Notícias de dispositivos móveis, gadgets, aplicativos Android

Lista de verificação de proteção de segurança cibernética para trabalhadores remotos

No meio de todo o caos da COVID-19, à medida que as pessoas ficam limitadas às suas casas, o mundo está a assistir a uma mudança significativa em direção à cultura de trabalho remoto. Embora esta mudança ajude a salvar as pessoas da pandemia, coloca-as sob um tipo diferente de risco.

Sempre há aqueles que se beneficiariam com uma crise. Nesta situação específica, os hackers exageraram.

O elemento humano √© o maior risco entre todos os riscos de seguran√ßa de TI. √Č por isso que os hackers frequentemente enganam e usam funcion√°rios cr√©dulos em seus ataques de malware.

Enquanto in√ļmeras pessoas se esfor√ßam para continuar suas carreiras em casa, os hackers aproveitam esta oportunidade para atacar as redes dom√©sticas, geralmente inadequadamente protegidas, e os trabalhadores remotos desavisados.

Com muitas atividades pessoais sendo realizadas tamb√©m on-line, como compras de supermercado ou roupas, mais informa√ß√Ķes confidenciais est√£o sendo compartilhadas on-line do que nunca.

√Č por isso que os trabalhadores remotos devem ter cuidado com o uso da Internet e tamb√©m de aplicativos locais, para evitar o vazamento de informa√ß√Ķes confidenciais ou secretas da empresa que os hackers podem usar para infectar uma rede inteira e exigir dinheiro de resgate.

Como se proteger?

Como a maioria das coisas, dicas e truques simples podem ajudar os trabalhadores remotos a se protegerem contra esses desafios. Consciência é a chave, no entanto. Se você estiver ciente das ameaças que o cercam, poderá tomar medidas essenciais.

Tenha cuidado ao levar o hardware da empresa para casa

Você pode levar o hardware da empresa para casa para facilitar o trabalho em casa. Mas os dispositivos de trabalho estão acostumados a um ambiente seguro, então você pode enfrentar algumas vulnerabilidades ao levar esses dispositivos para casa.

Essa mudan√ßa pode resultar na perda de dados em tr√Ęnsito ou em casa. Portanto, tome cuidado ao trazer para casa apenas dispositivos ou informa√ß√Ķes de que voc√™ realmente precisa.

Dispositivos pessoais e de trabalho | Fonte: Unsplash

Na mesma linha, tente não usar os mesmos dispositivos para uso pessoal e profissional. As pessoas geralmente são informais e descontraídas quanto ao uso de dispositivos pessoais, o que pode ser particularmente perigoso para qualquer informação da empresa armazenada nesses dispositivos.

Da mesma forma, n√£o transfira dados de trabalho para dispositivos pessoais para evitar vazamentos n√£o intencionais de informa√ß√Ķes.

Use conex√Ķes de rede seguras

Como você usará sua rede privada para trabalhar em casa, os funcionários remotos devem priorizar a obtenção de uma conexão Wi-Fi segura, para que você só se conecte à sua rede de trabalho em um ambiente virtual seguro.

Voc√™ precisa obter uma criptografia WLAN forte bloqueada usando uma senha √ļnica e complexa. O uso de uma VPN garantir√° ainda mais sua privacidade e seguran√ßa online, tornando voc√™ an√īnimo online. Isso pode ser extremamente importante se o seu trabalho envolver a troca de informa√ß√Ķes confidenciais ou o acesso √† intranet da empresa.

N√≥s recomendamos:  Alerta!! Bugs cr√≠ticos em produtos Cisco permitem que hackers executem c√≥digo arbitr√°rio para obter administra√ß√£o...

Use proteção antivírus premium

A prote√ß√£o antiv√≠rus de alta qualidade √© o outro aspecto da sua seguran√ßa online. Solu√ß√Ķes antiv√≠rus premium como Kaspersky e Norton oferecem recursos como firewalls pessoais, filtros de e-mail, seguran√ßa de rede, VPN, prote√ß√£o contra phishing, prote√ß√£o contra ransomware e muito mais.

Proteção antivírus para trabalhadores remotos | Fonte: Unsplash

Esses recursos são essenciais para a segurança dos trabalhadores remotos. Por uma pequena taxa mensal, você não apenas garante a segurança de sua família e organização, mas também desfruta de uma sensação de paz mental ao manter as ameaças digitais sob controle.

