Blog WatchGuard

10 Dicas de Limpeza de Primavera na Cibersegurança

A primavera é uma boa oportunidade para fazer algumas limpezas: arrumar as roupas de inverno e o equipamento de ski, abrir as janelas e deixar a brisa da primavera limpar o pó que se juntou durante o inverno. Mas, também é uma boa altura para as equipas de TI e segurança fazerem uma ‘limpeza de primavera’ à sua postura de segurança.

Abaixo, partilhamos 10 formas rápidas e fáceis para ‘limpar’ as suas práticas de segurança e adaptar-se às ameaças que enfrentamos diariamente.

  1. Não exponha demasiado os seus portos de gestão – Uma das primeiras coisas que qualquer equipa de TI deve fazer quando faz uma 'limpeza de primavera' à sua postura de segurança é rever os portos de gestão administrativa abertos em toda a sua rede. Muitas plataformas de hardware e software abrem portos de gestão baseados na web (normalmente funcionando em portos específicos de produtos), pelo menos localmente, para o ajudar a gerir esses produtos. Ao mesmo tempo que a abertura desses mesmos portos externos pode tornar as atividades de TI remotas mais fáceis e mais acessíveis, pode, também, criar vetores que os hackers podem explorar para atacar a sua rede e obter acesso privilegiado a dispositivos. É importante saber que os cibercriminosos podem ver se os portos de gestão estão abertos. Esta informação de portos é facilmente acessível para todos os tipos de dispositivos na Internet e os cibercriminosos procuram-na rotineiramente.  Com uma superfície de ataque em constante expansão, que inclui dispositivos IoT e OT, é importante assegurar que quaisquer portos que não necessitem absolutamente de ser abertos sejam fechados. Se precisar de gerir o seu dispositivo WatchGuard remotamente, consulte este artigo que o vai ajudar a fazê-lo em segurança.
  2. Atualize tudo - As equipas de TI são frequentemente sobrecarregadas, pelo que é comum que tarefas de rotina como a atualização de firmware e a instalação de patches de software sejam adiadas para resolver outros problemas ou devido à preocupação de perturbar o negócio. Entrar nesta armadilha de priorização pode levar a consequências importantes, uma vez que muitos ataques bem-sucedidos poderiam ter sido evitados através da rápida instalação de correções e patches de firmware disponíveis. Embora a maioria das empresas tenha um bom calendário de patches, muitas ainda ignoram as atualizações de produtos de hardware, em parte porque as atualizações não são tão regulares. Nesta estação da primavera (e verão, outono e inverno), dê prioridade extra às suas atualizações de firmware.   
  3. Faça da MFA a regra e não a exceção - A implementação da autenticação multifactorial (MFA) é um passo vital na proteção do seu negócio contra ciberataques, uma vez que torna inúteis nomes de utilizador e senhas roubadas ou vazadas para ameaçar os intervenientes. Algumas leis e regulamentos exigem MFA e esta é, cada vez mais, um requisito para obter seguros de cibersegurança. Se o seu negócio é novo neste meio e a adoção de uma política de MFA transversal parece demasiado assustadora, comece pelas áreas mais importantes. Por exemplo, qualquer coisa que utilize o acesso remoto deve exigir MFA imediatamente, Além disso, acrescente MFA para acesso aos seus ativos e aplicações mais críticos, como informação financeira, dados de empregados, etc., que só devem vir através de MFA. Se algo tiver de ser adiado, os endpoints dentro da sua rede local podem ser empurrados para a "fase 2" da sua implementação de MFA.
  4. Cruzar referências e passwords hashed - É necessário MFA, mas também é importante manter boas práticas/higiene de passwords. Os atacantes podem aceder a coleções de credenciais roubadas na web. Para além de exigir passwords fortes e a sua alteração frequente, dê uma vista de olhos ao seu diretório ativo e cruze as senhas hashed dos seus funcionários com as passwords hashed presentes na dark web. Está a encontrar as palavras-passe dos seus colaboradores? Altere-as imediatamente! 
