Quais são os passos básicos para uma boa higiene cibernética?

Publicados: 2020-12-16

Como indivíduo, você provavelmente tem bons hábitos de higiene, que foram incutidos em você quando era jovem. Por exemplo, você foi ensinado a lavar as mãos, tomar banho, escovar os dentes e assim por diante.

Você de alguma forma adquiriu os hábitos declarados, e eles vão ficar com você pelo resto de sua vida. Agora, você pode aplicar hábitos de higiene ao uso do computador e da internet?

Os treinamentos e atos que constituem a higiene cibernética são bastante semelhantes aos que definem a higiene pessoal diária. Neste guia, pretendemos descrever as melhores práticas de higiene cibernética enquanto orientamos você pelas principais etapas para desenvolvê-las.

O que é higiene cibernética?

Os principais órgãos de segurança da Internet e organizações de segurança cibernética definem a higiene cibernética como os meios ou práticas empregados para proteger computadores e manter sistemas de TI.

Para os usuários, por higiene cibernética, estamos nos referindo ao bom comportamento que as pessoas exibem em seus computadores quando se envolvem em atividades como enviar e-mail, navegar em sites e páginas e assim por diante. Para as organizações, por higiene cibernética, estamos nos referindo ao bom comportamento ao qual a equipe deve se adequar para evitar ataques e violações cibernéticas e mitigar riscos.

Bons hábitos de higiene pessoal envolvem o uso de produtos adequados às suas necessidades de higiene, a execução correta das tarefas de higiene e o estabelecimento e manutenção de uma rotina. Portanto, a higiene cibernética consiste em você se treinar para pensar e agir de forma proativa em relação à segurança cibernética. Dessa forma, você consegue resistir a ameaças cibernéticas, mitigar riscos sérios e evitar problemas de segurança.

Por que a higiene cibernética é importante?

De acordo com estatísticas de crimes, a grande maioria dos ataques cibernéticos (mais de 95%) se deve a erros humanos. As pessoas cometem erros quando usam senhas fracas para sites e aplicativos, clicam em links maliciosos, abrem anexos ruins, preenchem seus dados em formulários falsos ou páginas fraudulentas e assim por diante.

Um programa malicioso não consegue entrar em um computador sozinho; alguém normalmente fornece malware com um caminho para entrar (inadvertidamente ou não). Da mesma forma, os agentes de ameaças raramente atacam os sistemas de frente; os hackers normalmente procuram pontos fracos e os exploram a seu favor.

Essencialmente, você, como indivíduo, constitui a maior defesa contra ameaças cibernéticas. E, ao mesmo tempo, você também pode ser o elo mais fraco. A mesma coisa vale para o seu computador.

Portanto, ao praticar bons hábitos de higiene cibernética, você se posiciona como uma defesa muito forte, se não a mais forte, contra todas as formas de ameaças.

Quais são os benefícios de praticar uma boa higiene cibernética?

Ao melhorar sua higiene cibernética e desenvolver bons hábitos cibernéticos, você reduz significativamente o risco de você ou seu computador serem vítimas de ataques. Dessa forma, você evita perda de dados, perda financeira e outros eventos ruins associados a ataques cibernéticos e violações de dados.

Higiene cibernética para todos

As pessoas ainda não levam a segurança cibernética tão a sério quanto deveriam, mas talvez as coisas estejam indo na direção certa, já que você está lendo este artigo para saber o que deve fazer. Idealmente, você deve estabelecer práticas de higiene cibernética sólidas, que devem, com o tempo, se tornar tão rotineiras quanto você escova os dentes.

  1. Obtenha as ferramentas certas para a higiene cibernética e use-as:

Por exemplo, para escovar os dentes, você usa uma escova de dentes. Você provavelmente escova os dentes pelo menos uma vez por dia, e essa atividade faz parte da sua rotina. Bem, a mesma coisa vale para a higiene cibernética. Você precisa identificar a ferramenta certa e usá-la – e usá-la regularmente.

Por exemplo, se você for armazenar informações pessoais confidenciais, será bom obter uma unidade externa, configurar um sistema de criptografia forte e salvar os dados com segurança. Você certamente não gostaria de expor detalhes confidenciais na internet para que todos pudessem ver.

Em geral, para praticar uma boa higiene cibernética, você precisará de um bom programa antivírus ou antimalware, firewall para sua rede, gerenciador de senhas sólido para gerenciar e lembrar senhas complexas e outros programas e configurações para diferentes finalidades – dependendo do que você faz em seu computador. computador.

  1. Aprenda a fazer as coisas certas:

Agora que você sabe que precisa das ferramentas certas, como um utilitário de proteção, para o trabalho, como usá-las? Por exemplo, se você decidir que não precisa mais dos arquivos que salvou em uma unidade, como deve remover os arquivos?

Em termos de práticas sérias de higiene cibernética, apenas clicar com o botão direito do mouse em arquivos indesejados e selecionar Excluir não é suficiente. E mesmo limpar os arquivos excluídos da lixeira não vai cortá-lo. Se você quiser se livrar permanentemente de arquivos que contêm dados confidenciais, precisará dar um passo adiante e usar um programa de limpeza de dados para limpar as coisas.

A mesma coisa vale para o uso de senhas. Você tem que repensar as coisas. Você não tem mais permissão para agir irresponsavelmente. Você não pode se dar ao luxo de usar senhas simples ou usar as mesmas senhas em vários sites. Agora, você deve usar apenas senhas complexas e exclusivas para tudo. Sim, é aqui que um gerenciador de senhas é útil.

  1. Faça das práticas de higiene cibernética parte de sua rotina:

Uma prática só se torna um hábito se você a seguir. Se você deseja manter uma boa higiene cibernética, deve aprender a sempre executar as operações necessárias ou executar as tarefas necessárias. E se você quer que alguma coisa grude, você deve fazer isso rotineiramente e repetir as coisas várias vezes.

Você pode começar definindo um alarme ou criando um lembrete recorrente para uma série de tarefas. Por tarefas, estamos nos referindo ao seguinte:

  • fazer com que seu antivírus escaneie seu sistema em busca de ameaças;
  • verificar, baixar e instalar atualizações para programas e sistema operacional em execução em sua máquina; e
  • limpando regularmente seu disco rígido.

De qualquer forma, uma vez que você repita as tarefas necessárias o suficiente para que uma determinada rotina se mantenha – o que significa que você desenvolve os hábitos necessários – a higiene cibernética se tornará uma segunda natureza para você. Além disso, você achará mais fácil manter uma boa higiene cibernética com base em hábitos já existentes.

Principais etapas e dicas para uma boa higiene cibernética para indivíduos

Descreveremos as etapas e dicas essenciais que você, como pessoa, precisa seguir para se manter seguro e protegido tanto offline quanto online.

  1. Instale um bom programa antivírus ou anti-malware:

Um programa antivírus ou antimalware é um aplicativo projetado para encontrar ameaças (como vírus, cavalos de Troia, spyware e outros itens maliciosos) e eliminá-los. Esse aplicativo é um componente vital de todas as configurações de proteção.

RECOMENDADO

Proteja o PC de Ameaças com Anti-Malware

Verifique se há malware no seu PC que seu antivírus pode perder e remova as ameaças com segurança com o Auslogics Anti-Malware

Auslogics Anti-Malware é um produto da Auslogics, certificado Microsoft Silver Application Developer
BAIXE AGORA

Recomendamos que você obtenha o Auslogics Anti-Malware. Este programa executa as seguintes tarefas em seu computador:

  • Agendamento e execução de verificações automáticas.
  • Verificando locais, drivers, pastas ou arquivos específicos.
  • Remoção de itens e programas maliciosos.
  • Monitorando a integridade do sistema e a configuração de defesa do computador.
  1. Use um firewall:

Um firewall é uma configuração ou programa que rastreia conexões de entrada e saída e as permite ou bloqueia com base em um determinado conjunto de regras. Um firewall é uma importante linha de defesa na segurança de sua rede porque pode impedir que agentes autorizados usem sua conexão para acessar sites, servidores e assim por diante.

