Saltar para o conteudo
Recomendações Sophos - Melhores Práticas de Cibersegurança

Recomendações Sophos - Melhores Práticas de Cibersegurança

A Sophos divulgou uma lista de nove Melhores Práticas de Cibersegurança, que visa lembrar às empresas que medidas simples, mas eficazes, podem aumentar significativamente a segurança de TI.

Para garantir uma proteção ideal contra ciberataques, não basta implementar soluções de segurança de ponta. Um aspeto essencial e muitas vezes negligenciado é a configuração correta desses sistemas. Constatamos repetidamente que, nas empresas que passamos a apoiar, embora exista um Sophos Firewall instalado, nem todas as funções de segurança estão ativadas ou configuradas corretamente, o que pode levar a falhas de segurança significativas.

É, portanto, de grande importância não apenas apostar em soluções de cibersegurança de alta qualidade, mas também configurá-las e ajustá-las de forma profissional. Uma atuação responsável e informada é também indispensável para minimizar potenciais riscos.

A seguir, apresentamos uma lista de Melhores Práticas de Cibersegurança que podem contribuir para melhorar a postura de segurança de forma sustentável e criar uma base sólida para a segurança da empresa:

Lista de Medidas

Patching: Regularmente e imediatamente!

Em 2021, as vulnerabilidades não corrigidas foram a causa de quase metade de todos os incidentes cibernéticos investigados pela Sophos. É claro que a aplicação rápida e regular de patches aumenta significativamente a segurança do sistema e minimiza o risco de exploração dessas vulnerabilidades.

Nenhum software é completamente seguro; em todos existem potenciais vulnerabilidades de segurança. As atualizações regulares são, portanto, essenciais, mesmo que por vezes sejam percebidas como incómodas. Nem sempre trazem apenas novas funções, mas muitas vezes também corrigem problemas de segurança críticos que não são necessariamente listados nas notas de lançamento.

Embora uma atualização possa ocasionalmente levar a problemas, o risco de saltar uma atualização é muito maior. É, portanto, aconselhável permanecer proativo e aplicar patches de forma contínua e imediata.

Backups: Automatizados e não no escritório

De acordo com o Sophos Ransomware Report 2022, 73% dos gestores de TI inquiridos conseguiram restaurar dados encriptados através dos seus backups após um ciberataque.

Recomenda-se vivamente encriptar os backups. Isso não só serve para proteger contra ataques de ransomware, onde os dados são encriptados para extorquir resgate, mas também para proteger contra roubo de dados. Atacantes podem tentar roubar dados sensíveis para mais tarde chantagear a empresa com a ameaça de publicar esses dados. A encriptação de backups representa, assim, uma importante barreira que dificulta significativamente o acesso aos dados.

É igualmente importante armazenar os backups offline e fora das instalações do escritório. Isso protege contra danos físicos causados por desastres naturais ou roubos e garante que, em situações de crise, os dados necessários possam sempre ser acedidos.

Além disso, a recuperação de dados deve ser testada regularmente. Desta forma, em caso de perda de dados, é possível reagir de forma rápida e eficaz e a funcionalidade dos backups é garantida em caso de emergência.

Mostrar tipo de arquivo

Nos sistemas operativos Windows e macOS, as extensões de ficheiro não são apresentadas por predefinição. No entanto, recomenda-se ativar a visibilidade para reconhecer tipos de ficheiro potencialmente perigosos, como, por exemplo, ficheiros JavaScript. Naturalmente, tais extensões de ficheiro não devem ser recebidas por e-mail. Com uma solução como Sophos Central Email, isso pode ser bloqueado, entre outras coisas, para que o utilizador nem sequer possa receber tais ficheiros.

Lista da Sophos das extensões de ficheiro que devem ser bloqueadas.

No passado, nós próprios realizámos um teste e explorámos precisamente isso. Enviámos pens USB com um ficheiro HTML disfarçado de candidatura a várias empresas. Muitos provavelmente pensaram que era um documento PDF ou Word, mas ao abrir o ficheiro, foram redirecionados para um website. Mais detalhes sobre esta experiência: Experiência – Porque não deveria ter ligado esta pen USB.

Apesar da capacidade de identificar extensões de ficheiro, é essencial formar os colaboradores em conformidade. Só assim se pode garantir que são capazes de identificar eficazmente ficheiros suspeitos e agir com a devida cautela.

Abrir scripts com editor de texto

Abrir um ficheiro JavaScript num editor de texto impede a execução de scripts maliciosos e permite uma revisão segura do conteúdo do ficheiro. Partindo do princípio, claro, que se possui o know-how necessário.

É aconselhável manusear ficheiros executáveis com cautela, pois são frequentemente utilizados para malware. Deve-se notar que não só ficheiros JavaScript, mas também anexos de ficheiros com as extensões .exe, .bat, .scr e .vbs, entre outros, podem ser potencialmente perigosos e ter a capacidade de executar scripts que podem causar danos significativos. Obviamente, os ficheiros do Office também são afetados – tema macro, mas falaremos mais sobre isso mais tarde.

Portanto, os anexos de ficheiro só devem ser abertos a partir de fontes fidedignas e, em caso de dúvida, o conteúdo deve ser primeiro verificado num editor de texto.

Em última instância, uma boa solução de Endpoint Protection ajuda ou, no pior dos casos, o backup acima mencionado 😋.

Macros: Não

Há já alguns anos, a Microsoft desativou a execução automática de macros por razões de segurança. Numerosas infeções só são possíveis se as macros forem ativadas. Portanto, deve-se evitar ativar as macros!

Anexos de e-mail: Cuidado mesmo com remetentes conhecidos

Os cibercriminosos exploram frequentemente um problema antigo: na realidade, só se deve abrir um documento se tiver a certeza de que é inofensivo. Para obter essa certeza, no entanto, é preciso abri-lo primeiro. Em tais situações, é aconselhável não abrir um anexo suspeito em caso de dúvida.

Deve-se notar que os servidores de e-mail pirateados são frequentemente mal utilizados para enviar anexos maliciosos. O atacante que tem controlo sobre o servidor de e-mail pode não só enviar a partir de um domínio legítimo, mas também ver as conversas e dar respostas contextuais utilizando técnicas de IA. Isso torna extremamente difícil detetar tais e-mails, uma vez que são muito específicos e adaptados à conversa anterior.

Direitos de administrador: Menos é mais

Deve ser verificado periodicamente quem tem direitos de administrador local e direitos de administrador de domínio na rede. É aconselhável controlar precisamente quem tem estes direitos e revogá-los se não forem necessários. Além disso, só deve iniciar sessão como administrador durante o tempo estritamente necessário.

É igualmente importante garantir a segurança da rede através de precauções adequadas. Uma dessas medidas deve ser a de garantir que não são deixadas portas abertas desnecessariamente, a fim de evitar potenciais vulnerabilidades de segurança. O acesso RDP e outros protocolos de gestão remota da empresa devem ser sistematicamente bloqueados para impedir o acesso não autorizado. Em suma, uma firewall corretamente configurada.

Além disso, é aconselhável implementar a autenticação de dois fatores, que fornece uma camada adicional de segurança, confirmando a identidade do utilizador através de um segundo componente. Além disso, deve ser garantido que os utilizadores remotos se autenticam sempre através de uma VPN para garantir uma ligação segura e encriptada que protege a integridade e a confidencialidade dos dados. Naturalmente, Zero Trust seria a abordagem mais adequada aqui.

Use senhas seguras

Finalmente, um tema que teria merecido uma publicação de blog própria. Existe também o Dia Mundial da Palavra-Passe, que acontece sempre na primeira quinta-feira de maio, para recordar o tema repetidamente. Por isso, o mais importante em resumo.

Se olhar para a palavra-passe por 3 segundos e conseguir memorizá-la, é muito provável que seja uma porcaria 💩. Não há como embelezar isso. Os espertos que agora acreditam que 5 segundos tornam tudo melhor, sim, mas de alguma forma não.

  • Comprimento: Aqui o comprimento é importante. Deve consistir em pelo menos 12 caracteres.
  • Complexidade: Deve conter uma mistura de maiúsculas e minúsculas, números e caracteres especiais.
  • Sem relação com informações pessoais: Evite usar informações facilmente acessíveis, como datas de nascimento, nomes ou endereços.
  • Imprevisibilidade: Não deve consistir em combinações de palavras fáceis de adivinhar ou frases comuns.
  • Singularidade: Cada palavra-passe deve ser única e não ser usada para várias contas.
  • Atualização regular: É aconselhável alterar as palavras-passe regularmente para aumentar a segurança.
  • Aleatoriedade: Use palavras-passe geradas aleatoriamente que não se baseiem em palavras encontradas no dicionário. Existem geradores de palavras-passe.
  • Uso de frases de palavra-passe: Por vezes, é mais seguro usar uma frase de palavra-passe composta por várias palavras separadas por caracteres especiais.
  • Autenticação de dois fatores (2FA): Onde quer que seja possível, a autenticação de dois fatores deve ser ativada para fornecer uma camada adicional de segurança.
  • Evitar repetições: Evite usar palavras-passe semelhantes ou idênticas para diferentes serviços.

🙏 Amém! Ou para todos os não religiosos 🖐️🎤

Patrizio