Conheça dicas de segurança que podem ser aplicadas tanto no ambiente corporativo quanto no doméstico
- Criptografia dos dados: Dados armazenados em discos internos, externos (principalmente), arquivos de sistemas, e qualquer acesso remoto ou troca de informações com a companhia, devem ser criptografados. A criptografia é essencial para proteger dados sensíveis e para ajudar a prevenir a perda de dados devido a roubo ou perda do equipamento. Lembre-se: Informação é o MAIOR ativo da companhia; além disso, criptografia hoje é mais barata e comum do que você imagina.
- Use certificados digitais para assinar todos os seus sites: Salve seus certificados em dispositivos tais como “Routers ou Load Balancers” ao invés de servidores WEB, como tradicionalmente ainda é feito em grande parte do mercado. Obtenha sempre certificados de autoridades confiáveis.
- Implemente DLP (Data Loss Prevention) e Auditoria: Use a prevenção de perda de dados e auditoria de arquivo para monitorar, alertar, identificar e bloquear o fluxo de dados dentro e fora de sua rede. Algumas suítes deSegurança já possuem este recurso de forma nativa, o desafio é quebrar o paradigma ou mesmo resistência quanto ao seu uso.
- Implemente uma política “rigorosa” de mídia removível: Restrinja ou limite o uso de drives USB, discos rígidos externos, pendrives, gravadores de DVD externos, e qualquer mídia gravável. Estes dispositivos facilitam violações de segurança em ambos os sentidos, de dentro para fora e de fora para dentro. Estima-se que o índice de roubo de informações de funcionários que foram demitidos ou pediram para serem desligados de suas empresas foi de 69% de acordo com o Instituto de Pesquisa Ponemon. O estudo chamado “Job at Risk = Data at Risk” conversou com 945 pessoas que deixaram suas empresas nos últimos 12 meses é 67% dos entrevistados disseram ter usado informações confidencias de suas ex-empresas para se recolocarem no mercado.
- Sites seguros contra MITM1(Man-in-the-Middle) e infecções de Malware: Use SSL; “escaneie” o seu site diariamente em busca de Malware; defina flags de segurança para todos os cookies de sessão; use certificados SSL com ExtendedValidation.
- Use filtro de spam em servidores de e-mail: Use filtros de spam, como por exemplo o “SpamAssassin”, para remover e-mails indesejados tanto das caixas de entrada (inbox) como das pastas de lixo eletrônico. A prevenção passa pela educação, portanto, ensine seus usuários como identificar mensagens indesejadas ainda que seja de uma fonte confiável, por meio de campanhas de comunicação corporativa e/ou webinars internos.
- Use uma solução completa de segurança (Suite Endpoint): Alguns fornecedores sugerem o uso de um produto multicamadas(MultiLayered) para prevenir infecções de Malware nos equipamentos dos usuários. Hoje, ter apenas um software antivírus não é mais sinônimo de proteção, além dele é preciso Firewall Pessoal e detecção de intrusão para terem o que chamo de uma suite minimamente segura.
- Segurança pelo binômio Software e Hardware: Use Firewalls, servidores de Antivírus, dispositivos de Detecção de Intrusão, HoneyPots2 e, monitoramento ostensivo para rastrear ataques de DoS (Deny of Services), assinaturas de vírus, intrusão não autorizada, varreduras de portas (PortScan), e demais ataques e tentativas de violações à segurança corporativa.
- Mantenha os patches de Segurança atualizados: Alguns programas antivírus possuem atualização automática e em base diária. Tenha certeza de que seu software e/ou hardware de segurança estejam devidamente atualizados com as assinaturas de anti-malware/vírus e os patches mais recentes. Se por algum motivo tiver que desativar o serviço de atualização automática, execute regularmente uma verificação do sistema e tenha um plano mínimo de remediação para o pior caso.
- Eduque seus usuários: Como dito mais acima, a segurança passa obrigatoriamente pela educação, logo, a conscientização do usuário é certamente a solução “livre de software/hardware” mais importante – Um usuário informado é um usuário que se comporta de forma mais responsável e leva menos riscos aos dados da companhia, em qualquer que seja o nível em que ele esteja.
Vale destacar as medidas mais comuns como: uso de software rastreados, uso de software para teste de regressão no sistema operacional, uso de VPNs, uso de senhas fortes, e assim por diante. Ter segurança é a melhor política e a vigilância é fundamental. Tenha consciência disso e estimule para que seus usuários também a tenham.
1Man-in-the-middle = Você pega seu café, se conecta à rede Wi-Fi do estabelecimento e começa a trabalhar.Você já deve ter feito isso uma centena de vezes antes, certo? Nada parece fora do comum, mas saiba que alguém está te observando. Eles estão monitorando sua atividade na Web, registrando suas credenciais bancárias, endereço residencial, e-mail pessoal e contatos – e você não vai desconfiar até que seja tarde demais. Os ladrões de hoje não vão mais roubar sua carteira ou mesmo bolsa, enquanto entra no metrô, mas em vez disso, vão usar um arsenal de métodos de ciberataque para apropriar-se secretamente de suas informações.
Enquanto você toma seu delicioso café e aproveita para atualizar seus e-mails e redes sociais, um hacker irá interceptar a comunicação entre seu computador e o roteador Wi-Fi do café, e acessará suas informações pessoais disponíveis em seu smartphone ou laptop. Este método é conhecido como um MITM ou “man-in-the-middle” ataque, e é apenas uma das muitas armas que os cyberladrões usam para roubá-lo, ou melhor dizendo, furtá-lo, afinal você sequer notará até chegar a primeira fatura do seu cartão.
2HoneyPots (Pote de Mel)= ferramenta que simula falhas de segurança de um sistema e colhe informações sobre o invasor. É uma espécie de armadilha para invasores, contudo, não oferece nenhum tipo de proteção exceto expor a falha.