Você pode usar o firewall embutido no Windows, mas terá que alterar suas configurações para que funcione melhor. Como alternativa, você pode usar a função de firewall fornecida pelo seu aplicativo antivírus ou antimalware.

  1. Atualize todos os utilitários e seu sistema operacional:

Aqui, recomendamos que você atualize todos os seus aplicativos – como navegadores da Web, jogos, aplicativos de redes sociais e outros – para garantir que eles sempre usem o código mais recente, livre de falhas de segurança ou vulnerabilidades. Os desenvolvedores estão constantemente melhorando seus programas introduzindo novos recursos ou aprimorando funções existentes e adicionando patches para eliminar bugs e falhas.

Os hackers, quando atacam por meio de aplicativos comuns, normalmente exploram vulnerabilidades, portanto, se você fizer o possível para manter esses buracos fechados, sempre atualizando seus programas, as chances de seu computador ser vítima de um ataque se tornam baixas. Alguns desenvolvedores podem nem informar aos usuários que corrigiram uma falha crítica em uma atualização, então você fará bem em obter e instalar todas as atualizações e não apenas as que você considera importantes.

As mesmas recomendações e diretrizes se aplicam ao sistema operacional (Windows, por exemplo) que alimenta sua máquina. Se você usa o Windows 10, seu computador provavelmente está configurado para buscar e instalar atualizações automaticamente – se você não mexer nas coisas.

De qualquer forma, no Windows, a configuração de atualização automática (ajustada com a função Horas ativas, por exemplo) provavelmente ajudará você a manter seu sistema atualizado - se você deixar as coisas acontecerem. Caso contrário – se você já eliminou a configuração de atualização automática – você deve sempre se lembrar de baixar e instalar as atualizações do Windows manualmente, mas essa estratégia requer um nível decente de comprometimento.

  1. Use senhas complexas e exclusivas em todos os lugares:

Todas as suas senhas para sites, aplicativos e serviços devem ser complexas e exclusivas.

Por complexo, queremos dizer que suas senhas devem ser muito difíceis para qualquer humano adivinhar ou descobrir. Idealmente, eles devem conter pelo menos 12 caracteres e consistir em números, símbolos e letras maiúsculas e minúsculas. E por único, queremos dizer que eles devem diferir um do outro. Você não deve usar a mesma senha em mais de um site, aplicativo ou serviço. Idealmente, você deve obter um bom gerenciador de senhas para ajudá-lo com as coisas.

  1. Use autenticação de dois fatores:

Com a autenticação de dois fatores, você obtém uma camada adicional de proteção para sua conta ou perfil em um site, aplicativo ou serviço. Se você configurar a autenticação de dois fatores, sempre terá que fornecer um código exclusivo (junto com sua senha e nome de usuário, é claro) para acessar seu perfil e dados. Bem, o mesmo vale para hackers em potencial que podem tentar invadir sua conta ou perfil.

Basicamente, mesmo que os criminosos consigam de alguma forma obter sua senha complexa e exclusiva, as portas permanecerão fechadas para eles porque eles não podem obter o código exclusivo necessário para fazer login. Esse código de autenticação exclusivo é o que define a autenticação de dois fatores. Geralmente é enviado como um SMS para o seu smartphone.

  1. Usar criptografia:

Se você tiver dispositivos ou sistemas que armazenam dados confidenciais, como laptops, smartphones, armazenamento em nuvem e unidades removíveis, convém configurar a criptografia para eles. Ou você pode querer criptografar seus dados antes de salvá-los.

Em alguns dispositivos e sistemas, a criptografia é padrão; alguns aplicativos usam criptografia de ponta a ponta; alguns serviços criptografam dados em sua máquina antes de enviá-los para a nuvem. Em geral, convém anotar todas as funções de criptografia (onde existem e quando funcionam) para aproveitá-las.

Se você não deseja que dados confidenciais caiam em mãos erradas, a criptografia é uma obrigação para literalmente tudo.

  1. Crie backups regularmente:

Se você deseja proteger seus dados, precisa criar backups para eles. Crie cópias de tudo o que importa. Sabemos que estamos recomendando dicas para ajudá-lo a evitar ataques ou perda de dados, mas se preparar (constantemente) para esses eventos é uma das melhores práticas que você pode adotar.

Se os hackers de alguma forma conseguirem obter acesso ao seu computador ou se o seu PC for infectado por ransomware, os backups que você criou serão úteis. E, de fato, se você fizer backup de seus dados regularmente (como propomos), você poderá colocar as coisas em funcionamento rapidamente, mesmo após um evento de perda de dados.

  1. Proteja seu roteador para proteger sua rede sem fio.
  1. Limpe seus dados da maneira correta. Limpe seu disco rígido.
  1. Use VPN.

Principais etapas e dicas para uma boa higiene cibernética para organizações

Descreveremos as estratégias mais eficazes usadas para mitigar riscos e otimizar a resposta às ameaças nas empresas.

  1. Identifique as prioridades da sua organização e desenvolva-as:

Primeiro, aconselhamos que você identifique os ativos e atividades mais importantes de sua empresa. Se você achar essa tarefa muito difícil, talvez seja necessário reorganizar os serviços ou produtos de sua organização. De qualquer forma, depois de descobrir as coisas mais críticas, você precisa criar sua estratégia de gerenciamento de riscos de segurança cibernética em torno delas e implementar as políticas de proteção necessárias.

  1. Examine e estude cuidadosamente os riscos que sua organização enfrenta:

Para mitigar possíveis problemas, você precisa obter uma compreensão decente dos riscos para as operações, ativos ou mesmo pessoas importantes de sua empresa. Depois de descobrir os riscos, você poderá implementar estratégias de resposta em termos de mitigação, aceitação e monitoramento. Dessa forma, você também pode fazer alterações que reduzem significativamente as chances de ocorrência de um evento ruim e diminuem o impacto de tais incidentes.

Dependendo de quais serviços sua empresa fornece ou quais produtos ela vende, você pode ter que proteger as informações do cliente, informações financeiras e/ou IP (propriedade intelectual) – porque esses dados geralmente são os mais confidenciais e valiosos. Se seus clientes usam informações de login, por exemplo, você tem a responsabilidade de proteger suas senhas da melhor maneira possível.

  1. Desenvolva um plano de resposta a incidentes e cumpra-o:

A resposta a incidentes refere-se ao plano ou processo pelo qual as organizações lidam com ataques cibernéticos ou violações de dados. É definido em termos dos métodos ou procedimentos que as empresas usam para gerenciar as consequências de um “incidente”. A resposta a incidentes implica que as organizações devem se preparar, detectar, conter e se recuperar de um ataque cibernético ou violação de dados.

Um bom plano de resposta a incidentes normalmente contém procedimentos e métodos para escalação, define claramente as funções e responsabilidades individuais e descreve os processos de coordenação para lidar com interrupções. De uma perspectiva de componentes, um bom plano de resposta a incidentes tem componentes técnicos, legais e gerenciais.

Infelizmente, descrições abrangentes de planos, processos e métodos de resposta a incidentes estão além do escopo de nosso trabalho neste guia.

