Brasil,

4 melhores práticas para proteção do e-mail corporativo

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Outubro marca o Mês da Conscientização sobre Cibersegurança, um esforço colaborativo global entre os setores público e privado para aumentar a conscientização sobre a importância da segurança cibernética a higiene cibernética individual. Neste ano é celebrado o 20º aniversário dessa campanha, cujo tema de 2023 é “Proteja Nosso Mundo” (Secure Our World), criado pelo CISA (Cybersecurity and Infrastructure Security Agency) dos Estados Unidos.

A Check Point Software junta-se a esse esforço global para promover a conscientização sobre segurança cibernética, ressaltando as quatro principais ações listadas nessa campanha e que as organizações devem realizar durante todo o ano:

1. Use senhas fortes e um gerenciador de senhas

Você sabia que senhas comprometidas são responsáveis por 81% das violações relacionadas a hackers? É um lembrete de que usar senhas fortes é uma das maneiras mais fáceis de proteger suas contas e manter suas informações seguras.

Aqui estão algumas práticas recomendadas de segurança de senha:

● Crie uma senha forte: se você ainda estiver usando uma senha fraca como “senha”, considere-a violada. Os atacantes podem quebrar essa senha fácil de adivinhar em menos de um segundo. Em vez disso, crie senhas com pelo menos 16 caracteres e exclusivamente complexas. Evite usar sequências como ABCD, 1234, qwerty (sequência no teclado) e informações facilmente identificáveis, como nomes e datas de aniversários, como parte de suas senhas. Sua senha deve ser um enigma que gere dificuldades para ser quebrada.

● Evite a reutilização de senhas: pense nas suas senhas como impressões digitais; cada uma deve ser única. A reutilização de senhas torna você vulnerável a ataques cibernéticos, como ataques de força bruta e preenchimento de credenciais. A criação de uma senha exclusiva para cada conta limita as consequências em caso de violação.

● Use um gerenciador de senhas: Os gerenciadores de senhas libertam você do incômodo dos post-its ou do jogo de adivinhação de senhas. A única coisa que você precisa é de uma senha para entrar no seu gerenciador de senhas. Eles podem criar, armazenar e preencher senhas automaticamente e ajudar a gerar combinações complexas.

2. Habilite a autenticação de múltiplos fatores (MFA)

De acordo com a Microsoft, habilitar a MFA pode diminuir 99% a probabilidade de você ser hackeado. Por quê? Porque a MFA exige uma combinação de dois ou mais autenticadores para verificar sua identidade antes de se ter acesso à sua conta. Mesmo que um atacante decifre sua senha será preciso atender ao segundo requisito de autenticação para obter acesso à sua conta.

A autenticação de múltiplos fatores (MFA) pede:

● Algo que você conhece: um número PIN ou uma senha
● Algo que você tenha: uma aplicação de autenticação ou uma mensagem de confirmação no seu smartphone
● Algo que você é: uma leitura de impressão digital ou reconhecimento facial

“Observe que nem todos os métodos de MFA oferecem o mesmo nível de proteção. MFA resistente a phishing é o padrão pelo qual os líderes do setor devem se esforçar, mas qualquer MFA é melhor que nenhuma”, ressalta Vinicius Bortoloni, Engenheiro de Segurança e gerente de contas da Check Point Software Brasil.

3. Atualize seu software

Antes de clicar instintivamente no botão “lembrar mais tarde”, é importante compreender a importância das atualizações de software. Os fabricantes e empresas de software emitem atualizações de software para corrigir falhas de segurança urgentes; não manter seu software atualizado pode deixar sua organização desprotegida.

Seguem o que há de mais relevante e que é preciso manter atualizado:

● Sistema operacional
● Navegador da Web e extensões
● Aplicações e aplicativos de terceiros
● Antivírus

“Para tornar essas atualizações mais convenientes, configure as atualizações automáticas para que sejam baixadas e instaladas assim que estiverem disponíveis. Lembre-se de baixar software e aplicações apenas de fontes verificadas e de lojas de aplicativos oficiais. O próprio dispositivo, software ou desenvolvedor da aplicação e do aplicativo deve enviar atualizações para você, e não para qualquer outra pessoa”, orienta Bortoloni.

4. Reconheça e denuncie phishing

O phishing envolve atores mal-intencionados que enviam mensagens fingindo ser uma pessoa ou entidade confiável e é a forma mais comum de crime cibernético. Se algo parecer suspeito, confie no seu instinto.

Compartilhe com seus pares e com os colaboradores de sua organização os sinais que revelam o phishing:

● Linguagem urgente ou emocionalmente atraente
● Um senso de urgência para clicar imediatamente
● Solicitações de envio de informações pessoais, corporativas ou financeiras
● Anexos inesperados
● URLs abreviadas não confiáveis
● Endereços de e-mail que não correspondem ao suposto remetente

“Ao encontrar uma mensagem suspeita, use o recurso ‘denunciar spam’. Nos casos em que a mensagem se faz passar por uma organização em que você confia, notifique a organização usando as informações de contato encontradas no site oficial”, indica Bortoloni. “Por último, exclua mensagens suspeitas. Não responda nem clique em algum anexo ou link, incluindo o link ‘cancelar inscrição’, pois poderá conter um link usado para phishing.”

O executivo destaca ainda que, ao implementar um programa de conscientização sobre segurança cibernética, as organizações podem informar e educar os colaboradores sobre as ameaças cibernéticas mais recentes. Alguns dos benefícios incluem maior segurança, visibilidade de riscos cibernéticos e conformidade regulatória. O treinamento Check Point SmartAwareness realiza mais de 1.000 simulações realistas de phishing e treinamento localizado de conscientização sobre segurança.

Além disso, é preciso fortalecer a segurança do e-mail com soluções capazes de detectar links maliciosos, anexos, conteúdo de spam e linguagem que possa sugerir um ataque de phishing, bem como bloquear e colocar em quarentena automaticamente e-mails suspeitos e usar tecnologia de sandbox para analisar e-mails em busca de códigos maliciosos.

“Com a proliferação de serviços em nuvem e dispositivos pessoais no local de trabalho, as equipes de segurança devem presumir que alguns endpoints serão alvos de ataques cibernéticos. É fundamental monitorar regularmente os endpoints em busca de ameaças à segurança e implementar soluções de prevenção e respostas rápidas em caso de dispositivos comprometidos”, reforça Vinicius Bortoloni.

A Check Point Software preparou para este mês da conscientização da segurança cibernética uma campanha no período de 22 a 31 de outubro de 2023, para a qual concede 25% de desconto em todos os exames de certificação Check Point (https://training-certifications.checkpoint.com/#/) usando o código promocional Report Phishing. “Qualquer profissional pode usar o código para qualquer certificação, porém, deve começar pela CCSA (Security Administration R81.20 - CCSA), que é a certificação de entrada, para seguir com as especializadas em nuvem, gerenciamento e outras”, explica Bortoloni.

É possível também solicitar uma demonstração da solução Check Point Harmony Email & Collaboration, a qual evita que ataques sofisticados de phishing e engenharia social cheguem à caixa de entrada. Basta preencher as informações no site em “agende uma demo” (https://pages.checkpoint.com/harmony-email-and-office-demo.html) que a Check Point Software direcionará à equipe de especialistas no Brasil para atendimento na demonstração gratuita.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar