Acesso aos dispositivos físicos por perda ou roubo
Para evitar comprometimento físico, é essencial manter seus dispositivos fisicamente seguros. Resumindo, não facilite para um adversário roubar ou mesmo tirar temporariamente seu dispositivo de você. Mantenha os dispositivos trancados quando forem deixados em casa ou no escritório. Ou, se achar que é mais seguro, carregue-os consigo. Obviamente, isso significa que parte da segurança do dispositivo é a segurança física dos seus espaços de trabalho (seja em um ambiente de escritório ou em casa). Você precisará instalar fechaduras fortes, câmeras de segurança ou outros sistemas de monitoramento, principalmente se sua organização estiver em alto risco. Lembre os funcionários de que devem tratar os dispositivos da mesma forma que tratariam uma grande pilha de dinheiro, ou seja, não os deixando espalhados sem vigilância ou desprotegidos.
E se um dispositivo for roubado?
Para limitar o impacto se alguém conseguir roubar um dispositivo – ou mesmo se apenas obtiver acesso a ele por um curto período de tempo – certifique-se de obrigar o uso de senhas ou códigos de acesso fortes nos computadores e telefones de todos. As mesmas dicas de senha da seção Senhas deste manual se aplicam a uma senha forte para um computador ou laptop. Quando se trata de bloquear seu telefone, use códigos com pelo menos seis a oito dígitos e evite usar o “deslizamento padrão” para desbloquear a tela. Para obter dicas adicionais sobre bloqueios de tela, confira o Kit de desintoxicação de dados da Tactical Tech. O uso de senhas fortes no dispositivo dificulta consideravelmente o acesso rápido de um adversário às informações do seu dispositivo em caso de roubo ou confisco.
Se algum dispositivo emitido pela organização tiver um recurso “Find my Device”, como o Find My iPhone do iPhone e o Find My Device do Android, considere exigir que a equipe o ative. Incentive a equipe a usar esses recursos também em dispositivos pessoais. Com esses recursos ativados, o proprietário do dispositivo (ou um contato confiável) pode localizar o dispositivo ou limpar remotamente seu conteúdo caso seja roubado, perdido ou confiscado. Para iPhones, você também pode configurar o dispositivo para realizar automaticamente uma autolimpeza depois de várias tentativas de login com falha. Esses recursos de gerenciamento de dispositivos tornam-se extremamente importantes para uma organização quando um dispositivo com informações confidenciais é perdido ou cai em mãos erradas.
E a criptografia dos dispositivos?
É importante usar criptografia, embaralhando os dados para que fiquem ilegíveis e inutilizáveis em todos os dispositivos, principalmente em computadores e smartphones. Você deve configurar todos os dispositivos em sua organização com algo conhecido omo criptografia de disco completo, se possível. A criptografia de disco completo significa que a totalidade de um dispositivo é criptografada para que um adversário, se o roubar fisicamente, não consiga extrair o conteúdo do seu interior sem saber a senha ou chave usada para criptografá-lo.
Muitos smartphones e computadores modernos oferecem criptografia de disco completo. Dispositivos da Apple, como iPhones e iPads, de forma bastante conveniente ativam a criptografia de disco completo quando você define uma senha normal do dispositivo. Os computadores Apple que usam macOS fornecem um recurso chamado FileVault, que pode ser ativado para criptografia de disco completo.
Os computadores Windows que executam licenças profissionais, corporativas ou educacionais oferecem um recurso chamado BitLocker, que pode ser ativado para criptografia de disco completo. Você pode ativar o BitLocker seguindo essas instruções da Microsoft, que talvez precisem ser habilitadas primeiro pelo administrador da sua organização. Se a equipe tiver apenas uma licença doméstica para seus computadores Windows, o BitLocker não estará disponível. No entanto, ainda podem ativar a criptografia de disco completo acessando “Atualização e ; segurança” &; “Criptografia do dispositivo” nas configurações do sistema operacional Windows.
Os dispositivos Android, a partir da versão 9.0 e posterior, são fornecidos com a criptografia baseada em arquivo ativada por padrão. A criptografia baseada em arquivo do Android opera de maneira diferente da criptografia de disco completo, mas ainda oferece segurança forte. Se você estiver usando um telefone Android relativamente novo e tiver definido uma senha, a criptografia baseada em arquivo deve ser ativada. No entanto, é uma boa ideia verificar suas configurações apenas para ter certeza, principalmente se o seu telefone tiver mais de dois anos. Para verificar, vá para Configurações > Segurança no seu dispositivo Android. Dentro das configurações de segurança, você deve ver uma subseção para “criptografia” ou “criptografia e credenciais”, que indicará se seu telefone está criptografado e, caso contrário, permitirá que você ative a criptografia.
