | Boas Práticas Quotidianas

Nos últimos tempos, temos assistido a uma onda crescente de ataques informáticos, capazes de provocar danos severos em vários domínios da sociedade.

Foram grande destaque nas notícias os ataques à Vodafone e aos Laboratórios Germano de Sousa. Estas situações, sem discorrer sobre os motivos que estiveram na sua génese, são um claro indicador de que nada nem ninguém estão a coberto de ciberataques.

Para que se possa ter uma atividade mais segura, há práticas simples que podemos adotar em prol do bem individual e comum:

• Software e Sistema Operacional 
> Devem estar permanentemente atualizados, pois disponibilizam as mais recentes ações da marca com vista à salvaguarda da informação e proteção contra ataques. 

• Antivírus
> É um software fundamental que permite detetar, inibir e remover ameaças, aumentando o nível de segurança da informação. 

• Password ou senhas de acesso
> Deve manter-se os acessos vedados por senhas que obedeçam a critérios básicos de segurança. A senhas devem ser complexas, mas fáceis de memorizar, sem que haja a necessidade de serem registadas em documentos de fácil acesso. Nunca deve ser a mesma para serviços diferentes, sob pena de aumentar os danos provocados por uma ação maliciosa;
> Pode usar-se na sua constituição, por exemplo, letras maiúsculas e minúsculas, números, caracteres especiais, 8 ou mais dígitos, …;
> Como garantia adicional, estas senhas devem ser alteradas periodicamente.

• Permissões
> Restringir ao máximo as permissões dadas no âmbito de instalação de aplicações ou software;
> Limitar os acessos dos utilizadores ao estritamente necessário para o exercício das suas funções, inibindo assim fugas ou utilização indevida da informação.

• Email
> Nunca se deve abrir emails de remetentes que se desconhece, de origens estranhas e, menos ainda, abrir anexos ou links neles contidos: são SEMPRE a porta de entrada para vírus informáticos;
> Verificar sempre os endereços de email na totalidade, pois muitas vezes são usados endereços de utilizadores que aparentemente conhecemos. Porém, há sempre uma ligeira diferença que indicia que se trata de uma mensagem fraudulenta;
> O próprio texto é muitas vezes escrito com imensos erros ortográficos, indiciadores de algo suspeito;
> Não enviar mensagens confidenciais por email, pois podem ser intercetados por terceiros;
> Deve terminar-se sempre a sessão depois de utilizado o email.

• Câmaras e microfones
Cobrir câmaras e desativar microfones, pois são muitas vezes utilizados para vigiar os utilizadores e obter informações.

• Dispositivos externos
> Não conectar dispositivos USB (exemplo: pen drive, telemóveis, …) ao computador sem ter a certeza de que os mesmos não contêm vírus e outras ameaças à segura da informação;
> Efetuar sempre, previamente, uma análise a estes dispositivos.

• Bloqueio
> Manter ativo o bloqueio de dispositivos, evitando o livre acesso a informação.

• Cópias de Segurança
> Efetuar cópias de segurança periódicas para locais seguros;
> Deve existir, em regra, mais do que uma cópia e uma delas deve situar-se fora da organização, por exemplo, na nuvem, num disco rígido, …;
> Sempre que possível, encriptar ou anonimizar a informação.

• Redes wi-Fi públicas
> São normalmente inseguras e de acesso massificado, potenciadoras a utilizações indevidas por criminosos em busca de utilizadores mais incautos.

• Navegação
> Utilizar endereços que começam por “https”, que são os mais seguros;
> Instalar apenas aplicações reconhecidas ou que estejam em plataformas conhecidas;
> Ponderar bem a aquisição de aplicações gratuitas, certificando-se da origem das mesmas;
> Restringir as permissões ao estritamente necessário para o uso que se vai ter.

• Redes Sociais
> Não aceitar convites de desconhecidos;
> Não partilhar dados de contacto e moradas;
> Não partilhar vídeos e fotos que contenham dados sensíveis, pois podem ser utilizados com fins maliciosos;

• Histórico de incidentes
> Pode ser útil para saber como lidar contra novos ataques.

Tudo o que está descrito constituem algumas ações simples e que garantem o aumento dos níveis de segurança. Não adianta reclamar contra o mundo quando o principal depende de nós: ser cauteloso. 

Para as organizações, implementar o RGPD é uma medida sensata, além de um requisito legal, para evitar este tipo de problemas e a aplicação de pesadas sanções.

Seja cauteloso!!!

António Filipe Cruz | Gestor de Formação e Coordenador Pedagógico
F3M Information Systems, S.A.



Voltar