0% acharam este documento útil (0 voto)
3 visualizações24 páginas

GCA-Toolkit-Handbook-PT

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1/ 24

Manual do Kit de ferramentas

de cibersegurança da
GCA para pequenas
empresas

1 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Damos-lhe as
boas-vindas

Estimado(a) colega:

Atualmente, a Internet é parte integrante da atividade da maioria das empresas.


Proteger o ecossistema digital da sua empresa deve fazer parte dos seus métodos de trabalho.
Um ciberataque pode ter consequências devastadoras, incluindo perdas financeiras, roubo de
informações confidenciais, cadeias de fornecimento comprometidas, etc.

Tem inúmeras outras preocupações e responsabilidades, pelo que trabalhámos para fornecer
um recurso que pode realmente utilizar para satisfazer as suas necessidades de cibersegurança.
O Kit de ferramentas de cibersegurança da Global Cyber Alliance (GCA) para pequenas empresas
fornece ferramentas gratuitas e eficientes para reduzir o ciberrisco. As ferramentas são
selecionadas e organizadas cuidadosamente para encontrar e implementar facilmente medidas
importantes que irão ajudar a defender a sua empresa contra ciberameaças. Incluímos vídeos
e também um fórum da comunidade onde pode encontrar suporte e ver as suas perguntas
respondidas pelos seus pares e especialistas em segurança. O kit de ferramentas foi criado
a pensar em si e não numa pequena empresa hipotética com uma equipa de especialistas
em cibersegurança e um grande orçamento.

O Manual do kit de ferramentas de cibersegurança da GCA para pequenas empresas é um


complemento do kit de ferramentas que lhe dá orientações de utilização. Pode transferir o manual
na íntegra ou capítulo a capítulo, à medida que avança nas ações recomendadas no kit de
ferramentas. Este guia permite-lhe trabalhar ao seu próprio ritmo para tomar medidas e irá servir
de documento de referência útil para sua conveniência.

Estes recursos serão atualizados regularmente com os contributos de utilizadores, especialistas


do setor e parceiros de todo o mundo.

Esperamos que tire partido do kit de ferramentas e do manual para começar a melhorar a sua
cibersegurança hoje mesmo!

Atenciosamente,

Philip Reitinger
PRESIDENTE E CEO

1 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Índice

Capítulos do manual

Conheça o seu sistema .......................................3

Atualize as suas defesas ....................................5

Muito mais do que simples palavras-passe......8

Impeça o phishing e o malware........................11

Cópia de segurança e recuperação..................13

Proteja o seu e-mail e a sua reputação ...........15

Glossário de termos ..........................................18

2 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 1 Conheça o seu sistema

Conheça o seu sistema


Que problema é abordado nesta
caixa de ferramentas?
Determinar os recursos de que dispõe é o primeiro passo para melhorar
a segurança, simplesmente porque não pode proteger o que não sabe que tem.
Tenha em conta que muitos ciberataques e falhas de segurança dos dados
ocorrem devido à perda ou ao roubo de portáteis e outros dispositivos, acesso
não autorizado a contas e vulnerabilidades de software sem patches.
Ao determinar que computadores, dispositivos e software (ou seja, os seus
ativos) tem, pode compreender melhor os riscos potenciais existentes
e, portanto, tomar decisões informadas e medidas de redução desses riscos.

f Sabe quantos portáteis e dispositivos móveis a sua empresa tem, quem tem
acesso aos mesmos e que software e aplicações foram instalados?

f Sabe quantos anos têm os seus computadores e quando foi a última vez que
fez uma atualização de segurança?

f Tem algum sistema ou dispositivo ligado à Internet (como câmaras de


segurança ou controlos de edifícios) que também esteja ligado à rede
da empresa?

Estes ativos podem abrir uma porta de acesso ao seu ambiente empresarial que
permite a um hacker roubar ou danificar os seus dados. Sem sombra de dúvida que
saber que dispositivos e sistemas tem é fundamental. Alguns dos seus ativos são
mais críticos para as operações empresariais do que outros. Dispor de um inventário
completo e atualizado ajuda a priorizar o que precisa de ser protegido e em que nível.

O que esta caixa de


Como utilizar a caixa de ferramentas ferramentas ajuda
a concretizar?
Utilize as ferramentas da Caixa de ferramentas Conheça o seu sistema para
identificar mais facilmente todos os seus dispositivos (incluindo computadores, Depois de concluir esta
portáteis, smartphones e impressoras) e aplicações (por exemplo, e-mail, caixa de ferramentas,
software, browsers e sites) para poder tomar as medidas de proteção necessárias. compreenderá melhor:

Este inventário irá servir como guia e lista de verificação à medida que explora f como realizar um
as restantes caixas de ferramentas. Certifique-se de que mantém o inventário inventário dos seus
atualizado, inclusive sempre que adicionar ou eliminar novos equipamentos, dados e sistemas
contas ou dados críticos.
f que dispositivos
Transfira as ferramentas a partir do site e anote as datas de conclusão. Além e aplicações são
disso, aproveite esta oportunidade para agendar uma revisão regular para críticos para as
garantir que todas as informações estão atualizadas. operações da sua
empresa

