Unit 2: Self-directed learning – Threats in the cyber world

Conselhos para a segurança pessoal
A secção “Conselhos para a segurança pessoal” tem por objetivo sensibilizar para as questões gerais de segurança, a fim de reduzir os níveis de ataques e reduzir a vulnerabilidade através da adoção de algumas precauções de segurança pessoal. Por conseguinte, fornece orientações e conselhos práticos sobre segurança e proteção a indivíduos e organizações.
Veja o vídeo que se segue, no qual o Dr. Romeo Farinacci explica por que razão a cibersegurança é importante. TEDx Universidade de Grand Canyon

- Sensibilização e higiene digital pessoal
Dado que a interação das pessoas com o mundo digital aumentou e que os riscos e ameaças cibernéticos são omnipresentes, a melhoria da cibersegurança tornou-se uma necessidade para todos os indivíduos e organizações nas redes digitais. A Comissão Europeia, através do seu programa de sensibilização e de higiene digital pessoal – baseado no guia de higiene digital de Bamrungchok (n.d.) -, incentiva todos os intervenientes a realizarem práticas digitais de rotina para minimizar o seu contacto com os riscos cibernéticos.
Estas dicas de higiene digital incluem:
- A utilização de palavras-passe fortes e alteradas com frequência.
- Utilização de proteção antivírus e firewall.
- Manter o software e todas as aplicações atualizadas.
- Cópias de segurança regulares de todos os ficheiros.
- Manter a ligação à Internet protegida, utilizando navegadores seguros e ligações HTTPS sempre que possível.
- Ser proactivo e estar atento a tentativas de phishing/ataques de ransomware.
- Encriptar a atividade na Internet para proteger os seus dados.
- Desintoxicação digital e de dados para melhorar o seu bem-estar digital.
- A utilização de práticas de autenticação de dois factores (TFA), de autenticação multifactor (MFA) e de autenticadores de terceiros (TPA)
TestMatick (2018) e Cipher (n.d.) defendem que esses serviços de autenticação acrescentam camadas adicionais de segurança e proteção ao método normal de identificação online através de palavra-passe. Através da utilização de uma autenticação de dois fatores, um utilizador da Internet obtém um método adicional de autenticação, como um código de identificação pessoal, outra palavra-passe ou mesmo uma impressão digital. Com a autenticação multifator (MFA), os utilizadores da Internet introduzem mais de dois métodos de autenticação adicionais depois de introduzirem o nome de utilizador e a palavra-passe. Uma aplicação de autenticador de terceiros permite a autenticação de dois fatores, normalmente gerando um código aleatório num dispositivo e/ou serviço diferente (por exemplo, no smartphone ou na conta de correio eletrónico), que os utilizadores são convidados a adicionar posteriormente no sítio Web a que tentam aceder. Todas estas plataformas fornecem autenticação e identificação aos utilizadores, utilizando as suas contas nos meios de comunicação social.
- Políticas de palavras-passe
As políticas relativas a palavras-passe definem e concebem regras para reforçar a sensibilização para a segurança, a segurança informática, bem como para incentivar os utilizadores a empregar palavras-passe fortes e a utilizá-las corretamente. Jithukrishnan (2022) apresenta alguns pontos-chave dessas regras:
- Utilização de palavras-passe longas.
- Não reutilizar as mesmas palavras-passe em todo o lado.
- Não utilizar informações pessoais.
- As palavras-passe devem ser alteradas regularmente.
- Verificar as palavras-passe em relação a uma lista de palavras-passe habitualmente utilizadas, esperadas ou comprometidas.
- Nunca envie senhas por texto ou e-mail.
- Implemente MFA como uma camada extra de segurança.
- Utilize um gestor de palavras-passe para criar palavras-passe fortes com base nas melhores práticas de segurança e para as armazenar em segurança.
- Força de trabalho remota/ Saiba como obter segurança pessoal em casa/ Mantenha-se seguro enquanto trabalha a partir de casa
A VMware (n.d.) argumentou que o surto de Coronavírus em 2020 perturbou os mercados de trabalho a nível mundial e alterou a forma como muitos trabalhadores e organizações trabalham. Desde então, a transição para o teletrabalho/trabalho à distância tem sido adotada de forma intensiva. No entanto, o trabalho a partir de casa (teletrabalho) pressupõe alguma segurança pessoal em casa. Algumas dicas e métodos úteis para melhorar a segurança dos indivíduos que trabalham a partir de casa são:
- Incentivar todos os trabalhadores remotos a utilizarem credenciais de início de sessão separadas para as contas pessoais e profissionais.
- Incentivar os trabalhadores remotos a protegerem os seus routers e redes Wi-Fi domésticas, porque muitos routers populares vêm com credenciais de administrador facilmente descobertas e devem ser atualizados para uma segurança mais forte.
- Pedir aos trabalhadores remotos que comuniquem quaisquer riscos potenciais, como um dispositivo perdido ou mensagens de correio eletrónico e outras comunicações suspeitas.
- Comunique regularmente com o pessoal que trabalha a partir de casa para partilhar as melhores práticas, os riscos emergentes e outras atualizações relevantes.
- Utilize redes privadas virtuais (VPN) para aceder a aplicações e dados da empresa. Uma rede privada virtual acrescenta um nível de segurança ao acesso aos sistemas da empresa a partir do exterior do escritório.
- Estabeleça a utilização da encriptação de dados para ajudar a sua organização a garantir que as suas informações estão sempre protegidas, mesmo quando se deslocam para fora da rede empresarial.
Veja o seguinte vídeo, no qual Jaya Balloo, responsável pela segurança da informação, apresenta medidas simples de cibersegurança que os utilizadores da Internet podem utilizar para proteger os seus dados. TEDx Roterdão
Proteção de correio eletrónico (o que procurar, o que evitar)
A proteção de correio eletrónico refere-se à tecnologia concebida para prevenir, detetar e responder a ciberataques enviados por correio eletrónico. O termo abrange tudo, desde gateways, sistemas de correio eletrónico e comportamento dos utilizadores, até serviços de apoio e ferramentas de segurança relacionados. Permite proteger e controlar o correio eletrónico de entrada e de saída, identificando e bloqueando as ameaças de phishing e de impostores. (Imperva, n.d.)
- Utilizar um filtro de spam.
- Crie uma pasta de spam e arraste os e-mails que possam ser spam.
- Não abra e-mails ou anexos de uma pessoa ou empresa que não conhece ou em quem não confia. Em vez disso, denuncie a mensagem como spam.
- Evite enviar informações sensíveis, tais como palavras-passe, números de contas bancárias e números da segurança social, por correio eletrónico.
- Evite responder ou clicar em ligações dentro de mensagens de correio eletrónico não solicitado.
- Utilize software antivírus.
- Tenha cuidado ao ligar-se a redes Wi-Fi públicas e abertas.
- Manter as palavras-passe seguras.
- Soluções e serviços de segurança/ Proteção da Web
Relativamente às soluções e serviços de cibersegurança, a Imperva. (n.d.) fornece algumas ferramentas úteis para indivíduos e organizações para garantir a proteção da Web.
- A segurança da Internet das Coisas (IoT) é uma rede de dispositivos ligados, cada um com um identificador único que recolhe e troca dados automaticamente através de uma rede. Ajuda a ganhar visibilidade e a aplicar controlos de segurança à crescente rede de dispositivos IoT, que são cada vez mais utilizados para aplicações de missão crítica e para o armazenamento de dados sensíveis, mas que, muitas vezes, não estão protegidos por conceção.
- A segurança na nuvem é um conjunto de tecnologias e estratégias que podem ajudar uma organização a proteger dados, aplicações e infraestruturas baseadas na nuvem e a cumprir normas e regulamentos. Ajuda a obter controlo sobre ambientes complexos de nuvens públicas, privadas e híbridas, detetando configurações incorretas e vulnerabilidades de segurança e ajudando a corrigi-las.
- Firewall de aplicação Web (WAF): A WAF é um filtro baseado em políticas localizado à frente de uma aplicação Web e audita o tráfego HTTP/S que circula entre a Internet e a aplicação, tentando detetar e impedir ameaças e atividades maliciosas.
- Segurança da API: As interfaces de programação de aplicações (API) permitem a comunicação entre diferentes aplicações. As soluções de segurança das API ajudam a proteger as API e a impedir a exploração de transmissões ou vulnerabilidades. Uma vez que este processo permite a uma pessoa transferir informações entre serviços e aplicações, é altamente vulnerável a interceções.
- Proteção DDoS: A proteção DDoS pode ajudar a evitar interrupções durante ataques DoS e DDoS.
- Soluções de análise de composição de software (SCA): A SCA analisa os componentes de código aberto da sua aplicação. Depois de a SCA identificar o software de código aberto, a ferramenta fornece informações sobre cada biblioteca, incluindo informações de licenciamento e dados sobre vulnerabilidades de segurança detetadas. As versões empresariais do SCA fornecem frequentemente capacidades adicionais, tais como políticas automatizadas.
- Os engenheiros sociais manipulam os sentimentos humanos, como a curiosidade ou o medo, para levar a cabo esquemas e atrair as vítimas para as suas armadilhas. Por conseguinte, tenha cuidado sempre que se sentir alarmado por um e-mail ou atraído por uma oferta que "parece boa demais para ser verdade" apresentada num sítio Web. Estar alerta pode ajudá-lo a proteger-se contra a maioria dos ataques de engenharia social que ocorrem no domínio digital.

Conselhos gerais de prevenção:
- Não clicar em ligações suspeitas.
- Fazer regularmente cópias de segurança dos dados num dispositivo de armazenamento externo ou num serviço online.
- Utilizar palavras-passe fortes para todos os inícios de sessão.
- Utilizar extensões de ficheiros para detetar ficheiros duvidosos.
- Praticar uma boa higiene digital.
- Utilizar proteção antivírus e software anti-spyware.
- Utilizar métodos de autenticação seguros, como TPA, TFA e MFA.
- Manter o software e a segurança atualizados.
- Controlar o acesso aos sistemas, como a instalação de uma firewall, um sistema de deteção de intrusões (IDS) e um sistema de prevenção de intrusões (IPS).
- Adotar o princípio do menor privilégio, limitando os privilégios ao mínimo necessário para executar um trabalho ou uma tarefa, ou limitar o número de entradas possíveis, restringindo os privilégios das aplicações em quaisquer dispositivos.
- Implemente a segurança do correio eletrónico e a proteção contra spam, definindo filtros de spam para reduzir as mensagens de correio eletrónico não desejadas.
- Monitorizar as atividades suspeitas, investigando prontamente as ações invulgares.
- Educar os utilizadores: partilhar a sensibilização para os ataques comuns, as tendências e as melhores práticas em matéria de cibersegurança, incentivar os utilizadores a comunicar comportamentos invulgares do sistema.
- Evitar abrir mensagens de correio eletrónico e anexos de fontes suspeitas.
- Utilizar um autenticador multifator.
- Desconfiar de ofertas tentadoras.
- Manter o antivírus/software atualizado.
