Categorias
Artigo30/11/2021
Hoje vivemos numa sociedade organizada em rede, com interações constantes e com uma forte dimensão tecnológica. Esta dimensão surge para beneficiar o ser humano e, para funcionar, tem que passar necessariamente por ele. Implica também atitudes éticas e responsáveis por parte de todos os que interagem com a tecnologia. Só assim se pode garantir um bom nível de segurança no ciberespaço. A responsabilidade pela cibersegurança é das pessoas e não da tecnologia. Todos somos agentes de cibersegurança na nossa ação, que pode ser a favor ou contra a segurança. As pessoas são componentes críticas dos processos técnicos, tornando-se fundamental que se adotem comportamentos preventivos em relação às ciberameaças. Assim como lavamos as mãos diariamente, a cibersegurança também necessita de higiene diária e regular, por forma a manter-se atualizada e permanente.
As ciberameaças nem sempre são visíveis e atuam de modo malicioso. Para prevenirmos o efeito das ameaças, a partilha de boas práticas assume-se com uma ferramenta fundamental que devemos aplicar para atuarmos de forma segura e consciente.
Selecionámos cinco “pontos críticos” que nos permitiram saber como agir em casa, no trabalho ou em viagem e de forma preventiva. Estes “pontos críticos” correspondem a comportamentos que nos ajudam a proteger das ciberameaças. Para que estes “pontos críticos” sejam tratados com cuidado, iremos elencar um conjunto de boas práticas a que devemos obedecer.
Um dos “pontos críticos” que identificamos é a palavra-passe e o comportamento que devemos estimular é a capacidade de “complicar”, uma vez que o nosso principal objetivo deverá ser tornar a captura da palavra-passe mais difícil e complexa.
Assim, para podermos criar uma palavra-passe, que complique e não simplifique a possibilidade de ser descoberta, apresentamos a “Regra das 8 Complicações”.
A palavra-passe 1) deve ser secreta, e não transmitida a ninguém; 2) deve ser complexa e memorizável, difícil de descobrir e não registada em documentos acessíveis – pode ser uma frase, com vários tipos de caracteres, em vez de uma palavra; 3) deve ser alterada sempre que se desconfie que foi comprometida; 4) deve ser usada numa só plataforma, evitando comprometimento de vários serviços no caso de ser descoberta; 5) se possível, utilizar autentificação de duplo fator, garantindo a segurança no caso de comprometimento; 6) deve ser alterada sempre por defeito, evitando palavras-passe indicadas pelos serviços e produtos adquiridos; 7) deve ser guardada num gestor offline com base de dados cifrada, que permite gerir uma variedade grande de palavras-passe com risco reduzido de perda ou esquecimento; 8) não deve ser guardada em browsers, dado que existem métodos relativamente simples para descobrir estas palavras-passe.
Ter uma palavra-passe forte e robusta é fundamental para proteger a informação pessoal e corporativa. O comprometimento da palavra-passe pode envolver o roubo de identidade e a violação de dados.
O segundo “ponto crítico” é o e-mail e o comportamento que devemos estimular é a desconfiança em relação aos e-mails que recebemos, assim como aos conteúdos dos mesmos.
O e-mail é um ponto nevrálgico de muitos ataques. É a porta de entrada para os sistemas privados e/ou de empresas, e está muito associado ao ransomware (tipo de malware que infeta os sistemas informáticos e cifra os seus dados de modo a que a vítima não consiga utilizar os mesmos, sendo alvo de chantagem para pagar um resgate em troca da chave de decifra).