  5. Mapeie a sua rede – A organização é a chave para qualquer esforço de limpeza de primavera! Sabe a localização de todos os dispositivos com acesso à sua rede? É importante criar e manter um mapa de dispositivos com interfaces de gestão, tais como impressoras, routers, etc., que estejam ligados à sua rede. O mapeamento da rede permite às equipas de TI ver o que está a acontecer nas suas redes, criar um calendário de patches/atualização e apanhar quaisquer problemas mais rapidamente para que possam ser tratados com rapidez e eficiência. Sim, pode tê-lo mapeado no ano passado, mas, lembre-se, que a maioria dos profissionais de TI descobre que as suas redes mudam organicamente, com outras pessoas a acrescentarem frequentemente novos dispositivos.
  6. Teste os procedimentos de backup e recuperação de desastres - É uma boa prática fazer cópias de segurança dos seus dados e informações e ter um plano de recuperação de desastres em vigor. A primavera é um excelente momento para testar os seus backups e procedimentos. O que é que acontece quando se tenta restaurar a partir de um backup? Assegure-se de que os seus planos de continuidade de negócio funcionam como esperado antes de precisar deles.
  7. Se não o usar, remova-o - Contas antigas e não utilizadas são frequentemente exploradas como vetores de ataque. Se ainda tiver contas para ex-empregados ou antigos prestadores de serviços, remova-as. Isto aplica-se também a aplicações não utilizadas, servidores não usados e mesmo firewall ou políticas de segurança não utilizadas. Minimize as oportunidades de ataque sempre que puder.
  8. À medida que as ameaças evoluem, as políticas devem adaptar-se - Os CISO e os responsáveis pela segurança de informação devem rever e atualizar regularmente as suas políticas de segurança. O que fazia sentido há alguns anos (ou, no mundo da cibersegurança, há algumas semanas atrás) pode não ser suficiente hoje em dia. O cenário de ameaças está em constante mudança e evolução, e as políticas em torno de todos os aspetos da segurança, incluindo as práticas de utilização aceitável, precisam de se adaptar a estas mudanças.
  9. Forme os seus colaboradores - Juntamente com essas políticas, os humanos precisam de se adaptar ao panorama de ameaças em evolução. Se a sua empresa faz formação anual sobre cibersegurança e as melhores práticas, pense em acrescentar também uma formação a meio do ano. As ameaças (e a sua base de funcionários) mudam demasiado depressa para dependerem de uma formação anual. Em vez disso, envie regularmente falsos e-mails de phishing e veja o que acontece. Se estiver num escritório físico, largue um ou dois USB na cozinha ou no chão e veja se alguém os apanha e tenta utilizá-los. A sensibilização dos funcionários é um passo importante para se estar preparado!
  10. Pare-os nos seus rastos - Antecipar-se aos ataques é importante, mas não podemos estar 100% das vezes à sua frente. Por vezes, os ataques acontecem. Por isso, a deteção também deve estar no topo das atenções. Fazendo uma auditoria rápida ao seu login de utilizador pode alertar rapidamente as equipas de segurança para o comportamento anormal dos utilizadores. Alguém está a aceder a dados sensíveis que não deveria? Existem logins de utilizadores desconhecidos em locais estranhos? A vigilância pode parar tanto as ameaças internas como externas.

Dica BONUS! Fale com o seu MSP - Muitos de vocês escolheram concentrar-se no que fazem melhor - gerir o negócio - e estão a trabalhar com um MSP para gerir a segurança da empresa. Como tal, adicionem um controlo estratégico com o vosso MSP à vossa lista de limpeza de primavera. O panorama das ameaças à cibersegurança está em constante crescimento e evolução, tal como o seu negócio também está a crescer e a evoluir! Certifique-se de que o seu MSP está bem alinhado com o estado e objetivos do seu negócio, para que lhe possa proporcionar a melhor segurança, hoje e no futuro.

Para aqueles de vós que estão um passo à frente e podem já ter terminado estas dicas de limpeza de primavera, considerem levar a vossa cibersegurança para o próximo nível, adotando, hoje, uma arquitetura de zero-trust!

Compartilhe isso: