Antigamente era costume simplesmente usar algo como o nome de um dos filhos, esposa ou marido, nome do animal de estimação, nossa data de nascimento ou simplesmente a palavra “senha” como senha. Infelizmente esse “antigamente” não mudou muito.

De acordo com os especialistas em gerenciamento de senhas NordPass, a senha mais usada no mundo em 2022 ainda era “senha ou password”. O segundo da lista é “123456”. E qual o risco disto? Agora fica mais fácil entender o porquê 81% das violações de dados relacionadas a hackers corporativos se devem a senhas fracas. Sim, as pessoas usam inclusive a senha de seu equipamento pessoal nos equipamentos da empresa.

É por isso que, por mais básico que pareça, entender e aderir rigorosamente às regras de melhores práticas ao gerenciar o uso de senhas e outros métodos de autenticação é o passo único e mais importante que todos devem dar.

Este documento serve para você usuário em seu equipamento pessoal (computador, smartphone, tablet, TV, Iot) e para você gestor de rede. Se o usuário conhecer os riscos externos e como reduzir esses riscos em seus dispositivos a gestão da segurança da empresa fica melhorada. Existem várias maneiras de você gestor levar a informação: anúncios, dicas, concurso. Identifique o melhor para o seu “público”. CONHECIMENTO É PODER – Francis Bacon.

Gerencie suas senhas – 6 regras simples que você deve seguir 

  1. Use senhas fortes – pelo menos 12 caracteres, 16 é ainda melhor! Misture letras maiúsculas e minúsculas, números e caracteres especiais enquanto tenta o máximo possível evitar palavras encontradas em um dicionário. É fundamental certificar-se de que, embora eles sejam únicos e impossíveis para qualquer outra pessoa adivinhar, você consiga lembrar qual é essa senha – isso reduzirá o risco de você ter que anotar em algum lugar que possa ser acessado por outra pessoa.
  2. Evite reutilizar senhas – Especialmente para contas diferentes que protegem dados confidenciais. Se um hacker acessar um, eles provavelmente tentarão usar a mesma senha para acessar outros. 
  3. Não compartilhe senhas com ninguém – mesmo que você confie nelas, há uma chance de que elas possam anotá-las onde outra pessoa possa encontrá-las.
  4. Use um gerenciador de senhas – Isso simplifica o processo de criação de senhas seguras para qualquer número de serviços e, apesar do fato de que vários deles foram hackeados com sucesso, os especialistas em segurança ainda recomendam usá-los pelos benefícios de segurança que eles trazem. Isso ocorre essencialmente porque qualquer coisa pode ser potencialmente hackeada e, como discutimos, geralmente acontece por causa de senhas inseguras. À medida que os gerenciadores de senhas efetivamente forçam você a parar de usar senhas inseguras, o risco de hackers obterem acesso a qualquer uma de suas contas – incluindo seu gerenciador de senhas – é reduzido. 
  5. Use 2FA – Mais importante, porque a autenticação de dois fatores (exigindo outro método pessoal para você, como um número de telefone ou confirmação de e-mail) reduz com sucesso a maior parte das tentativas de acesso não autorizado.
  6. Para o gestor de redes e segurança. Acompanhe a tentativa de logons sem sucesso executados no sistema, tenha regras de bloqueio depois de algumas tentativas (principalmente nos acessos externos). Informe a seus usuários sobre o risco de uso da mesma senha nos equipamentos pessoais e nos equipamentos da empresa. Pelas mídias sociais é bastante simples saber qual a empresa que uma pessoa trabalha.

Mantenha os sistemas e Aplicativos Atualizados

Todos nós sabemos como é fácil adiar ou desprezar essas ofertas para baixar atualizações de software. Infelizmente, os hackers também o fazem, e como essas atualizações geralmente contêm patches de segurança projetados para se defender contra explorações conhecidas, eles sabem que softwares, sistemas operacionais e outras instalações não atualizados e desatualizados oferecem algumas das escolhas mais fáceis de encontrar. Hoje em dia, muitos dispositivos e aplicativos oferecem atualizações automáticas, mantenha essa opção de atualizações automáticas ativas. 

  1. Atualizações do sistema operacional. Podem tornar um dispositivo inutilizável de alguns minutos a algumas horas à medida que são aplicadas – muitas vezes precisam ser iniciadas manualmente após a conclusão do download.  Quanto mais tempo para fazer uma atualização maior será o seu risco e maior o tempo em que o computador ficará sem operar.
  2. Os sistemas e aplicações para os quais é particularmente importante garantir que estão sempre a funcionar a versão mais atualizada incluem: 
    a) Sistemas operacionais – as atualizações geralmente incluem correções de segurança essenciais. 
    b) Atualizações de firmware – afetam a maneira como o próprio hardware do dispositivo é executado. Este é um motivo particular de preocupação com os dispositivos de Internet das Coisas (IoT), que podem não parecer susceptíveis de conter muitos dados valiosos (eletrodomésticos inteligentes, por exemplo), mas podem ser usados para obter acesso a outros dispositivos dentro da rede.
     
