Como proteger sua empresa

Janeiro 2017


Backup dos dados

O backup dos dados é primordial para uma empresa de médio ou pequeno porte. Ele engloba os dados de gestão e de contabilidade, a configuração do sistema telefônico e os dados que guiam a informação industrial. Para evitar as perdas de dados, é importante criar um plano de backup com elaboração de um ciclo (semanal, mensal) e exteriorizar os backups.

Presença de programas perigosos

A presença de programas perigosos é um verdadeiro problema para qualquer empresa. Estes programas podem ser introduzidos através da consulta de sites internet, de mensagens instantâneas, de e-mails, dados pessoais, etc. Atualmente, os códigos perigosos não podem ser bloqueados totalmente. Os riscos são importantes, pois se o sistema de informação ficar inutilizável, haverá impactos financeiros importantes. Os custos de desinfecção e de reinstalação do conjunto dos sistemas são enormes, além dos impactos negativos para a imagem da sociedade diante dos fornecedores, clientes, bancos, etc. Para evitar os ataques cibernéticos, é importante dispor de um firewall e antivírus eficazes, considerar os alertas e verificar seus acessos (senha) e alterá-los regularmente.

Botnets

Os Botnets são programas perigosos que podem paralisar um servidor e roubar dados bancários. Este tipo de ataque pode inutilizar uma plataforma de e-commerce ou bloquear uma caixa de recepção de e-mails. Assim, é muito importante ativar a atualização total do computador, utilizar um antivírus e um firewall, sensibilizar os empregados sobre os riscos e ser vigilante quanto à atualização dos softwares.

Hábitos a serem adotados na recepção de e-mails

O relatório X Force da IBM mostra um aumento de mais de 345% de links perigosos. E estes links perigosos são um fator favorito nos e-mails. Assim, no momento da recepção de seu e-mail, alguns gestos simples se impõem.

Verificar o nome do remetente

O nome de remetente pode ser facilmente falsificado. No entanto, alguns indícios podem te alertar a fim de que você se questione sobre a verdadeira identidade do seu correspondente. Então, verifique se a mensagem tem um anexo e/ou links e se a forma do e-mail está normal. Parta do princípio de que o interlocutor, mesmo não sendo perigoso, pode infectar a sua caixa de recepção com uma mensagem contendo um vírus.

Atenção aos pedidos de informações confidenciais

Se o interlocutor pedir que você forneça informações pessoais como senhas, dados bancários, códigos PIN, esta pode ser uma tentativa de phishing. O Phishing consiste em assumir a identidade de uma pessoa de confiança, (banco, loja online) para obter informações confidenciais. Evite a transferência de mensagens tipo "cadeia de solidariedade" de alerta de vírus, que podem esconder uma fraude.

Desconfiar dos anexos

Já vimos anteriormente no relatório X-Force da IBM que as deficiências foram notadas em documentos do Office, incluindo PDFs. Na verdade, qualquer link pode conter um vírus ou spyware. A solução para lutar contra esses ataques é verificar regularmente a atualização dos softwares de antivírus e de controle do seu computador, principalmente se você constatar anomalias, como a desacelaração da navegação ou uma tela em branco.

Não clique em links sistematicamente

Se você receber um e-mail contendo um link, passe o mouse sobre o link para verificar se ele direciona para o endereço correto. Se não for o caso, não clique no link! Preste atenção também na redação, especialmente se você notar algum erro de sintaxe ou expressões estranhas.

Configurar o seu software de mensagens corretamente

A primeira coisa a fazer é ativar o procedimento de atualização automática. Em seguida, desabilitar a visualização automática dos e-mails, bloquear a execução automática de ActiveX, plugins e downloads e usar um editor de texto para abrir seus anexos.

Veja também

Artigo original publicado por . Tradução feita por ninha25. Última modificação: 8 de setembro de 2015 às 20:13 por pintuda.
Este documento, intitulado 'Como proteger sua empresa', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.