  1. Treine/ensine sua equipe sobre práticas importantes de segurança cibernética:

Idealmente, para aumentar a conscientização, você deve educar sua equipe – de funcionários regulares a gerentes seniores e parceiros – sobre as melhores práticas de segurança cibernética. Dessa forma, você garante que eles desenvolvam habilidades adequadas de segurança cibernética, o que se traduz em melhorias na conscientização. Os efeitos de ataques cibernéticos e violações de dados geralmente são exacerbados quando os funcionários não estão cientes e despreparados.

Seja qual for o esquema de treinamento que você escolher, deve abordar as maiores ameaças ou os agentes mal-intencionados mais comuns. Bem, caso você não saiba, a grande maioria dos ataques ou violações começa por meio de phishing ou envolve um programa malicioso.

Por exemplo, se você ensinar todos os seus funcionários a ter cuidado ao manusear e-mails e evitar clicar em links ou abrir anexos em mensagens suspeitas, você poderá desligar as coisas por phishing – e isso é significativo.

  1. Use designs, esquemas e princípios de rede de acordo com as melhores práticas:

A rede de comunicação da sua organização é tão importante quanto quando se trata de defesa contra ataques e violações, por isso deve ter proteção e monitoramento suficientes. Quando você precisar configurar segmentos de perímetro e de rede, recomendamos que você selecione os melhores designs, esquemas e princípios de rede, garantindo que a configuração em todos os dispositivos seja consistente.

No perímetro da rede, você também pode configurar algum tipo de filtro para tráfego de rede que permita limitar as conexões às necessidades de sua organização. Além disso, por meio desse esquema, você pode monitorar o tráfego em busca de atividades incomuns, irregulares ou maliciosas, que geralmente apontam para uma violação, ataque ou tentativa de violação/ataque.

  1. Use o controle de acesso para minimizar os riscos:

Na segurança cibernética, o controle de acesso é o esquema que garante que os usuários sejam quem afirmam ser e que obtenham acesso estruturado e apropriado aos dados relevantes. Nos círculos de TI, o princípio do privilégio mínimo exige que as empresas concedam aos súditos (ou funcionários) apenas os privilégios de que precisam para realizar seus trabalhos.

Em geral, se você limitar a equipe ao mínimo possível de informações confidenciais enquanto eles permanecem capazes de executar tarefas, você reduz significativamente o número de maneiras ou eventos em que ataques ou violações podem ocorrer. Se o acesso aos dados ficar tão restrito que a maioria das pessoas em sua organização não tiver acesso a detalhes confidenciais, os invasores não obterão nada dos computadores de seus funcionários – se seus sistemas forem vítimas de um ataque ou violação.

Ao trabalhar para criar um sistema de controle de acesso, você deve considerar o nível de classificação das informações existentes nos documentos e dados mantidos nos servidores. Como regra geral, você deve armazenar informações confidenciais nas áreas mais seguras ou sistemas protegidos e conceder acesso a elas apenas para indivíduos que precisam desses detalhes.

  1. Monitore as mudanças de tecnologia e reaja rapidamente:

Por um lado, você precisa estabelecer configurações seguras padrão para todos os sistemas operacionais, programas e dispositivos de hardware em sua organização. Idealmente, você deve utilizar procedimentos de gerenciamento de configuração e controle de mudanças para esses itens. E se necessário, enquanto você monitora as mudanças ou à luz de certos eventos, você precisa atualizar e atualizar coisas nas configurações com base em ameaças, vulnerabilidades e vetores de ataque.

Em termos mais simples, queremos dizer que você precisa baixar e instalar regularmente atualizações para tudo o que importa. Você não pode arcar com vulnerabilidades ou falhas em seus sistemas operacionais, programas ou dispositivos de hardware. Quanto mais você esperar antes de aplicar os patches, mais chances os invasores terão de atacar sua organização e ameaçar suas operações.

  1. Implemente controles para proteção e recuperação de dados.
  1. Monitore a exposição a malware.
  1. Desenvolver e implementar uma estrutura de segurança cibernética.