7 dicas sobre segurança da informação que ninguém conta

7 dicas sobre segurança da informação que ninguém conta

Hoje em dia, a informação é o ativo mais valioso para qualquer organização. Seja ela governamental ou privada. Embora gestores de TI por todo o mundo entendam a importância da segurança da informação, manter-se atualizado é essencial para garanti-la. Portanto, aqui vamos citar 7 dicas sobre segurança da informação que ninguém conta, mas que podem auxiliar profissionais da área a ficarem ainda mais atentos.

7 Informações sobre segurança de informação que não te dizem

1. Cracker tem tempo de sobra

Os crackers costumam ter programas que testam sistematicamente milhões de senhas possíveis. “Eles vão dormir e acordam de manhã, e o programa continua, testando uma combinação de senha após outra”, diz Peter Fellini, engenheiro de segurança da indiana Zensar Technologies.

Guia completo para contratação de empresas de TI

[contact-form-7 id=”11473″ title=”planilha-para-comparacao-de-empresas-de-ti-simples”]

Portanto, ao invés de uma senha, o usuário pode tentar adotar uma frase secreta. Para isso, pode-se usar letras e caracteres de uma frase e incluir caracteres especiais. Isso além de números e letras maiúsculas e minúsculas. Mary tinha um cordeirinho poderia se tornar mt1C, por exemplo.

Também é válido considerar o uso de um gerenciador de senhas. Estes geram e lembram senhas aleatórias difíceis de serem violadas. Contudo, alguns especialistas recomendam o emprego de senhas exclusivas para contas financeiras. Afinal, o gerenciador de senhas também não é imune a invasões. Esta é a primeira das 7  dicas sobre segurança da informação que ninguém conta.

2. Cuidado com redes públicas gratuitas de Wi-Fi

Existe um tipo de ataque conhecido como  “man-in-the-middle”. Nele, mesmo que o usuário esteja conectado a uma rede pública legítima, hackers conseguem acessar a sessão entre seu computador e o ponto de acesso.
Portanto, instruir praticantes de BYOD a evitarem acessar Wi-Fi público é importantíssimo. Outra dica é ensiná-los a configurar os dispositivos móveis como um ponto de acesso seguro. Ou ainda inscrevê-los em um serviço de VPN. Porém, se o acesso ao Wi-Fi público for inevitável, é imprescindível evitar transações financeiras e considerar o uso de uma extensão de navegador, como o HTTPS. Afinal, dessa forma se torna possível criptografar as comunicações. Esta é a segunda das 7  dicas sobre segurança da informação que ninguém conta.

3. Invasores se aproveitam de erros de digitação

Sites falsos com URLs ligeiramente alterados, como micrososft.com ou chse.com, são surpreendentemente semelhantes ao site real. Porém, são projetados para roubar dados ou instalar malware no computador computador.
Portanto, é fundamental explicar aos usuários de rede da empresa a checarem duas vezes endereço do site antes de fazer login com nome e senha. Especialmente se a página inicial parecer diferente. Eles também devem verificar se há https no endereço antes de digitar as informações do cartão de crédito. Esta é a terceira das 7  dicas sobre segurança da informação que ninguém conta.

4. Cuidado com fones de ouvido Bluetooth

Deixar a função Bluetooth ativada depois de usar um fone de ouvido viva-voz não é recomendável. Afinal, os hackers podem se conectar facilmente ao telefone, manipulá-lo e roubar dados.
Portanto, sempre deve-se desligue o Bluetooth depois de usá-lo. Definir a visibilidade como “desativada” ou “não detectável” também é uma ótima medida. Isso, além de exigir um código de segurança ao parear com outro dispositivo Bluetooth. Esta é a quarta das 7  dicas sobre segurança da informação que ninguém conta.

5.  Podemos facilmente invadir roteadores que usam criptografia WEP

Muitos roteadores mais antigos ainda contam com um tipo de criptografia chamado WEP (Wired Equivalent Privacy). Este pode ser facilmente quebrado com um programa de software amplamente disponível que qualquer um pode baixar.
Portanto, deve-se verificar se o roteador da empresa usa o WPA2 (Wi-Fi Protected Access 2). Esse é o tipo mais seguro de criptografia. Caso não, é interessante que a empresa tenha pelo menos o WPA.

Caso o roteador não conte com uma dessas opções, deve-se considerar a necessidade de realizar uma atualização de firmware. Também é possível obter um novo roteador mais seguro. Além disso, é imprescindível alterar a senha predefinida de Wi-Fi. Afinal, qualquer bom hacker conhece as senhas padrão de todos os principais roteadores. Esta é a quinta das 7  dicas sobre segurança da informação que ninguém conta.

