Blog WatchGuard

10 dicas de cibersegurança para viagens de negócios e colaboradores remotos

Muitas organizações modernas operam num modelo distribuído, com filiais e endpoints implementados fora de um escritório físico. O conceito de perímetro de rede expandiu-se dramaticamente nos últimos anos. Foi impulsionado por dois marcos significativos pós-pandemia: a implementação do trabalho remoto e o regresso às viagens de negócios.

Mas qualquer coisa que se conecte à rede corporativa é um vetor potencial para os invasores, que podem entrar no núcleo da rede ao comprometerem uma filial ou um endpoint. Na WatchGuard, temos 10 dicas de cibersegurança para viagens de negócios e funcionários remotos que você deve seguir para evitar que os hackers tenham acesso às "jóias da coroa" de uma organização:

1. Evite aceder ao seu correio eletrónico empresarial a partir de redes públicas sem a proteção adequada

Durante a sua viagem de negócios, é provável que o seu hotel tenha uma rede Wi-Fi pública. Se precisar de aceder ao seu correio eletrónico empresarial ou a documentos da empresa durante a sua viagem de negócios, evite utilizar uma rede pública. Tente, pelo menos, utilizar uma rede Wi-Fi com uma palavra-passe para oferecer alguma proteção básica contra o público em geral. Atualmente, com o aumento do trabalho remoto, os departamentos de TI e de segurança não proíbem a utilização de redes públicas; no entanto, impõem requisitos para a sua utilização. Quer esteja a aderir a uma rede Wi-Fi pública ou privada que não é controlada por si ou pela sua empresa, deve ter um conjunto de proteções de endpoint no seu dispositivo, incluindo anti-malware, firewall de anfitrião e muito mais. Depois, utilize sempre uma VPN para fornecer uma camada extra de encriptação à sua ligação, para que outras pessoas nesta rede pública não possam intercetar o seu correio eletrónico e muito mais. As redes Wi-Fi públicas tornaram-se uma realidade para muitos trabalhadores em viagem, mas é necessário certificar-se de que utiliza proteções no seu computador quando as utiliza.

2. Descarregue aplicações antes de partir

As aplicações maliciosas podem aceder a todos os dados do seu telemóvel, incluindo os dados da sua empresa, e sofrer um ciberataque. Se quiser descarregar uma aplicação, faça-o apenas a partir de fontes e repositórios originais conhecidos. Por exemplo, só obtenha aplicações das lojas oficiais da Apple ou da Google em dispositivos móveis. Ou descarregue apenas através das lojas de aplicações da Microsoft ou da Apple para computadores. As pessoas precisam de ajuda com aplicações maliciosas quando descarregam coisas de fontes não oficiais. Além disso, não faça pirataria. Para além de ser ilegal na maioria dos países, poucas coisas são verdadeiramente gratuitas e muitas aplicações pirateadas contêm malware.

3. Desligue o Bluetooth, a menos que seja necessário

Minimizar a utilização do Bluetooth minimiza a sua exposição a vulnerabilidades muito reais. A conetividade Bluetooth pode apresentar problemas porque os sinais vêm de todas as direções. Quando deixa o Bluetooth ligado, as pessoas que se encontram nas proximidades podem ligar-se ao seu telemóvel e, possivelmente, invadir o seu dispositivo. Mantenha o Bluetooth desativado tanto quanto possível para evitar possíveis ataques.

4.  Não clique em hiperligações de emails ou websites

Se receber uma mensagem de correio eletrónico suspeita sobre uma alteração urgente da palavra-passe, um pagamento a um fornecedor que não pode esperar, ou qualquer outra coisa estranha e suspeita, tenha cuidado! Mesmo que provenha de um contacto conhecido, pode tratar-se de phishing. Verifique o endereço do remetente e, em caso de dúvida, não abra nem responda à mensagem. Se tiver a certeza absoluta de que tem de visitar um website de que teve conhecimento através de uma mensagem de correio eletrónico, recomendamos que entre manualmente no domínio e encontre o conteúdo pretendido, em vez de clicar na hiperligação da mensagem de correio eletrónico.

5. Ative a autenticação de dois fatores ou de vários fatores (2FA/MFA) sempre que puder

Os atacantes têm muitas formas de roubar as suas palavras-passe. Talvez a tenham obtido através de phishing. Talvez tenham pirateado um site que visita e obtido a sua palavra-passe a partir daí. Se utilizar a mesma palavra-passe noutros sítios, o problema é maior. O malware também pode roubar palavras-passe. No entanto, a MFA pode salvá-lo mesmo quando um atacante sabe a sua palavra-passe. Esta funcionalidade significa que, sempre que alguém tenta iniciar sessão na sua conta, precisa também de um segundo fator de autenticação, como a aprovação de uma notificação no seu telemóvel, para iniciar sessão como sendo você. Isto torna muito mais difícil a invasão das suas contas, mesmo quando os agentes da ameaça roubam as suas credenciais e, o melhor de tudo, é avisado de que está a ser feita uma tentativa de obter acesso não autorizado a um dos seus serviços.