Para computadores (seja Windows ou Mac), é particularmente importante armazenar todas as chaves de criptografia (chamadas de chaves de recuperação) em um local seguro. Essas “chaves de recuperação” são, na maioria dos casos, senhas ou frases secretas essencialmente longas. Caso esqueça a senha normal do dispositivo ou algo inesperado aconteça (como falha do dispositivo), as chaves de recuperação são a única maneira de recuperar seus dados criptografados e, se necessário, movê-los para um novo dispositivo. Portanto, ao ativar a criptografia de disco completo, salve essas chaves ou senhas em um local seguro, como uma conta de nuvem segura ou o gerenciador de senhas da sua organização.
Acesso remoto ao dispositivo – também conhecido como hacking
Além de manter os dispositivos fisicamente seguros, é importante mantê-los livres de malware. Security-in-a-Box da Tactical Tech fornece uma descrição útil do que é malware e por que é importante evitá-lo, o que é adaptado ligeiramente no restante desta seção.
Entenda e evite o malware
Há muitas maneiras de classificar malware (que é um termo cujo significado é software malicioso). Vírus, spyware, worms, trojans, rootkits, ransomware e cryptojackers são todos tipos de malware. Alguns tipos de malware se espalham pela Internet por e-mail, mensagens de texto, páginas da web maliciosas e outros meios. Alguns se espalham por dispositivos como cartões de memória USB que são usados para trocar e roubar dados. E, enquanto alguns malwares exigem que um alvo desavisado cometa um erro, outros podem infectar silenciosamente sistemas vulneráveis sem que cometa qualquer erro.
Além do malware geral, que é amplamente divulgado e destinado ao público em geral, o malware direcionado costuma ser usado para interferir ou espionar determinado indivíduo, organização ou rede. Criminosos comuns usam essas técnicas, assim como os serviços militares e de inteligência, terroristas, assediadores virtuais, cônjuges abusivos e agentes políticos suspeitos.
Seja qual for o nome, independentemente da forma como é distribuído, o malware é capaz de arruinar computadores, roubar e destruir dados, falir organizações, invadir a privacidade e colocar os usuários em risco. Em síntese, o malware é realmente perigoso. No entanto, há algumas etapas simples que podem ser adotadas por sua organização para se proteger contra essa ameaça comum.
Uma ferramenta antimalware nos protegerá?
Infelizmente, as ferramentas antimalware não são uma solução completa. No entanto, é uma boa ideia usar algumas ferramentas básicas e gratuitas como ponto de partida. Com novos riscos no mundo real que surgem com tanta frequência, o malware muda tão rapidamente que confiar em qualquer ferramenta desse tipo não pode ser sua única defesa.
Se você estiver usando o Windows uma olhada no Windows Defender integrado. Computadores Mac e Linux não vêm com software antimalware integrado, nem dispositivos Android e iOS. Você pode instalar uma ferramenta confiável e gratuita como o Bitdefender ou Malwarebytes para esses dispositivos (e computadores Windows também). Contudo, não confie nesse recurso como sua única linha de defesa, pois eles certamente deixarão passar alguns dos novos ataques mais direcionados e perigosos.
Além disso, seja cauteloso ao baixar ferramentas antimalware ou antivírus respeitáveis apenas de fontes legítimas (como os sites vinculados acima). Infelizmente, existem muitas versões falsas ou comprometidas de ferramentas antimalware que mais prejudicam do que beneficiam.
Na medida em que você usa o Bitdefender ou outra ferramenta antimalware em sua organização, certifique-se de não executar duas delas ao mesmo tempo. Muitas identificam o comportamento do outro programa antimalware como suspeito e o impedem de ser executado, o que compromete o funcionamento de ambas. O Bitdefender ou outros programas antimalware respeitáveis podem ser atualizados gratuitamente, e o Windows Defender integrado recebe atualizações junto com seu computador. Certifique-se de que seu software antimalware se atualize regularmente (algumas versões de teste de software comercial que acompanham um computador serão desativadas após o término do período de avaliação, tornando-o mais perigoso do que útil). Novos malwares são criados e distribuídos todos os dias, e seu computador rapidamente se tornará ainda mais vulnerável se você não acompanhar as novas definições de malware e técnicas antimalware. Se possível, configure seu software para instalar atualizações automaticamente. Se sua ferramenta antimalware tiver um recurso opcional “sempre ativado”, é recomendado habilitá-lo e considerar verificar ocasionalmente todos os arquivos em seu computador.
Mantenha os dispositivos atualizados
As atualizações são essenciais. Use a versão mais recente de qualquer sistema operacional executado em um dispositivo (Windows, Mac, Android, iOS etc.) e mantenha esse sistema operacional atualizado. Mantenha outros softwares, navegadores e plug-ins de navegador atualizados também. Instale as atualizações assim que estiverem disponíveis, de preferência ativando as atualizações automáticas. Quanto mais atualizado for o sistema operacional de um dispositivo, menos vulnerabilidades você terá. Pense nas atualizações como um band-aid colocado em um corte aberto: elas selam vulnerabilidades e reduzem significativamente as chances de você ser infectado. Além disso, desinstale o software que você não usa mais. Softwares desatualizados costumam apresentar problemas de segurança e você pode ter instalado uma ferramenta que não está mais sendo atualizada pelo desenvolvedor, deixando-a mais vulnerável a hackers.