Desta forma, para capacitarmos comportamentos de desconfiança, apresentamos a “Regra das 6 desconfianças”: 1) abrir apenas e-mails de origem conhecida, os e-mails desconhecidos podem ser maliciosos; 2) caso abra um email desconhecido, não clicar em nenhum link ou anexo, dado que são pontos críticos para a instalação de software malicioso; 3) verificar o endereço e a veracidade dos e-mails conhecidos, mesmo os e-mails aparentemente conhecidos podem estar comprometidos (devemos estar atentos a pormenores desajustados, como caracteres diferentes, imagens, etc.); 4) não enviar informação sensível/confidencial por e-mail, mesmo que o destino seja de confiança, o envio pode ser comprometido por terceiros, a não ser que se use PGP (Pretty Good Privacy); 5) identificar o SPAM para que o sistema faça uma seleção prévia, a identificação é a melhor maneira de evitar a receção deste tipo de e-mail, potencialmente malicioso; 6) terminar sempre a sessão quando finalizar a utilização do e-mail, uma sessão por encerrar pode ser acedida por alguém que abra o browser posteriormente.
O terceiro “ponto crítico” são as redes sociais e o comportamento a estimular é a preservação da vida privada.
A taxa de utilização das redes sociais atinge, presentemente, valores bastante significativos e os comportamentos de exposição da vida e dados pessoais continuam a ser um fator crítico a evitar. Furto de identidade, engenharia social, entre outros fenómenos consequentes desta exposição têm que ser contrariados.
Apresentamos os 5 “A não fazeres” nas Redes, para estimularmos a preservação da vida privada: 1) não aceitar convites de desconhecidos, uma vez que aceitar estes convites é arriscar uma ligação a alguém com intenções maliciosas; 2) não indicar telefone ou moradas no perfil, estes dados podem ser usados em ações de engenharia social; 3) não partilhar locais, imagens de crianças ou dados sensíveis, dado que além de estes dados também poderem ser usados para a engenharia social, podem ainda servir para assaltos ou pornografia infantil; 4) não partilhar notícias falsas – verificar sempre a fonte, em caso de dúvida (apenas fontes reconhecidas devem ser legitimadas); 5) não clique em posts suspeitos – podem ser phishing, que também existe nas redes sociais (devemos usar as mesmas regras de proteção que usamos para o e-mail).
Fique a saber ainda:
O quarto “ponto crítico” é o hardware e o comportamento a promover é o de bloquear os dispositivos a terceiros.
A recomendação que sugerimos para este comportamento é a utilização da “Hardware Checklist”:
O quinto e último “ponto crítico” é a navegação e o comportamento a seguir é o de prevenir a navegação por “sítios” maliciosos.
A utilização de Wi-Fi pública não é segura, a não ser que use uma VPN, uma vez que é possível ficar exposto a terceiros. Também é necessário ter cuidado com as Apps que instala nos seus dispositivos.
Apresentamos as “Apptitudes” certas para se proteger de Apps maliciosas: 1) usar apenas plataformas reconhecidas para instalaçãodeApps; 2) verificar as reviews, pontuação e escolhas do editor - podem dar-nos indicações sobre a segurança da App; 3) não instalar Apps duvidosas, que estejam fora das plataformas conhecidas ou que levantem suspeitas; 4) denunciar Apps fraudulentas, para que outros não sejam vítimas; 5) não autorizar o acesso a funcionalidades desnecessárias - os dados dos utilizadores podem ser comercializados.
Deixamos também um conjunto de “Avisos à navegação” para que possa ”surfar” a Internet em segurança:
Por último, não podíamos deixar de referir, o aviso que é transversal a todos os pontos críticos até aqui mencionados: manter todos os programas e em particular o antivírus atualizados. As atualizações fazem correções de vulnerabilidades, protegendo de ameaças identificadas e eventualmente massificadas.
Não esquecer! Os hábitos de ciber-higiene são fundamentais para a segurança e só dependem de cada um de nós.
Consulte a oferta do Centro Nacional de Cibersegurança na NAU: https://www.nau.edu.pt/pt/entidades/administracao-publica/centro-nacional-de-ciberseguranca/
Conheça com o Centro Nacional de Cibersegurança as boas práticas que permitem que navegue em segurança na internet.
Categorias
ArtigoEconomia e GestãoCategorias
ArtigoEconomia e GestãoCategorias
ArtigoHumanas e Políticas