Categories
Article11/30/2021
Hoje vivemos numa sociedade organizada em rede, com interações constantes e com uma forte dimensão tecnológica. Esta dimensão surge para beneficiar o ser humano e, para funcionar, tem que passar necessariamente por ele. Implica também atitudes éticas e responsáveis por parte de todos os que interagem com a tecnologia. Só assim se pode garantir um bom nível de segurança no ciberespaço. A responsabilidade pela cibersegurança é das pessoas e não da tecnologia. Todos somos agentes de cibersegurança na nossa ação, que pode ser a favor ou contra a segurança. As pessoas são componentes críticas dos processos técnicos, tornando-se fundamental que se adotem comportamentos preventivos em relação às ciberameaças. Assim como lavamos as mãos diariamente, a cibersegurança também necessita de higiene diária e regular, por forma a manter-se atualizada e permanente.
As ciberameaças nem sempre são visíveis e atuam de modo malicioso. Para prevenirmos o efeito das ameaças, a partilha de boas práticas assume-se com uma ferramenta fundamental que devemos aplicar para atuarmos de forma segura e consciente.
Selecionámos cinco “pontos críticos” que nos permitiram saber como agir em casa, no trabalho ou em viagem e de forma preventiva. Estes “pontos críticos” correspondem a comportamentos que nos ajudam a proteger das ciberameaças. Para que estes “pontos críticos” sejam tratados com cuidado, iremos elencar um conjunto de boas práticas a que devemos obedecer.
Um dos “pontos críticos” que identificamos é a palavra-passe e o comportamento que devemos estimular é a capacidade de “complicar”, uma vez que o nosso principal objetivo deverá ser tornar a captura da palavra-passe mais difícil e complexa.
Assim, para podermos criar uma palavra-passe, que complique e não simplifique a possibilidade de ser descoberta, apresentamos a “Regra das 8 Complicações”.
A palavra-passe 1) deve ser secreta, e não transmitida a ninguém; 2) deve ser complexa e memorizável, difícil de descobrir e não registada em documentos acessíveis – pode ser uma frase, com vários tipos de caracteres, em vez de uma palavra; 3) deve ser alterada sempre que se desconfie que foi comprometida; 4) deve ser usada numa só plataforma, evitando comprometimento de vários serviços no caso de ser descoberta; 5) se possível, utilizar autentificação de duplo fator, garantindo a segurança no caso de comprometimento; 6) deve ser alterada sempre por defeito, evitando palavras-passe indicadas pelos serviços e produtos adquiridos; 7) deve ser guardada num gestor offline com base de dados cifrada, que permite gerir uma variedade grande de palavras-passe com risco reduzido de perda ou esquecimento; 8) não deve ser guardada em browsers, dado que existem métodos relativamente simples para descobrir estas palavras-passe.
Ter uma palavra-passe forte e robusta é fundamental para proteger a informação pessoal e corporativa. O comprometimento da palavra-passe pode envolver o roubo de identidade e a violação de dados.
O segundo “ponto crítico” é o e-mail e o comportamento que devemos estimular é a desconfiança em relação aos e-mails que recebemos, assim como aos conteúdos dos mesmos.
O e-mail é um ponto nevrálgico de muitos ataques. É a porta de entrada para os sistemas privados e/ou de empresas, e está muito associado ao ransomware (tipo de malware que infeta os sistemas informáticos e cifra os seus dados de modo a que a vítima não consiga utilizar os mesmos, sendo alvo de chantagem para pagar um resgate em troca da chave de decifra).
