75
É melhor usar um PIN ou uma password?
Um PIN é algo que rapidamente pode ser descoberto,
enquanto que um sistema de password complexo, que
conjugue combinações alfanuméricas torna mais difícil
de ser quebrado e aceder assim a um sistema.
Partilho no trabalho um PC com um colega (turnos) e
temos duas contas de utilizador separadas com pas-
swords. Será que ele pode aceder aos meus ficheiros?
Se o perfil de cada utilizador estiver corretamente bem
configurado, tendo dois utilizadores e passwords diferen-
tes, o seu colega não tem acesso aos seus ficheiros. Porém
isso não significa que o computador se encontre seguro,
pois a forma como o mesmo é utilizado pode permitir a
infeção do computador e dessa forma acontecer um rou-
bo de informação, colocando os seus ficheiros em risco.
É seguro descarregar e instalar apps a partir da loja
Aptoide?
Pela experiência da Check Point Software nenhuma loja é
100% segura, temos mesmo descoberto ao longo do tempo
apps maliciosas que estão disponíveis nas lojas oficiais.
Os hackers procuram encontrar falhas ou brechas que
permitam atuar com base em apps mobile e que permitam
esconder o comando malicioso. Quanto menor for o nível
de validação e controlo de qualidade da loja, maior a pro-
babilidade de ser alvo de disseminação de apps maliciosas.
A minha empresa pode obrigar-me a instalar software
de segurança e gestão remota num portátil pessoal, que
uso para fazer teletrabalho?
Legalmente a empresa não pode obrigar a instalar ne-
nhum tipo de software, porém poderá implementar
uma política de acessos seguros por dispositivos não
corporativos. Se o computador portátil pessoal que usa
para teletrabalho foi acordado com a empresa, deverá
ter em atenção que faz sentido que a empresa queira
implementar uma solução de segurança que proteja a
si e aos dados da empresa.
Há alguma forma de ter um sistema de segurança que
proteja toda a rede ou preciso sempre de instalar um
antivírus em cada aparelho?
Sim, existem sistemas de segurança protegem toda a rede
e todos os dispositivos. Essa é a visão da Check Point
Software, a capacidade de um anti-vírus é muito redu-
zida e só consegue ser eficaz face a um vírus conhecido,
não conseguindo eliminar um malware desconhecido.
Na Check Point Software procuramos promover e im-
plementar soluções completas nos nossos clientes, seja
qual for a sua dimensão, que permitam proteger não só
contra os ataques maliciosos conhecidos, como contra
os ataques zero-day.
O que devo fazer se ficar com o disco bloqueado e me
pedirem um resgate?
Primeiro contactar as autoridades policiais, não entrar em
pânico e contactar uma equipa especialista de cibersegu-
rança! A possibilidade de poder ter toda a sua informação
bloqueada é assustadora, porém ao pagar o resgate não
significa que o seu disco será totalmente desbloqueado e
que a sua informação passará a estar segura, pois não tem
como saber se no momento em que foi bloqueado, também
não foi alvo de roubo e extração de informação do disco.
Os cuidados a ter devem ser preventivos, porém no caso
de um ataque deste tipo, procure de imediato o apoio de
uma equipa de cibersegurança, como a da Check Point
Software e contactar as autoridades policiais.
Há algum serviço que possa contratar, com um custo fixo
por mês, que trate de toda a cibersegurança na minha
empresa? Se sim, quanto custa?
A Check Point Software permite que as empresas pos-
sam encontrar-se seguras, desde uma infra-estrutura
simples com um ou dois equipamentos, até a uma rede
complexa de milhares de dispositivos conectados. O
custo destas soluções depende sempre do volume de
equipamentos, necessidades e complexidade inerentes
à infraestrutura.
Melhores práticas para as empresas
- Confiança zero: Tudo deve ser verificado, assegurando o perfil
correto de quem tem acesso à informação. Além disso, deve ensinar
às equipas como aceder à informação de forma segura e remota. - Vigiar o acesso à informação: os empregados a trabalhar
desde casa utilizam o seu próprio portátil ou smartphone. É
obrigatório estabelecer um plano de gestão de ameaças, como
fugas de dados ou ataques que se propaguem a partir destes
dispositivos para a rede da empresarial. - Verificar a infraestrutura: Para incorporar ferramentas de
acesso remoto seguras no fluxo de trabalho, é obrigatório ter
uma VPN ou SDP. Esta infraestrutura deve ser testada para
assegurar que consegue gerir um grande volume de tráfego,
enquanto os empregados trabalham a partir de casa. - Definir os dados: há que identificar, especificar e etiquetar
os dados sensíveis com o objetivo de preparar políticas que
assegurem que só as pessoas adequadas podem aceder a eles.
Melhores práticas para os empregados
- Rever passwords: crie passwords robustas (de oito caracteres
que combine letras maiúsculas e minúsculas, números e símbo-
los) para aceder aos sistemas empresariais. Reveja a password
da rede wi-fi, bem como assegure-se que não está aberta e
acessível a qualquer pessoa estranha. - Proteger-se de phishing: evite clicar nos links que pareçam
suspeitos e só descarregue conteúdo de fontes conhecidas. No
caso de receber um email com uma solicitação não habitual,
comprove os dados do remetente para assegurar-se que é de
uma fonte fiável. - Escolha o dispositivo correto: muitos empregados utilizam o
computador portátil da empresa para uso pessoal, o que pode
criar um risco de segurança, que cresce exponencialmente se
utilizar como computador pessoal. - Reforçar as precauções ao usar redes públicas: no caso de
usar redes de aeroportos, restaurantes, é imprescindível reforçar
as medidas de segurança, já que estas conexões não são seguras,
podendo os cibercriminosos aceder com muita facilidade e infetar
milhares de pessoas só com um clique.