6. Desligue o Wi-fi

Embora seja conveniente deixar o Wi-Fi ligado enquanto viaja com dispositivos móveis, o mesmo tentará se conectar constantemente a redes conhecidas.
Com isso, atacantes podem identificá-los e configurar redes desonestas que se fazem passar pelas legítimas.
Portanto, deve-se instruir os colaboradores da empresa a desligarem seu Wi-Fi toda vez que deixarem sua casa ou as dependências da empresa. Esta é a sexta das 7  dicas sobre segurança da informação que ninguém conta.

7. Propriedade intelectual

Todas as empresas têm propriedade intelectual, independentemente do tamanho ou setor. Contudo, a maioria também terá propriedade intelectual que não percebem que possuem. Afinal, a inovação é um subproduto natural do desenvolvimento.
Aproximar-se do problema apenas a partir de uma perspectiva de segurança da informação é uma estratégia. Porém, ela é prejudicada pela regra fundamental de que não se pode garantir algo que se não sabe que tem.

Portanto, a menos que uma organização tome medidas ativas para identificar e proteger toda sua propriedade intelectual, ela não pode ser protegida contra vazamento, roubo ou de ser explorada em outro lugar. Ou seja, um ativo comercial do qual a empresa não sabia de repente se torna uma ameaça de mercado contra ela mesma.

propriedade intelectual
Identifique

É por isso que é vital que as empresas realizem auditorias regulares de seus para identificar e proteger esses ativos intelectuais. É provável que os funcionários criem trabalho com direitos de propriedade intelectual. A boa notícia é que quaisquer direitos econômicos serão normalmente acumulados pelo empregador, desde que os funcionários tenham contratos de trabalho. Especialmente se esses contratos declararem explicitamente a posição de propriedade e tiverem cláusulas adicionais de confidencialidade.

O mesmo não é necessariamente verdade para os contratados freelancers. A menos que se tome medidas para atribuir ativamente os direitos de propriedade intelectual ao negócio, a empresa não terá direitos exclusivos para explorá-los.

Proteja

Ter os segredos de propriedade intelectual vazados, roubados, divulgados, infringidos ou reivindicados por outra parte antes que você tenha a chance de protegê-los é geralmente considerado um mau lugar para estar. Suponha que a empresa tenha identificado, catalogado e verificado quem possui os direitos de propriedade intelectual de cada item. O próximo passo é buscar proteção legal para aqueles onde a oportunidade existe e seu valor para o negócio é justificado.

Quem realmente realiza as várias atividades necessárias para identificar, valorizar e proteger toda a propriedade intelectual da organização variará entre as organizações. Mas, geralmente, exigirá uma estreita cooperação entre as funções jurídicas, de RH, de segurança e de auditoria. Estas devem trabalhar sob uma diretriz comum de negócios e metas acordadas. E esta é a sétimas das 7  dicas sobre segurança da informação que ninguém conta.

Não esqueça do básico

Para assegurar a eficiência da segurança da informação, além de conhecer os diversos riscos existentes, é importante lembrar-se do básico. Ou seja, ter em mente o CID em todas as etapas de um projeto de segurança da informação pode ajudar, e muito, na tomada de contra medidas eficazes.

O que é CID?    

CID é a sigla para os três principais critérios de segurança da informação:

Confidencialidade         

A informação não deve estar disponível a indivíduos, entidades ou processos não autorizados.

Integridade       

A propriedade de salvaguarda na exatidão e completeza de ativos, garante que a informação não sofra alteração indevida.

Disponibilidade              

A propriedade de estar acessível e utilizável sempre que demandada por uma entidade autorizada.

Embora esse tripé seja abrangente e eficaz, foram adicionados mais dois itens aos pilares da segurança da informação.

Autenticidade

Garantir que remetentes não se passem por terceiros e que a mensagem não sofra alterações durante o envio.

Legalidade

Garantir que as informações respeitem a legislação vigente.

Toda informação é útil

Gestores de TI Têm muitas responsabilidades cotidianas que não podem ser negligenciadas. Contudo, é comum que frente a uma grande demanda de trabalho, alguns acabem se esquecendo de uma parte importante de sua função. Tanto quanto manter a operação funcionando, também é papel do gestor de TI se manter atualizado. Seja em relação à novas tecnologias ou a novos riscos que surgem a cada dia. Afinal, nenhuma nova informação é banal demais para ser ignorada ao invés de agregar conhecimento.

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA