10 Práticas desactualizadas de Segurança Cibernética no Local de Trabalho

Partilhar

O panorama da ciber-segurança está em constante mudança. Quanto mais a tecnologia evolui, mais temos de acompanhar a questão dos ciberataques e da ciber-segurança. Também precisamos de manter a nossa força de trabalho continuamente actualizado sobre as ferramentas e processos em evolução utilizados para proteger os nossos negócios.

Portanto, o que costumava ser perfeitamente boas práticas de segurança cibernética há uma década pode não ser suficiente para nos proteger de uma violação hoje em dia; pior ainda, podem colocá-lo em maior risco de uma.

práticas de segurança cibernética

Práticas de Ciber-segurança desactualizadas a evitar

Embora seja verdade que algumas coisas nunca mudam, como a importância da identidade, privilégios e gestão de bens, estas são apenas excepções e não a regra. Na maioria das vezes, poderá ficar surpreendido por descobrir que está a fazer o seu negócio mais mal do que bem, seguindo inadvertidamente estas práticas desactualizadas de segurança cibernética no local de trabalho.

1. Pensar que o seu negócio é demasiado pequeno para ser um alvo

O tamanho não importa quando se trata de ciberataques. Só está a enganar-se a si próprio se achar que o seu negócio é um alvo demasiado pequeno para valer a pena. A realidade da situação é que todos podem ser um alvo, e as pequenas empresas são com um risco ainda maior desde a pandemia da COVID-19.

As PMEs que confiam no seu tamanho para escapar aos ciberataques podem encontram-se em sérios problemas quando ocorre. Isto deve-se principalmente ao facto de a maioria das PMEs não ter tido a infra-estrutura necessária para dissuadir ou pelo menos minimizar o risco e o impacto, e é pouco provável que os empregados da organização tenham tido formação para combater ataques cibernéticos.

Em última análise, os resultados para as PMEs que são vítimas de um ataque não são bons. De acordo com Revista SecurityQuase dois terços das pequenas empresas que são vítimas de uma violação de dados fecharão definitivamente no prazo de 6 meses.

2. Confiar em Ferramentas de Segurança Cibernética desactualizadas

Uma firewall perimetral e software antivírus eram as ferramentas para qualquer perito em segurança cibernética na época. Hoje em dia, contudo, este software tornou-se apenas uma parte de uma forte defesa da ciber-segurança. De facto, 73% dos hackers dizem que as firewalls tradicionais e os antivíruses são irrelevantes ou obsoletos.

Embora estas medidas ajudem certamente a reforçar as suas defesas contra as ameaças, não são suficientes, isoladamente. Se está actualmente a utilizar estas medidas isoladamente, vai querer identificar os seus pontos fracos de segurança para que possa investir em tecnologia mais actualizada, quer para fornecer camadas adicionais de segurança, quer para as substituir totalmente.

3. Descarregar software a partir da Fonte

Antigamente o nosso software vinha num CD de uma loja de venda a retalho ou directamente do fabricante. Hoje em dia, as aplicações comerciais (como o Microsoft Office) têm duas fontes. Ou as obtêm-se directamente do fabricante ou de uma loja de aplicações estabelecida.

O download de aplicações directamente do fabricante assegura que o software é genuíno. Isto também assegura que o software não foi adulterado. 

Contudo, a instalação desse mesmo aplicativo a partir de uma loja de aplicativos estabelecida pode ter algumas vantagens. Poderá achar mais fácil lidar com questões de compatibilidade. Além disso, não terá de procurar por actualizações de aplicações, uma vez que estarão automaticamente disponíveis.

4. Ignorando actualizações de software

Actualizar o software pode ser um incómodo. Pode ser demorado e caro - mas, em última análise, vale a pena. Isto é porque as actualizações de software vêm frequentemente com actualizações de segurança para esse software.

Os atacantes conhecem - e confiam - na aversão das pessoas às actualizações de software. Uma vez obtida a informação sobre uma actualização de software, tentarão então hackear os utilizadores entre o momento em que a actualização ficou disponível e o momento em que os utilizadores realmente instalaram essas actualizações.

Um exemplo pode ser visto nas vulnerabilidades de dia zero, que são vulnerabilidades anteriormente desconhecidas e que foram expostas, mas que ainda não foram corrigidas. As janelas tinham quatro dessas vulnerabilidades em 2022que salienta a necessidade de instalar remendos assim que estes estejam disponíveis.

Ignorar estas actualizações pode permitir que os hackers explorem vulnerabilidades conhecidas que já deveriam ter sido abordadas. Quando é encontrada uma vulnerabilidade de dia zero, os hackers normalmente não estão muito atrasados com as suas explorações.

práticas de segurança cibernética

5. Mudança frequente de palavras-passe na direcção errada

A mudança regular de palavras-passe é um bom conselho quando se trata de cibersegurança. Uma palavra-passe em constante mudança torna mais difícil para os hackers de quebrar. No entanto, isto só funciona se fazendo-o correctamente.

As pessoas obrigadas a mudar as suas palavras-passe tendem frequentemente a criar palavras-passe fáceis de lembrar. Não querem correr o risco de esquecer a nova palavra-passe que escolheram, por isso vão fazer alterações muito simples. Por exemplo:

  • "123456" pode ser alterado para "1234567".
  • "senha" pode ser alterada para "senha123".

Parece-lhe irrealista? Não é - cerca de 23 milhões de pessoas ainda estão a utilizar a palavra-passe "123456". Esta, e variações da mesma, pode ser quebrada pelo software de hacker em menos de um segundo.

Esta tendência para confiar em palavras-passe mais simples (facilmente pirateáveis) deve-se geralmente à queima e ao inconveniente de ser bloqueado fora de um sistema que quer uma nova palavra-passe. E quando as palavras-passe difíceis de lembrar são criados, são muitas vezes esquecidos devido à frequência com que estão a ser alterados.

Há duas formas de contornar este problema: ou treinar os empregados a alterar as suas palavras-passe APENAS quando acreditam que a sua conta foi violada, ou implementar a utilização de um gestor de palavras-passe emitido pela empresa.

6. Confiar apenas na Autenticação de Dois Factores

Sobre o tema da segurança da senha, é altamente provável que tenha usado ou esteja a usar autenticação de dois factores (2FA). Actua como uma segunda camada de defesa contra os potenciais hackers que de alguma forma ganham acesso ao seu nome de utilizador e palavra-passe. 

A maioria das empresas implementa códigos de autorização única (OTAC) para fornecer 2FA. O problema é que ataques avançados de phishing realmente visam OTAC.

Para evitar isto, a sua empresa pode optar pela autenticação multi-factor (AMF). A AMF envolve normalmente factores tais como conhecimento (algo que só o utilizador sabe), posse (algo que só o utilizador tem), e herança (algo que o utilizador e só o utilizador é).

7. Concentrando-se apenas na tecnologia

Uma corrente é apenas tão forte quanto o seu elo mais fraco. Quando se trata de ciber-segurança, esse elo mais fraco é o elemento humano. Bloquear a sua segurança cibernética com tecnologia milionária não importará se os seus empregados abrirem o portão a partir do interior. 

Relatório de Investigação de Violação de Dados de 2021 da Verizon destaca como, nos dois anos entre 2018 e 2020, os incidentes resultantes de ameaças internas aumentaram em quase 50%. Isto inclui incidentes, por exemplo, em que um empregado, antigo empregado, ou outra pessoa com acesso às instalações possa deliberadamente - ou não intencionalmente - revelar dados da empresa ou dar acesso aos sistemas a um terceiro malicioso. Muitas vezes, a violação é puramente para benefício pessoal, financeiro ou profissional.

A ciber-segurança da empresa tem de ser uma preocupação de todos. Todas as pessoas envolvidas, desde os funcionários ao CEO, têm de estar conscientes das melhores práticas de ciber-segurança. Formação de sensibilização para a cibersegurança pode ajudá-lo a educar os seus empregados sobre os riscos das ameaças internas, entre outras ameaças cibernéticas, mais os ataques de engenharia social que muitas vezes podem levá-los a eles.

Embora o software possa ajudar, ainda necessitará de uma educação abrangente para a sua força de trabalho, para que compreendam o porquê por detrás de cada decisão. Pode limitar o acesso dos funcionários aos sítios, mas eles contornarão essas proibições com um VPN se não compreenderem PORQUÊ certos sítios web são proibidos.

8. Inverter o que os funcionários aprenderam numa sessão de formação empresarial

Digamos que a sua empresa faz formar os seus empregados em ciber-segurança; tem a certeza de que eles estão a utilizar práticas actualizadas? O problema com as sessões de formação empresarial é que os empregados podem perder muita informação simplesmente por perderem uma única sessão de formação.

Se não estiver a delinear claramente alterações às políticas existentes, alguns empregados podem não ter conhecimento de algumas dessas alterações e continuar a utilizar práticas cibernéticas desactualizadas. Os funcionários podem ficar confusos ou frustrados e, em vez disso, resistir às actuais políticas se não forem informados de tais mudanças.

9. Tornar tudo demasiado complexo

"Por vezes menos é mais".

Isto é especialmente verdade em ciber-segurança. Uma infra-estrutura mais simples significa implementar apenas as características mais importantes. Isto pode ajudar a garantir que as novas aplicações funcionam bem com o resto das ferramentas no seu negócio. 

Isto também se aplica ao seu procedimento de resposta a ameaças. Manter as coisas simples aqui significa que empregados treinados acharão mais fácil reportar tentativas de ataques assim que uma possível ameaça tenha sido identificada.

Conclusão

À medida que a tecnologia evolui, os ciberataques e a ciber-segurança procuram constantemente ganhar vantagem sobre os outros. O que era perfeitamente bom conselho de segurança cibernética há uma década atrás pode já não se aplicar hoje em dia. Proteja a sua empresa, evitando as práticas e ferramentas de segurança cibernética desactualizadas que poderiam expô-lo a um maior risco.

  • Nunca pense que o seu negócio é demasiado pequeno
  • Reforçar o software tradicional de ciber-segurança com as ferramentas mais recentes
  • Considere descarregar software de lojas de aplicações estabelecidas
  • Nunca ignore as actualizações de software.
  • Escolha palavras-passe fortes e seguras, e utilize um gestor de palavras-passe
  • Faça uso da AMF ao proteger as suas contas
  • Utilizar servidores alojados na nuvem para resiliência
 

Cobrir todas as bases, investindo na formação em segurança cibernética dos funcionários e empregando ajuda externa para assegurar a sua organização. Descreva quaisquer alterações feitas às práticas de segurança cibernética. E lembre-se de manter tudo tão simples quanto possível.

A ThriveDX oferece soluções de formação premiadas que treinam os seus funcionários sobre as ameaças ciber-seguras mais actuais e ajudam a reduzir a quantidade de práticas obsoletas de segurança cibernética. Saiba mais hoje.

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

As organizações estão inundadas com dicas de segurança cibernética - mas quais são as mais importantes
Entre 80 a 90% das aplicações móveis contêm uma vulnerabilidade de segurança. Saiba mais sobre a
O crescimento do Zoom durante e após a Covid acelerou o trabalho em áreas remotas. No entanto, a videoconferência
Os hackers têm como alvo as escolas por uma série de razões. Para roubar dados de investigação, aprender segredos comerciais

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo