8 erros comuns de pequenos negócios e como consertá-los

Quando falamos de segurança da informação, temos visto os mesmos erros comuns a muitos negócios.





Mesmo que seu negócio seja uma pequena padaria, não vai muito longe sem um computador. Não é possível vender e comprar nada atualmente sem dispositivos tecnológicos, ainda mais improvável é não ter conexão à Internet. Portanto, empreender está muito relacionado com saber lidar com as tecnologias contemporâneas. Aqui discutimos os erros em cibersegurança mais comuns que temos visto por parte de novos empresários.


1. Senhas em notas adesivas

Engraçado – ironicamente – mas infelizmente ainda é verdade: senhas de todos os tipos de recursos compartilhados nas organizações geralmente acabam rabiscadas em notas adesivas e grudadas nas telas dos funcionários, onde qualquer visitante ocasional do escritório pode vê-las. As consequências dependem muito dos recursos que a senha desbloqueia – o host de seu site, o sistema de contabilidade ou o computador que armazena o banco de dados do cliente – mas o resultado típico desse descuido é informação ou dinheiro roubados.


Solução: verifique se todos os computadores do escritório e dos funcionários, bem como seus dispositivos estão protegidos com uma senha exclusiva. Use um gerenciador de senhas para evitar senhas que sejam fracas, reutilizadas e esquecíveis. Os usuários da nossa solução para pequenos negócios podem usar o mesmo código de licença para ativar nosso gerenciador de senhas.


2. Senhas Compartilhadas

Outra coisa sobre as senhas: mantenha-as privadas. Quando alguns funcionários têm mais direitos de acesso que outros, eles às vezes compartilham essas senhas, por conveniência ou necessidade. “Ei, Chris, estou trabalhando de casa por causa de um resfriado. Você enviaria um arquivo do meu computador para o chefe? Aqui está minha senha.” Mais tarde, Chris fica com raiva, se demite e, mesmo que sua senha seja revogada prontamente, ela conhece as credenciais de login de outra pessoa e pode causar estragos.


Solução: enfatize a importância da segurança da senha para a equipe e use a autenticação de dois fatores sempre que possível.


3. Senhas simples

Se a senha do e-mail do seu contador for a senha123 ou algo semelhante, decifrá-la em um computador doméstico simples leva cerca de seis segundos. Algo como MyPaSsWoRd123 leva dois dias para ser decifrada, e também não é tão segura. No entanto, algo como P’@’s’s’w’0’r’d ou algo assim levaria mais de 3 mil anos para ser quebrado (pelo menos, sem acesso ao poder computacional de um nível datacenter). Um cibercriminoso que tenta um ataque de força bruta à essa senha não tem esse tempo sobrando.


Solução: As senhas também precisam ser diferentes umas das outras, o que as tornam praticamente impossíveis de lembrar. Empregue algum tipo de regra mnemônica ou instale nosso gerenciador de senhas e esqueça-as sem medo. Verdade seja dita: até mesmo senhas complexas podem ser vazadas; portanto, você deve ativar a autenticação de dois fatores sempre que possível, o que oferece proteção em caso de vazamento.


4. Sem backups

Seus bancos de dados, registros contábeis, tabelas importantes e outros documentos indispensáveis ​​estão armazenados em algum lugar, seja em um computador pessoal, em um servidor ou em outro local. Para manter sua segurança, faça uma cópia regularmente e salve em outro lugar; se um disco rígido morrer ou um servidor estiver comprometido, seus arquivos ainda deverão estar seguros. Seu site também precisa de backups regulares.

Dito isto, fazer backups é uma chatice e algo que sempre dá pra adiar. Porém, você realmente precisa fazê-los com frequência. Ninguém espera uma emergência, mas, um dia, o zelador do prédio pode desligar a energia, ou seu HD pode parar de funcionar (levando seu banco de dados do sistema de contas) ou um malware pode bloquear seus arquivos mais importantes. Isso acontecerá amanhã ou daqui um ano e trinta e três dias? Ninguém sabe, mas apostamos que, seja qual for o imprevisto, não é algo que alguém tenha antecipado. O responsável pela manutenção do seu prédio é muito cuidadoso com a parte elétrica, mas e quando tirar férias? A contabilidade pode ter todos os computadores novos, mas todo HD tem uma vida útil. E se um cano estourar logo acima da sala do servidor? O ponto é que você pode se preparar para todos os tipos de possibilidades, mas ninguém prevê o inesperado.