Desta forma, para capacitarmos comportamentos de desconfiança, apresentamos a “Regra das 6 desconfianças”: 1) abrir apenas e-mails de origem conhecida, os e-mails desconhecidos podem ser maliciosos; 2) caso abra um email desconhecido, não clicar em nenhum link ou anexo, dado que são pontos críticos para a instalação de software malicioso; 3) verificar o endereço e a veracidade dos e-mails conhecidos, mesmo os e-mails aparentemente conhecidos podem estar comprometidos (devemos estar atentos a pormenores desajustados, como caracteres diferentes, imagens, etc.); 4) não enviar informação sensível/confidencial por e-mail, mesmo que o destino seja de confiança, o envio pode ser comprometido por terceiros, a não ser que se use PGP (Pretty Good Privacy); 5) identificar o SPAM para que o sistema faça uma seleção prévia, a identificação é a melhor maneira de evitar a receção deste tipo de e-mail, potencialmente malicioso; 6) terminar sempre a sessão quando finalizar a utilização do e-mail, uma sessão por encerrar pode ser acedida por alguém que abra o browser posteriormente.
O terceiro “ponto crítico” são as redes sociais e o comportamento a estimular é a preservação da vida privada.
A taxa de utilização das redes sociais atinge, presentemente, valores bastante significativos e os comportamentos de exposição da vida e dados pessoais continuam a ser um fator crítico a evitar. Furto de identidade, engenharia social, entre outros fenómenos consequentes desta exposição têm que ser contrariados.
Apresentamos os 5 “A não fazeres” nas Redes, para estimularmos a preservação da vida privada: 1) não aceitar convites de desconhecidos, uma vez que aceitar estes convites é arriscar uma ligação a alguém com intenções maliciosas; 2) não indicar telefone ou moradas no perfil, estes dados podem ser usados em ações de engenharia social; 3) não partilhar locais, imagens de crianças ou dados sensíveis, dado que além de estes dados também poderem ser usados para a engenharia social, podem ainda servir para assaltos ou pornografia infantil; 4) não partilhar notícias falsas – verificar sempre a fonte, em caso de dúvida (apenas fontes reconhecidas devem ser legitimadas); 5) não clique em posts suspeitos – podem ser phishing, que também existe nas redes sociais (devemos usar as mesmas regras de proteção que usamos para o e-mail).
Fique a saber ainda:
O quarto “ponto crítico” é o hardware e o comportamento a promover é o de bloquear os dispositivos a terceiros.
A recomendação que sugerimos para este comportamento é a utilização da “Hardware Checklist”:
O quinto e último “ponto crítico” é a navegação e o comportamento a seguir é o de prevenir a navegação por “sítios” maliciosos.
A utilização de Wi-Fi pública não é segura, a não ser que use uma VPN, uma vez que é possível ficar exposto a terceiros. Também é necessário ter cuidado com as Apps que instala nos seus dispositivos.
Apresentamos as “Apptitudes” certas para se proteger de Apps maliciosas: 1) usar apenas plataformas reconhecidas para instalaçãodeApps; 2) verificar as reviews, pontuação e escolhas do editor - podem dar-nos indicações sobre a segurança da App; 3) não instalar Apps duvidosas, que estejam fora das plataformas conhecidas ou que levantem suspeitas; 4) denunciar Apps fraudulentas, para que outros não sejam vítimas; 5) não autorizar o acesso a funcionalidades desnecessárias - os dados dos utilizadores podem ser comercializados.
Deixamos também um conjunto de “Avisos à navegação” para que possa ”surfar” a Internet em segurança:
Por último, não podíamos deixar de referir, o aviso que é transversal a todos os pontos críticos até aqui mencionados: manter todos os programas e em particular o antivírus atualizados. As atualizações fazem correções de vulnerabilidades, protegendo de ameaças identificadas e eventualmente massificadas.
Não esquecer! Os hábitos de ciber-higiene são fundamentais para a segurança e só dependem de cada um de nós.
Consulte a oferta do Centro Nacional de Cibersegurança na NAU: https://www.nau.edu.pt/pt/entidades/administracao-publica/centro-nacional-de-ciberseguranca/
Conheça com o Centro Nacional de Cibersegurança as boas práticas que permitem que navegue em segurança na internet.
Categories
ArticleExact Sciences and TechnologyNatural and Environmental SciencesCategories
ArticleTraining and EducationArts and CultureCategories
ArticleMarketing and CommunicationTraining and Education