6.  Atualize o seu sistema operativo e software

Não atualizar o software conforme recomendado pode deixar uma porta aberta a vulnerabilidades. Antes de sair do escritório, efetue todas as atualizações pendentes do sistema e certifique-se de que revê todas as atualizações existentes e as aplica assim que regressar. Mais uma vez, o seu departamento de TI tem normalmente processos ou ferramentas que forçam e automatizam as atualizações. Se for esse o caso, poderá não ter de fazer nada. No entanto, por vezes, estas soluções automatizadas continuam a perguntar ao utilizador local se pode atualizar e reiniciar agora. Por isso, certifique-se de que aprova as atualizações antes da sua viagem de negócios.

7.  Se utilizar apenas a MFA, altere as suas palavras-passe apenas quando for necessário

No passado, era um conselho de segurança muito comum dizer às pessoas para alterarem as suas palavras-passe regularmente, por exemplo, a cada seis meses ou um ano. Este conselho pretendia protegê-lo de uma fuga de credenciais não revelada, na esperança de que alterasse a palavra-passe antes que um atacante que a roubasse a pudesse utilizar. No entanto, se estiver a utilizar a autenticação multifatorial (MFA), os especialistas em segurança inteligentes consideram agora que este é um mau conselho, por duas razões:

A primeira é que a combinação da utilização da MFA e das divulgações públicas de credenciais significa que, atualmente, é provável que saiba rapidamente quando as credenciais foram roubadas e está protegido contra isso. Se utilizar a MFA e um atacante tentar utilizar uma credencial roubada, não conseguirá iniciar sessão na parte da MFA. Se tentar usar essa credencial repetidamente, isto torna-se um indicador registado de que alguém tem as suas credenciais de utilizador, permitindo-lhe apenas pedir-lhe que altere a sua palavra-passe agora que esta foi divulgada. Além disso, muitas grandes divulgações de senhas aparecem na dark web. Existem serviços que podem procurar utilizadores no seu domínio para ver se as suas palavras-passe apareceram numa fuga recente, o que é outro indicador de que deve mudar a palavra-passe. Com estes dois elementos, não tem de alterar aleatoriamente a sua palavra-passe com regularidade, uma vez que a MFA o protege quando uma palavra-passe está nas mãos de outra pessoa, e só tem de alterar a senha quando sabe que a credencial está comprometida.

"Por que não pedir às pessoas que alterem aleatoriamente as suas palavras-passe?", pergunta, "como uma salvaguarda extra?" Bem, acontece que obrigar os colaboradores e os utilizadores a alterar regularmente a sua palavra-passe é suficientemente irritante para eles, encorajando-os a seguir práticas de criação de palavras-passe muito más. Se a palavra-passe deles for "MyStr0ngCr3d", a primeira vez que lhes pedir para a mudarem, podem não querer memorizar algo completamente novo, por isso mudam-na para "MyStr0ngCr3d!". Na vez seguinte, pode passar a ser: "MyStr0ngCr3d!!!" e depois "!!MyStr0ngCr3d!!!" e assim sucessivamente. A questão é que não se trata de uma nova palavra-passe, mas sim de uma sequência previsível de pequenas edições a uma palavra-passe existente. Muitas ferramentas de cracking de senhas e hash têm métodos para encontrar mais rapidamente essas práticas básicas de ajuste.

A questão é que, se estiver a utilizar a MFA, já não precisa de atualizar ou rodar regularmente as palavras-passe. Em vez disso, a MFA pode protegê-lo e pode optar por alterar as palavras-passe apenas durante eventos ou situações em que sabe que uma credencial foi colocada em risco. Dito isto, se não estiver a utilizar a MFA, deve alternar as suas palavras-passe com mais regularidade e os pins geralmente inseguros (qualquer coisa com apenas quatro a seis dígitos não é muito segura) também devem ser alterados regularmente.

8. Minimizar a partilha de localização

É comum os viajantes atualizarem os seus sites de redes sociais enquanto viajam para novas cidades ou países. No entanto, esta partilha excessiva cria uma ameaça à segurança. Dizer a toda a gente que está fora torna mais fácil para os criminosos saberem quando não está no seu quarto de hotel ou em casa. Limite as informações que publica online para limitar as ameaças à sua propriedade, incluindo os seus dispositivos de trabalho.

9. Bloqueie todos os dispositivos

É necessário utilizar uma palavra-passe ou PIN seguro para manter as suas informações seguras. Manter os tablets, smartphones e computadores portáteis bloqueados quando não estão a ser utilizados é ainda mais importante. A maioria destes dispositivos tem definições de segurança para bloquear o dispositivo com uma identificação de impressão digital, reconhecimento facial ou PIN. Mesmo que se afaste do seu computador apenas por um minuto, bloqueie-o primeiro se estiver num local público.

10. Obtenha uma solução de cibersegurança que se adapte às suas necessidades

O trabalho híbrido e as viagens de negócios vieram para ficar, pelo que é necessário adaptar-se aos seus novos requisitos de segurança. A segurança unificada deve ser abrangente, com uma proteção igualmente robusta para todos os dispositivos e pontos finais, independentemente do local onde se encontrem, juntamente com uma gestão e visibilidade centralizadas. No post do nosso blog 'O Trabalho Híbrido só é Viável com uma Cibersegurança Unificada', destacamos as vantagens de abordar os desafios únicos da cibersegurança de forma simples e eficiente através de uma única plataforma consolidada.

Compartilhe isso: