podapps logo

15 passos simples para se manter seguro no trabalho


📅

Um estudo realizado pelo 1Password descobriu que os funcionários esgotados têm 37% mais chances do que outros trabalhadores de ter más práticas ao configurar senhas relacionadas ao trabalho. Esses riscos incluem escolher senhas fáceis de lembrar e usar a mesma senha, ou apenas algumas senhas diferentes, para tudo.

Embora existam muitos fatores que podem levar ao esgotamento, permanecer seguro não precisa ser um deles.

close up shot of keyboard buttons
Photo by Miguel Á. Padriñán on Pexels.com

Senhas

1. Use senhas fortes e exclusivas.

Isso significa que não há senhas comuns como “123456”, “qwerty” e “senha”, ou qualquer coisa que inclua seu nome ou data de nascimento. Eles também devem ser longos – recomendamos pelo menos 16 caracteres.

Todas as suas senhas também devem ser únicas. Você pode usar Single-Sign On (SSO) no trabalho, o que permite que você faça login em vários aplicativos e serviços com as mesmas credenciais. Não importa, no entanto, se você precisa se lembrar de 10 ou 100 senhas – todas elas ainda precisam ser fortes e únicas. Se você usar o mesmo conjunto de personagens para tudo, estará colocando sua empresa em risco.

Veja o porquê: imagine que você se inscreveu em uma nova rede social. Então, seis meses depois, foi violado e a senha de todos os usuários vazou para a internet. Se você usar a mesma senha para tudo, um criminoso poderá usar suas credenciais vazadas para acessar outras contas que você possui.

Claro, ninguém consegue se lembrar de 100 senhas diferentes – especialmente se forem aleatórias como “UmxT9t4s8B6sVhr6mvSo”. A solução? Adote um gerenciador de senhas como o 1Password, Bitwarden ou Enpass que pode criar e lembrar para você.

2. Compartilhe senhas com segurança.

Todo mundo tem senhas que precisa compartilhar de tempos em tempos. Pode ser a senha Wi-Fi do escritório, uma assinatura de uma publicação comercial ou a chave de licença para um aplicativo específico.

Não confie em post-it, mensagens de texto, e-mails, planilhas ou documentos de texto aleatórios para isso – use um gerenciador de senhas. É seguro e conveniente porque todos saberão exatamente onde encontrar suas credenciais compartilhadas. Enpass, Bitwarden e 1Password possuem recursos de compartilhamento.

3. Use a autenticação de dois fatores em todos os lugares que for oferecida.

A autenticação de dois fatores (2FA) é uma camada extra de segurança que protege suas contas de ladrões que conseguiram encontrar ou deduzir uma de suas senhas.

Veja como funciona: você pode solicitar que uma senha única baseada em tempo (TOTP) seja enviada sempre que alguém tentar entrar em sua conta – pode ser por e-mail, um aplicativo de autenticação dedicado ou mensagem de texto (embora não recomendemos o uso de SMS, pois é vulnerável à interceptação). Quem estiver tentando fazer login será solicitado a enviar o TOTP junto com sua senha. É um ótimo sistema porque é improvável que um invasor tenha acesso à senha e ao local onde você recupera seus TOTPs.

Você pode até usar os gerenciadores de senhas para armazenar e entregar esses códigos especiais. Não é exatamente o mesmo que o 2FA porque suas senhas e TOTPs são armazenados no mesmo lugar, mas essa abordagem ainda oferece muitos benefícios de segurança e reduz o atrito do uso do 2FA. Se um criminoso encontrasse uma de suas senhas em um vazamento, por exemplo, ele não conseguiria fazer login sem o código TOTP que você armazenou dentro do gerenciador.

dell motherboard and central processing unit
Photo by Pok Rie on Pexels.com

Hardware

4. Mantenha seus dispositivos atualizados.

A maioria dos sistemas operacionais oferece a opção de aplicar atualizações de segurança automaticamente. Como regra geral, você só deve usar hardware que possa executar a versão mais recente do Windows, macOS, Linux, iOS ou Android. E não use um sistema operacional que não esteja mais recebendo atualizações de segurança, como o Windows 7 – especialmente se você planeja usar a internet.

5. Proteja seus dispositivos com uma senha ou PIN forte.

Isso significa que seu PIN não pode ser “1111” ou o ano em que você nasceu (eles são simplesmente muito fáceis para um criminoso adivinhar). Como alternativa, use um método de desbloqueio biométrico como o Windows Hello ou Face ID/Touch ID. Ambos são convenientes sem comprometer a segurança geral do seu dispositivo.

6. Considere criptografar seus discos rígidos.

A criptografia de disco completo (FDE) protege todo o disco rígido do seu sistema, incluindo o sistema operacional. Se um invasor roubasse seu dispositivo, ele seria solicitado a fornecer a chave de criptografia – que normalmente vem na forma de uma senha – para concluir o processo de inicialização e acessar quaisquer dados na unidade. Para começar, siga os guias fornecidos pela AppleMicrosoft pela comunidade Linux.

7. Não deixe seus dispositivos em paz.

Agora que o mundo está se abrindo novamente, não se esqueça de que você deve estar atento em cafés, saguões de hotéis e outros espaços públicos. Você nunca deve deixar seus dispositivos desacompanhados e, se precisar se levantar momentaneamente – para cumprimentar alguém ou recuperar um pedido de café, por exemplo – você deve trancá-los ou levá-los com você, por precaução.

O mesmo princípio se aplica ao escritório. Tranque seus dispositivos sempre que sair de sua mesa, apenas para estar do lado seguro. Você não quer dar a ninguém a chance de ler seus e-mails, roubar dados confidenciais da empresa ou tirar uma foto do projeto ultrassecreto em que está trabalhando.

8. Ative qualquer recurso ‘Encontrar Meu’ disponível.

Você pode trabalhar para uma empresa que usa o software de Gerenciamento de Dispositivos Móveis (MDM) para ajudá-los a rastrear hardware perdido. Caso contrário, considere habilitar qualquer serviço ‘Find My’ disponível em seus dispositivos. Como o nome indica, ele ajudará você a identificar seu laptop, tablet ou telefone se ele desaparecer. Se você é particularmente esquecido, considere investir em alguns rastreadores Bluetooth – como os feitos pela Tile ou as AirTags da Apple – para outros pertences que não têm um serviço Find My integrado.

9. Mantenha seu trabalho e vida pessoal separados.

Se você recebeu um computador de trabalho, lembre-se de que é exatamente isso: um dispositivo para o trabalho. Não dê aos seus filhos para jogar Fortnite, ou a um parente mais velho que está desesperado para verificar seus e-mails. Se você tiver permissão para usar seu dispositivo fora do trabalho, tome cuidado especial para garantir que seus dados pessoais e corporativos sejam mantidos separados.

mother and daughter with smartwatch and wi fi symbol
Photo by Ron Lach on Pexels.com

Conectividade

10. Proteja seu roteador doméstico.

Se você trabalha em casa, lembre-se de que seu roteador doméstico precisa ser corrigido e atualizado ocasionalmente, assim como seu telefone e computador. Você deve optar por atualizações automáticas ou verificar periodicamente novos patches de segurança. Você também deve proteger seu roteador com senhas fortes e exclusivas. Isso inclui a senha do roteador – que é necessária para alterar várias configurações – e a senha da rede Wi-Fi.

11. Tenha cuidado ao se conectar a redes Wi-Fi públicas. (Não recomendado)

Se você atualizou seu roteador e definiu uma senha forte, pode ter certeza de que sua rede Wi-Fi doméstica é bastante segura. E se você trabalha em um escritório, deve poder confiar no Wi-Fi do prédio. Em público, no entanto, é uma história diferente. Algumas redes Wi-Fi públicas são seguras, mas um grande número não é. Os atacantes podem usar o último para bisbilhotar seu tráfego na web e usar essas informações para qualquer número de coisas desagradáveis, desde roubo de contas até roubo de identidade.

Mas isso não significa que você nunca deva usar uma rede Wi-Fi pública. Você pode se proteger usando uma VPN e evitando redes Wi-Fi com nomes suspeitos (não é preciso um especialista em segurança saber que “REALFreeAirportWIFI” provavelmente não é legítimo). Se você não tiver certeza, verifique com um membro da equipe próximo ou simplesmente espere e conecte-se em outro lugar.

black samsung tablet computer
Photo by PhotoMIX Company on Pexels.com

Software

12. Pense em segmentação ao usar aplicativos como Slack e Microsoft Teams.

A pandemia forçou mais empresas a experimentar aplicativos como SlackMicrosoft Teams Discord. Eles são incrivelmente poderosos, mas precisam ser usados com responsabilidade. Pare e pense antes de convidar alguém para uma nova sala de bate-papo, grupo ou canal. Eles realmente precisam de acesso a uma discussão em nível gerencial? E esse acesso deve ser revogado após um período de tempo?

É importante usar grupos e salas, cada um com suas próprias configurações de privacidade, para manter as informações com a necessidade de saber. Caso contrário, é mais provável que informações confidenciais vazem ou sejam compartilhadas acidentalmente com alguém de fora da sua organização.

13. Certifique-se de que estranhos não possam participar de suas chamadas de vídeo.

Você não quer que uma pessoa aleatória entre sorrateiramente na reunião trimestral de revisão da sua empresa. Se você estiver usando uma plataforma como o Zoom, verifique se a chamada é privada e somente para convidados. E se você tiver um link compartilhável, tenha cuidado onde publicá-lo.

14. Tome cuidado com arquivos armazenados na nuvem.

Muitas pessoas usam plataformas baseadas em nuvem como iCloud, Google Docs e Microsoft Office Online no trabalho. Se você precisar compartilhar um projeto com outra pessoa, esteja atento às configurações de privacidade e permissão que você escolheu. Se o arquivo for sensível, certifique-se de que apenas as pessoas convidadas – em vez de qualquer pessoa com o link correto – possam abri-lo.

15. Cuidado com e-mails de phishing.

Os cibercriminosos geralmente se fazem passar por uma empresa ou pessoa respeitável – uma tática conhecida como phishing – e pedem que você clique em um link que pareça legítimo, mas na verdade o envie para um site malicioso projetado para roubar suas credenciais ou informações pessoais.

Fique de olhos abertos para tentativas de phishing. Verifique o endereço de e-mail do remetente (parece legítimo?) e se você já recebeu alguma mensagem deles antes. Procure erros de digitação e preste muita atenção a qualquer idioma que sugira que você precise tomar medidas rápidas e drásticas. Se algo parecer errado, entre em contato com o suposto remetente de outra maneira e verifique se o e-mail era autêntico.

Simplesmente usar um gerenciador de senhas pode ajudar a protegê-lo contra ataques de phishing. Toda vez que você salva uma senha, o gerenciador de senhas anota a URL do site. Se você visitar um site fraudulento, a URL não corresponderá e o gerenciador não se oferecerá para preencher automaticamente as credenciais da sua conta. Dessa forma, você nunca será levado a fazer login em um site fraudulento como paypa1.com com seu nome de usuário e senha genuínos do PayPal.