Mantenha seu software atualizado

Seja seu sistema operacional, software antivírus ou qualquer outro software que você use; você deve sempre mantê-los atualizados.

Em casa, você compartilha a mesma rede para sua conectividade pessoal e profissional. Todos os dispositivos pessoais e aparelhos inteligentes estão conectados ao mesmo roteador para transmissão de dados, o que aumenta sua vulnerabilidade.

√Č por isso que certifique-se de que todos os seus dispositivos estejam atualizados. As empresas de software lan√ßam regularmente atualiza√ß√Ķes que incluem patches de desempenho ou seguran√ßa que aumentam a efici√™ncia do software.

Ajuda a manter as configura√ß√Ķes do software definidas para atualiza√ß√Ķes autom√°ticas. Mas se, por algum motivo, voc√™ n√£o quiser ativar as atualiza√ß√Ķes autom√°ticas, verifique regularmente as atualiza√ß√Ķes mais recentes no site oficial do seu fornecedor de software e certifique-se de que todos os patches de seguran√ßa estejam em vigor.

Tenha cuidado com e-mails n√£o solicitados

Como voc√™ provavelmente j√° sabe, e-mails de phishing s√£o uma fonte comum de atividades maliciosas. √Č por isso que voc√™ precisa ter cuidado com e-mails n√£o solicitados e anexos de e-mail.

Não clique em links nem abra anexos em e-mails cuja origem não possa ser confirmada. Mesmo que um e-mail seja de um amigo próximo, mas contenha textos suspeitos, como perguntas pessoais incomuns, provavelmente é um malware em jogo.

Da mesma forma, e-mails que criam um senso de urgência alertando sobre consequências graves se você não tomar medidas imediatas são os principais candidatos a tentativas de phishing.

Em qualquer caso, voc√™ nunca deve compartilhar informa√ß√Ķes pessoais ou outras informa√ß√Ķes confidenciais em e-mails ou atrav√©s de outros canais on-line sem verificar a autenticidade de uma fonte por meios externos.

Se voc√™ receber um e-mail do seu provedor de servi√ßos solicitando informa√ß√Ķes, tente ligar para o departamento de atendimento ao cliente para obter ajuda. Caso o e-mail seja de um provedor que voc√™ n√£o assina, n√£o responda.

Lembre-se de que empresas leg√≠timas n√£o solicitam que voc√™ divulgue informa√ß√Ķes pessoais por e-mail. Eles s√≥ usar√£o fontes verific√°veis ‚Äč‚Äčcaso exijam alguma informa√ß√£o sua.

N√≥s recomendamos:  Il√≠ada, esse truque √© necess√°rio para evitar problemas na linha 4G

Evite sites de phishing

Muitos phishing sites podem induzi-lo a compartilhar informa√ß√Ķes confidenciais. Alguns at√© baixam malware no seu dispositivo apenas por estar no site.

Sempre verifique a seguran√ßa de um site antes de visit√°-lo. Preste muita aten√ß√£o ao Uniform Resource Locator (URL) do site. Os que come√ßam com ‚Äúhttps‚ÄĚ diferenciam sites seguros dos inseguros (http).

Al√©m disso, onde voc√™ precisar compartilhar informa√ß√Ķes, certifique-se de que o site tenha um √≠cone de cadeado pr√≥ximo ao URL. Este s√≠mbolo indica que suas informa√ß√Ķes ser√£o criptografadas para seguran√ßa.

Use autenticação multifator (MFA)

Voc√™ acredita que 123456 √© a senha mais usada? Sem brincadeiras. √Č como apresentar todas as suas informa√ß√Ķes pessoais aos hackers em uma bandeja dourada.

√Č por isso que sempre use senhas exclusivas com uma combina√ß√£o de letras min√ļsculas e mai√ļsculas, d√≠gitos e caracteres especiais. Um truque √© pegar suas cita√ß√Ķes ou letras de m√ļsicas favoritas e transform√°-las em uma senha criativa. Dessa forma, √© mais f√°cil lembr√°-los.

Use uma senha diferente para cada conta para que, mesmo que uma seja hackeada, as outras ainda estejam seguras. Além disso, altere as senhas regularmente e nunca as anote em lugar nenhum.

Se voc√™ tiver dificuldade em criar combina√ß√Ķes exclusivas ou lembr√°-las, √© melhor usar um Gerenciador de Senhas.

A melhor coisa, entretanto, √© usar a autentica√ß√£o multifator sempre que poss√≠vel. Com o MFA, o usu√°rio precisa apresentar duas ou mais credenciais para autenticar sua identidade. Essas credenciais geralmente incluem uma senha e outro tipo de evid√™ncia, como pergunta secreta, n√ļmero de celular, c√≥digos num√©ricos, biometria, etc.

A MFA torna mais difícil para hackers invadirem sua conta. Mesmo que consigam quebrar sua senha, eles não conseguirão verificar outras credenciais.

Desligue aparelhos inteligentes controlados por voz

Assistentes virtuais como Alexa e Siri ouvem tudo o que voc√™ fala em casa e transferem essas informa√ß√Ķes para seus provedores. H√° todas as possibilidades dessas grava√ß√Ķes ca√≠rem em m√£os erradas.

Portanto, você deve ter cuidado com a presença deles na mesma sala onde você trabalha ou mesmo discutindo assuntos importantes em geral. Você deve desligá-los ou removê-los completamente da sala.

Al√©m disso, certifique-se de cobrir a webcam do seu PC quando n√£o estiver em uso e tenha cuidado ao usar a fun√ß√£o de v√≠deo para compartilhar informa√ß√Ķes.

Faça logoff da sua conta de usuário quando não estiver trabalhando

Mesmo os mais disciplinados de nós podem ficar tranquilos com algumas regras de trabalho em casa. Uma das coisas mais comuns que fazemos é deixar nossas contas de usuário desbloqueadas quando fazemos uma pausa no trabalho em casa.

Tenha cuidado para não fazer isso e sempre bloqueie a tela do seu PC para que ela não fique acessível durante sua ausência. Como medida adicional, proteja também seus dispositivos contra uso não autorizado e roubo.

N√≥s recomendamos:  Principal 5 aplicativos de mensagens que funcionam sem um n√ļmero de telefone

Faça backup de dados importantes regularmente

Por √ļltimo, mas n√£o menos importante, sempre fa√ßa backup dos seus dados importantes. Recomendamos que voc√™ salve seus dados em um dispositivo de armazenamento externo de alta qualidade, bem como em armazenamento em nuvem.

Os backups s√£o √ļteis se voc√™ perder seu dispositivo ou se um malware amea√ßar apagar tudo. Em caso de malware, voc√™ pode redefinir seu PC para as configura√ß√Ķes de f√°brica e se livrar do malware, e ainda ter√° todos os seus dados armazenados com seguran√ßa.

Use fontes confi√°veis ‚Äč‚Äčpara atualiza√ß√Ķes do COVID-19

Embora estejamos falando sobre ter cuidado on-line em meio ao COVID-19, voc√™ tamb√©m precisa estar atento √†s golpes relacionados √† pandemia. N√£o acesse nenhum site aleat√≥rio que ofere√ßa as estat√≠sticas de informa√ß√Ķes mais recentes sobre o COVID-19.

Consulte sites governamentais leg√≠timos, onde voc√™ encontrar√° todas as informa√ß√Ķes atualizadas que precisa saber.

Da mesma forma, se você quiser contribuir para alguma instituição de caridade, verifique a autenticidade da instituição de caridade antes de fazer qualquer contribuição, para não acabar perdendo seu dinheiro para atores mal-intencionados.

Resumindo

Consciência e cautela irão mantê-lo seguro na maioria dos casos. Basta seguir as dicas que falamos e ter um dia de trabalho seguro em casa.

Se, no entanto, voc√™ achar que pode ter vazado informa√ß√Ķes confidenciais da empresa ou financeiras, informe sua organiza√ß√£o e alerte-a sobre o problema para que possam tomar as medidas necess√°rias.

Em caso de vazamento de informa√ß√Ķes financeiras, entre em contato imediatamente com seu banco e feche as contas que voc√™ acha que podem ter sido comprometidas. Fique atento a quaisquer d√©bitos inexplic√°veis ‚Äč‚Äčem sua conta.

Se forem senhas que foram divulgadas, altere-as imediatamente e fique atento a sinais de roubo de identidade.