Solução: faça backup de dados importantes e atualize todo o firmware e softwares regularmente, o que pelo menos minimizará o número de brechas de seguranças nos sistemas e programas por meio dos quais um intruso pode hackear sua rede. Use uma solução de backup dedicada. Se você já usa o Kaspersky Small Office Security, também já possui um utilitário de automação de backup seguro.


5. Direitos de acesso esquecidos

Funcionários e empresas geralmente se separam em termos não tão amigáveis. Se um desenvolvedor de site, por exemplo, for demitido com muita raiva, ele poderá excluir partes do seu site. A revogação de acesso é uma parte crítica de qualquer separação, mas mesmo antes disso, limite o acesso dos funcionários aos recursos necessários para o trabalho.


Solução: Se um membro da equipe se demite, muda de posição ou é convidado a sair da empresa, avalie imediatamente seus direitos de acesso e revogue ou transfira conforme necessário.


6. Configurações padrão

Roteadores estão presentes em negócios de todos os portes. Alguém configurou o seu corretamente? Em muitos casos, a prioridade de um funcionário do seu serviço de internet é apenas viabilizar sua conexão, então eles digitam as configurações do provedor e seguem para o próximo chamado. Porém, as combinações padrão de login e senha administrativos deixam sua rede essencialmente aberta. Ser hackeado e adicionado a uma botnet não é o pior que poderia acontecer. Por exemplo, alguém pode instalar um sniffer – uma ferramenta que varre todo o seu tráfego – nesse ponto, nenhuma senha complexa o salvará. Em poucas palavras, é vital alterar as configurações padrão em roteadores e outros dispositivos de rede, e é bom fazer o mesmo em todos os outros dispositivos.

Solução: configure seu roteador e sua rede adequadamente. Não é uma tarefa divertida, mas é rápida. No mínimo, altere o nome e a senha do administrador, mas também reserve um momento para garantir que sua rede use a criptografia WPA2 e desative o gerenciamento remoto do roteador, e verifique (e instale) as atualizações de firmware disponíveis.


7. A ausência de proteção antivírus

É tentador – e comum – pensar que sua empresa é pequena demais para ser um alvo. Outras desculpas ilusórias incluem: “Sou inteligente e cuidadoso, então nada de ruim vai acontecer comigo”; e “eu tenho um Mac, então não serei hackeado”. Ser inteligente e usar um sistema mais seguro e que é menos cobiçado por malwares é bom. Mas todos os seus funcionários devem ser inteligentes e cuidadosos – e o malware é apenas um dos muitos perigos. No mínimo, considere os perigos de phishing, que é tão arriscado para os Macs quanto para o Windows, sem falar nos golpes famosos contra organizações.


Solução: instale e configure uma solução de segurança forte e confiável, como o Kaspersky Small Office Security. Configure-o para verificar e instalar atualizações automaticamente. Esta solução projetada especificamente para pequenas empresas possui um módulo antiphishing que ajudará a evitar páginas web destinadas a roubar suas credenciais de login e outros dados.


8. Empregados desinformados

O primeiro passo é entender que você tem um problema; empregados que não são bem informados sobre os protocolos de segurança atuais provavelmente não são capazes de informar ou detectar um problema. Então, parabéns, você identificou um ponto de atenção! No entanto, a menos que você transmita seu conhecimento para todos que trabalham ao seu lado – de uma maneira compreensível e acionável – um deles acabará sendo o elo mais fraco.


Solução: Treine os antigos funcionários e também os novos assim que forem contratados. Os princípios básicos da alfabetização digital segura incluem não abrir anexos de e-mail de remetentes desconhecidos, não acessar links sem verificar seus destinatários, usar serviços de nuvem confiáveis ​​com autenticação de dois fatores para dados confidenciais, não baixar software de sites ilegais ou não confiáveis ​​e assim por diante. Não há tempo para treinamento? Use uma plataforma automatizada de treinamento.







Fonte: Kaspersky

26 visualizações
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K