Série Mês de Conscientização sobre Segurança Cibernética 2019 - Parte 1

Publicados: 2019-10-03

Possuindo sua presença digital

Outubro marca o 16º mês anual de conscientização sobre segurança cibernética, um esforço combinado entre o governo e especialistas do setor para aumentar a conscientização sobre segurança cibernética e fornecer às pessoas as ferramentas e informações necessárias para se manterem seguras online.

A sofisticação dos criminosos cibernéticos modernos significa que eles constituem uma enorme ameaça, principalmente contra pequenas e médias empresas. Os ataques a pequenas e médias empresas estão crescendo e as organizações que são vítimas de um ataque cibernético podem enfrentar consequências drásticas.

Nunca foi tão importante entender a importância da segurança cibernética e as medidas e precauções que devem ser tomadas por todos dentro de uma empresa para garantir sua melhor defesa.

Como parte de nosso esforço para participar do Mês de Conscientização sobre Segurança Cibernética, publicaremos uma série de três partes onde você poderá aprender sobre as últimas tendências e melhores práticas em segurança digital.

Mídia social

No início da década de 2010, 43% dos americanos usavam pelo menos uma plataforma de mídia social. Hoje, esse número é de 72% e continua aumentando, embora em um ritmo mais lento do que nos anos anteriores.

As pessoas passam mais tempo do que nunca usando sites de redes sociais e, a cada atualização de status, nova conta ou “curtida”, você compartilha um pouco mais de informações sobre você com o mundo exterior.

Com o usuário médio nos EUA gastando 74 minutos por dia nas mídias sociais, é muita informação sendo coletada. Não há melhor momento do que o Mês de Conscientização sobre Segurança Cibernética para entender seu controle sobre seus dados pessoais em plataformas sociais.

Seja dono da sua presença nas redes sociais

  • Esteja ciente de suas configurações de privacidade: avalie suas configurações nas plataformas de mídia social para que elas se ajustem ao que você se sente confortável. Por exemplo, quem você quer e quem não quer ver suas postagens e para quem você fica visível na pesquisa.
  • Tenha cuidado com quem você é amigo: Você provavelmente está familiarizado com bots de spam enviando solicitações de amizade. Atenção; eles podem ser projetados para espalhar software malicioso ou para obter acesso à sua conta.
  • Tenha cuidado com o que você compartilha: quando os dados estão na Internet, é extremamente difícil removê-los – mesmo que você exclua uma postagem, ela ainda será armazenada e usada como dados. Sempre tome cuidado ao postar, principalmente se for algo sensível, como informações pessoais.

Internet das Coisas (IoT)

O número de dispositivos que coexistem em um determinado ambiente de trabalho mudou drasticamente. No ano passado, 23 bilhões de dispositivos conectados operaram em ecossistemas digitais – até 2025, estima-se que chegue a 75 bilhões.

Com as empresas reconhecendo o enorme potencial da implementação da tecnologia IoT em suas operações, a prevalência desses dispositivos continuará a aumentar. Isso também se estende ao objeto cotidiano usado fora do escritório: luzes; Segurança do lar; refrigeradores—você nunca está muito longe de um dispositivo IoT.

Esses dispositivos conectados estão trazendo mais conveniência para nossas vidas, mas também mais vulnerabilidades de segurança cibernética que precisam ser consideradas.

Tenha seus dispositivos IoT

  • Proteja suas conexões de rede: Tenha proteções para sua rede quando os dispositivos de Internet estiverem conectados. Proteja sua rede e tenha um plano em vigor e uma política adequada (para empresas) para garantir que as conexões de e para os dispositivos sejam estanques.
  • Tenha um protocolo de senha forte: se seus dispositivos operam com uma senha padrão como “admin”, altere-a para algo exclusivo. Se não forem alterados, esses tipos de logins fáceis de adivinhar podem ser muito simples de serem invadidos por agentes mal-intencionados.
  • O que seus aplicativos estão fazendo? Como padrão, muitos aplicativos têm configurações padrão que concedem acesso a uma ampla variedade de protocolos de coleta de dados, sem que você saiba. Isso também se estende a aplicativos executados como processos em segundo plano, usando energia e funcionando sem o seu conhecimento.

Privacidade on-line

A privacidade é um dos tópicos mais quentes do mês de conscientização sobre segurança cibernética. 95% dos americanos estão preocupados com as empresas que coletam e vendem suas informações pessoais. Os usuários da Internet estão cada vez mais cautelosos com a integridade de suas pegadas digitais – apenas 32% dos consumidores dos EUA e do Reino Unido acreditam que a privacidade online é possível.

Grandes empresas tentaram aplacar os medos dos consumidores implementando novas práticas para a forma como podem interagir com seus dados pessoais, mas os usuários ainda se sentem preocupados com sua privacidade e incapazes de fazer muito a respeito.

É importante entender como gerenciar sua privacidade online e como suas informações são usadas.

Tenha sua privacidade

  • Publicidade direcionada: Este é um conceito relativamente simples; praticamente todas as plataformas de mídia social obtêm uma quantia substancial de sua receita com publicidade direcionada – eles rastreiam dados de sua atividade, criam um perfil de seus gostos e desgostos e usam essas informações para mostrar anúncios que acham que você vai gostar. Os anúncios direcionados podem deixar muitas pessoas desconfortáveis, mas o que as pessoas não sabem é que quase todas as principais plataformas permitem a opção de desativar esse método de publicidade.
  • Mantenha-se atualizado: certifique-se de que seu software esteja atualizado e executando a versão mais recente. Ative as atualizações automáticas ou verifique regularmente se o dispositivo está funcionando da melhor maneira possível. Use um software antivírus e configure-o para executar verificações regulares para manter sua privacidade e seus dados protegidos contra violações.

Viajando

Os dispositivos móveis são companheiros vitais para qualquer funcionário que precise trabalhar em movimento. Laptops, tablets e telefones são ferramentas úteis para realizar o trabalho fora do escritório. Isso exige uma necessidade crescente de novas tecnologias para que os viajantes se apoiem – quase dois terços deles dependem de aplicativos móveis durante as viagens para o trabalho.

Aventurar-se longe de um escritório protegido pela empresa pode representar ameaças próprias. Redes WiFi em locais públicos, como aeroportos, cafés e restaurantes podem ser alvos fáceis para hackers – precauções adequadas devem ser tomadas ao usar redes públicas.

Tenha seus dispositivos na estrada

  • Desativar a conexão automática: muitos dispositivos móveis têm um recurso que conecta você às redes disponíveis apenas por estar dentro do alcance. Isso pode ser útil no escritório ou em casa, mas pode representar uma ameaça se você estiver conectado a uma rede insegura sem saber. Certifique-se de conectar manualmente em vez disso.
  • Bloqueie automaticamente: Quase todos os dispositivos vêm como padrão com configurações de segurança que permitem bloquear o dispositivo usando um PIN ou ID exclusivo, como uma impressão digital. Use essas medidas em todos os dispositivos e ative o bloqueio automático caso fique longe do dispositivo por um período de tempo e esqueça de bloqueá-lo manualmente.
  • Fique atento ao seu Bluetooth: Nos últimos anos, várias explorações foram usadas por hackers utilizando vulnerabilidades de conexão Bluetooth para obter acesso a dispositivos. Algumas dessas explorações nem exigem uma conexão ou mesmo que o dispositivo da vítima seja visível. Muitos usuários têm o Bluetooth ligado o tempo todo sem perceber - à luz das várias falhas de segurança que ocorreram com a tecnologia, pode ser uma boa ideia usar esse controle deslizante quando você estiver fora de casa.

O programa Managed Security da Impact Networking fornece proteção vital de segurança cibernética para os clientes, mantendo suas mentes tranquilas ao saber que sua infraestrutura de TI está sendo monitorada e mantida por nossos especialistas em segurança.

Verificamos centenas de fornecedores para garantir que nosso programa utilize as melhores soluções da categoria para nossos clientes. No cenário atual, um programa abrangente de segurança cibernética nunca foi tão importante. Saiba mais sobre a oferta da Impact aqui.