Pplware

COVID-19: 5 dicas para uma experiência de teletrabalho ciberseguro

Tendo em conta o estado de pandemia da COVID-19 que se vive, o teletrabalho continua a ser fundamental para a segurança das pessoas. Nesse sentido, as ferramentas para trabalho remoto ganharam ainda mais destaque, mas é fundamental que se trabalhe em segurança.

Hoje deixamos cinco dicas para uma experiência de teletrabalho ciberseguro.


Juntamente com o surto de COVID-19, apareceram novas oportunidades para os cibercriminosos de pelo menos duas formas diferentes. Primeiro, o termo “coronavírus” está a alcançar níveis de volume de pesquisas sem precedentes. Isto significa que programadores maliciosos estão a atualizar o seu malware com esquemas, links e sites sob o tema do coronavírus. Muitos dos perigos a que os utilizadores devem estar atentos estão detalhados no blog do perito de segurança da ESET Tony Anscombe:

Tenha cuidado com os esquemas que se aproveitam dos receios sobre o coronavírus

Assim, iremos focar-nos na segunda oportunidade para cibercriminosos – o número crescente de empregados que estão em teletrabalho e fora das habituais proteções das redes empresariais. Este segundo vetor aumenta significativamente a superfície de ataque aos recursos digitais de uma empresa e exige uma maior responsabilidade tanto dos empregados como dos gestores.

Certamente, para algumas empresas, a infraestrutura e medidas de segurança para apoiar o teletrabalho já estão implementadas. No entanto, para outras, especialmente empresas mais pequenas, isto pode não ser o caso. Ao tomar apenas algumas precauções adicionais, os empregados de qualquer empresa podem fortificar consideravelmente a sua segurança digital contra possíveis ataques que ocorram enquanto trabalham a partir de casa.

5 dicas para uma experiência de teletrabalho ciberseguro

#1 – Verifique as opções do seu router doméstico e altere as predefinições.

Trabalhar a partir de casa significa que todo o seu tráfego de Internet passa pelo router doméstico. Os cibercriminosos podem tentar entrar no seu router, intercetar o seu tráfego Wi-Fi e no limite obter acesso à sua rede. Assim, se ainda não verificou as opções de configuração do seu router, chegou a altura de o fazer – antes que a sua rede doméstica e dispositivos ligados sejam comprometidos.

Tipicamente, pode entrar no painel de controlo do seu router introduzindo algo semelhante a http://192.168.1.254 (veja qual o endereço do gateway atribuído à sua máquina) no seu browser enquanto está ligado à sua rede doméstica. A partir daí pode configurar várias opções que têm um efeito direto na sua segurança. Certifique-se que mudou os nomes de utilizador e passwords que vieram predefinidos com o seu router – estes podem facilmente ser encontrados online por um hacker.

Para criar passwords fortes e únicas, pode usar o ESET Password Manager (incluído na solução de proteção ESET Smart Security Premium). Utilizar um gestor de passwords é ótimo porque basta decorar uma única frase de acesso – e todas as passwords das outras contas são facilmente geridas com o gestor de passwords.

Deve também mudar o seu SSID – o nome da sua rede doméstica. Se olhar para a lista de SSIDs de redes Wi-Fi detetadas a partir de sua casa, provavelmente vai verificar que muitos dos seus vizinhos estão a usar o nome predefinido do router – isto é informação disponível para um atacante.

#2  – Procure dispositivos indesejados na sua rede doméstica

É também possível usar ferramentas de análise para encontrar dispositivos indesejados na sua rede doméstica. O ESET Smart Security Premium, por exemplo, inclui o Connected Home Monitor que ajuda a encontrar intrusos que possam estar a usar secretamente a sua rede Wi-Fi sem autorização. Mude a password e remova dispositivos não-identificados da sua rede.

#3 – Atualize o firmware do seu router doméstico

Os investigadores da ESET descobriram recentemente a vulnerabilidade KrØØk em milhares de milhões de chips Wi-Fi usados em routers, entre outros dispositivos, por isso é essencial garantir que o firmware do seu router doméstico está atualizado com a última versão disponibilizada pelo fabricante. E se descobrir que está a usar um router obsoleto e que já não tem suporte, é altura de trocar de equipamento.

Pode solicitar a troca ao seu fornecedor de acesso à Internet. Contudo, se acabar por ter de comprar um novo router, procure modelos que oferecem maior segurança na sua rede doméstica. Por exemplo, alguns routers, como os fabricados pela Gryphon, incorporam funcionalidades de defesa contra ameaças fornecidas pela ESET de forma a detetar e bloquear malware, sites de phishing e outras ameaças a nível da rede para todos os dispositivos da sua casa ligados ao router.

#4 – Use uma rede privada virtual (VPN) para encriptar a sua comunicação.

Os empregados que necessitem de aceder à rede da empresa enquanto trabalham remotamente vão comunicar através de redes públicas pouco seguras. Deve-se proteger melhor essa comunicação com uma VPN que estabelece um túnel seguro onde a ligação tem lugar.

Com uma VPN, os pequenos pacotes de dados que constituem a comunicação podem ser mantidos afastados de intrusos, mesmo enquanto viajam pela Internet, graças ao facto de a desencriptação só ocorrer no final do túnel, isto é, nos dispositivos da empresa e respetiva rede.

#5 – Autenticação de dois fatores (2FA) para proteger o acesso remoto

Os empregados que usam tecnologias de acesso remoto, como o Remote Desktop Protocol (RDP), estão vulneráveis a ataques se não tiverem medidas de segurança e mitigação preparadas. Os atacantes podem usar técnicas de engenharia social ou força bruta para obter passwords. Por outras palavras, o sucesso de ataques contra o RDP pode ser provocado por uma fraca gestão do processo de autenticação ou por truques de engenharia social, entre outros fatores.

Desta forma, para melhor satisfazer necessidades de autenticação, as empresas têm a opção de usar a ESET Secure Authentication, a solução de autenticação de dois fatores (2FA) da ESET, concebida para ajudar a proteger tecnologias de acesso remoto como VPN e RDP, bem como as credenciais dos utilizadores.

Esta dupla camada de proteção funciona porque a 2FA pede aos empregados um código temporário, normalmente fornecido através de uma app de autenticação (a opção mais segura) ou SMS, para além do habitual nome de utilizador e password. Mesmo se um atacante conseguir obter uma password, a 2FA previne acessos não autorizados.

E são estas as dicas para hoje. O Pplware agradece à ESET e criação deste conteúdo.

Exit mobile version