  3. Navegadores da Web – muitas vezes a primeira linha de defesa contra ameaças que são lançadas a partir de sites hostis. 
  4. Antivírus e antimalware – garantir que eles sejam atualizados significa que eles estão cientes das ameaças mais recentes e preparados para se defender contra elas. 
  5. Para o gestor de redes e segurança. Utilize ferramentas de deployment de correções e patchs, de maneira especial para servidores e bancos de dados. Avalie ainda os seus dispositivos de segurança de rede. Garanta a atualização forçada depois de um tempo sem a ação de aceite do usuário. Isto garante maior segurança a todos os equipamentos de sua rede. E não utilize antivírus e antimalware GRATUÍTOS.

Leia e Compreenda as Políticas de Privacidade e Proteção de dados

Ninguém se preocupa em ler todas essas declarações de privacidade e proteção de dados de várias páginas com as quais temos que concordar antes de podermos acessar serviços on-line ou usar nosso novo software ou hardware, não é? Bem, se você quiser levar a sério a proteção de seus dados pessoais, então, infelizmente, é hora de começar a fazê-lo.

O dado pessoal é seu e é de seu interesse saber por exemplo o que será armazenado, por quanto tempo, com que finalidade, com que outras empresas seu dado pessoal será compartilhado, que segurança a empresa informa executar, que direitos você têm e como serão exercidos dentre outras. Se parecer abusivo pode ser mais interessante encontrar outro fornecedor, aplicativo ou software para seu uso. 

A boa notícia é que a legislação como a LGPD (Lei Geral de Proteção de Dados) está tornando mais difícil para os provedores de serviços incluam cláusulas que de forma indevida lhes dão permissão para fazer coisas desagradáveis com nossos dados. 

Como sempre temos dois aspectos. A má notícia é que não podemos assumir que muitos deles ainda não vão tentar se aproveitar de nossa “pressa”. Todos nós já fizemos isso, aceitar a “política ou termos de uso” sem ler. Mas se, mesmo com tudo o que sabemos hoje sobre a forma como os dados são coletados, usados e enviados ao redor do mundo à velocidade da luz, ainda clicamos cegamente em “concordo” sem ter certeza de que sabemos com o que concordamos, só temos a culpa pelas consequências.

Usar uma VPN (rede virtual privada)

Uma VPN permite que seu dispositivo se conecte à Internet por meio de um servidor de terceiros, em vez de diretamente ao seu servidor, e criptografa todos os dados enviados ou recebidos. Isso dá à sua privacidade um grande impulso, essencialmente garantindo que os serviços aos quais você está se conectando nunca possam saber quem você é – tudo o que eles podem “ver” é o endereço do servidor de terceiros. 

Em termos de segurança on-line e proteção de dados, a tecnologia VPN é uma das etapas mais avançadas e infalíveis que qualquer um pode tomar para garantir que não esteja expondo seus dados privados ao mundo enquanto realiza negócios on-line. 

As VPN estão disponíveis em versões gratuitas e pagas. Os especialistas em segurança geralmente recomendam a escolha de um serviço pago (eles não são caros), pois oferecem um nível mais alto de segurança, são menos propensos a se tornarem indisponíveis devido a altos níveis de uso e estão disponíveis em vários provedores que foram auditados de forma independente para garantir que eles estejam realmente oferecendo verdadeira privacidade aos seus usuários.

Para o gestor de redes e segurança. Com as atividades dos funcionários sendo executadas de forma remota é fundamental considerar o uso de VPN.

Verifique suas configurações de privacidade 

As redes sociais e muitos outros serviços on-line (como provedores de software em nuvem como e-mail) agora oferecem quase universalmente opções abrangentes para decidir quanto de suas próprias informações você deseja deixar escapar para o mundo virtual da Internet.

No contexto de uma rede social, isso inclui detalhes como se outros usuários podem encontrá-lo pelo seu endereço de e-mail ou número de telefone. Ou, uma vez que eles tenham encontrado você, eles podem acessar outras informações que a rede mantém sobre você, como dados que você carregou (fotos, vídeos, informações pessoais e assim por diante) ou dados que ela gerou, como a forma como você está usando a rede. Descobrir onde você vai é cada vez mais fácil (para o bem e para o mal).

As chances são de que, se você estiver usando um site ou serviço por um longo tempo, como muitos de nós temos feito agora, você pode ter definido isso há muito tempo e nunca se preocupou em voltar e verificar se ainda concorda com os critérios. Alternativamente, todos eles ainda podem ser deixados em suas configurações padrão.

Para saber mais sobre LGPD e segurança de dados entre em contato

e-mail:  Victor.machado@victormachadoadv.com
Site: www.victormachadoadv.com
Linkedin: linkedin/in/machavct
Whatsapp: (15) 99888-0765

VICTOR MACHADO – Diretor da Victor Machado Advocacia, Administrador, Ms.c Engenharia de Redes (USP/IPT-SP), MBA Supply Chain (UFSCar/SAP), Advogado (FADI-Sorocaba), Especialista em Compliance e LGPD (Damásio-SP) Certificado pela Exin em IT Service Manager, Certificado pela ITCerts em Information Security Analyst e Data Protection Officer (DPO), Membro ANPPD®, Compliance Digital e Proteção de Dados (PUC Campinas-SP), Membro efetivo regional Comissão Especial de Privacidade e Proteção de Dados OAB/SP , Pós Graduado em Gestão de Riscos e Cibersegurança , GREEN BELT 6 SIGMA – COUNCIL FOR SIX SIGMA CERTIFICATION.