3 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 1 Conheça o seu sistema

Navegar nas subcategorias da caixa de ferramentas Ligações


e informações adicionais a ter em conta disponíveis
em Conheça
1.1 Identifique os dispositivos o seu sistema:
Quando criar um inventário, é importante ter em conta tudo o que existe
no ambiente. Isto inclui itens como computadores, portáteis, smartphones,
Kit de ferramentas:
impressoras, CCTV, PoS, dispositivos IoT e routers.
caixa de ferramentas
Conheça o seu
Muitos dispositivos IoT de consumo têm poucas ou nenhumas capacidades sistema
de segurança integradas. Portanto, pondere se é possível excluí-los da rede
ou removê-los completamente. https://gcatoolkit.org/pt-pt/
pequenas-empresas/saiba-
A garantia dos equipamentos mais antigos pode ter expirado, expondo-os o-que-tem/
a novas vulnerabilidades, embora sejam importantes para as operações
empresariais. Estes equipamentos devem ser identificados como parte Fórum da
do inventário e deve ser elaborado um plano de substituição, atualização comunidade:
ou restrição da respetiva utilização. categoria Conheça
o seu sistema
Por vezes, muitos dispositivos, como routers, CCTV e impressoras, são
esquecidos quando se pensa no ambiente de TI. Contudo, tudo o que tenha https://community.
uma ligação à Internet ou rede local deve ser considerado aquando da realização globalcyberalliance.org/c/
do inventário de ativos, uma vez que, regra geral, estas ligações constituem cybersecurity-toolbox/
frequentemente uma porta que facilita o acesso à empresa. know-what-you-have/

Identifique onde os dados confidenciais e críticos do negócio são mantidos,


seja em dispositivos autónomos, ligados à rede ou na nuvem. É provável que
estes dispositivos necessitem de níveis de proteção adicionais, mas o primeiro
passo é documentar onde tudo é guardado.

1.2 Identifique as aplicações


Identifique todas as aplicações, incluindo aplicações empresariais, contas online
que utilizam o seu endereço de e-mail empresarial e outras aplicações a que
acede local ou remotamente através dos seus dispositivos.

É importante considerar todas as aplicações e contas, e lembrar-se de todas


aquelas que já não utiliza porque são as mais suscetíveis de terem software
desatualizado. Se não proporcionarem qualquer benefício, remova-as ou feche
as contas. Uma conta online antiga pode conter algumas das suas informações
pessoais e, se a organização para a qual configurou originalmente essa conta
for alvo de uma falha de segurança, os seus dados poderão ser afetados.

Pode encontrar informações adicionais, suporte e orientação durante


a implementação na categoria Conheça o seu sistema do Fórum da
comunidade da GCA.

4 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 2 Atualize as suas defesas

O que esta caixa


Atualize as suas defesas de ferramentas
ajuda
a concretizar?
Que problema é abordado nesta
Depois de concluir esta
caixa de ferramentas? caixa de ferramentas,
compreenderá melhor:
Os cibercriminosos procuram fragilidades e falhas (conhecidas como
f verificar se está
vulnerabilidades) que podem ser utilizadas para obterem acesso a sistemas
a utilizar a versão mais
ou distribuir software malicioso. Os atores maliciosos podem obter acesso
recente do software
às contas financeiras da empresa, aos dados dos clientes e muito mais. Pode
no dispositivo
atualizar as suas defesas para ajudar proteger a sua empresa contra estas
ameaças (ou seja, mantendo os sistemas, dispositivos e dados atualizados). f definir os dispositivos
Os fabricantes e os programadores de software disponibilizam regularmente para aceitarem
atualizações de segurança para os respetivos sistemas operativos e aplicações e aplicarem
que resolvem fragilidades ou vulnerabilidades recém-descobertas. Geralmente, automaticamente
estas correções são chamadas de patches, e o processo de implementação atualizações de
é conhecido como patching. segurança

Esta caixa de ferramentas aborda a necessidade de aplicar oportunamente f implementar definições


estes patches, incluindo a configuração dos sistemas de modo a que de configuração
possam ser aplicados automaticamente sempre que for possível. Além seguras para
disso, é importante perceber que, ao longo do tempo, muitos sistemas são dispositivos móveis,
adicionados, adaptados ou reconfigurados, o que pode levar à introdução de browsers e sistemas
fragilidades que podem ser exploradas pelos cibercriminosos. Outra questão operativos
a ter em mente é se um fornecedor independente tem acesso aos dados dos
seus sistemas. É importante manter registos atualizados, pois permitem-lhe
gerir as atualizações necessárias para garantir que os patches mais atuais
são aplicados aos sistemas, dispositivos e aplicações.

Como utilizar a caixa de ferramentas


Utilize as ferramentas da Caixa de ferramentas Atualize as suas defesas para
garantir que os seus dispositivos e aplicações têm os patches de segurança
mais recentes aplicados e dispõem dos níveis de segurança apropriados para
o tipo de dados que contêm. Se criou um inventário na Caixa de ferramentas
Conheça o seu sistema, utilize-o como um guia e uma lista de verificação
para garantir que todos os dispositivos estão atualizados e configurados
para aceitarem atualizações de segurança automáticas.

Depois de concluir a Caixa de ferramentas Atualize as suas defesas, atualize


a Lista de verificação de segurança e defina um lembrete para repetir
periodicamente este processo de modo a tornar-se uma rotina.

5 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 2 Atualize as suas defesas

Navegar nas subcategorias da caixa de ferramentas


e informações adicionais a ter em conta
2.1 Atualize os dispositivos e as aplicações
Quando uma solução ou patches são desenvolvidos e lançados para uma
vulnerabilidade conhecida, é importante que todos os utilizadores desse
sistema ou aplicação apliquem imediatamente esses patches. Idealmente,
de modo automático porque até o fazerem correm o risco de exposição
a esta vulnerabilidade.

Verifique cada dispositivo e aplicação, e configure-os para serem atualizados


automaticamente. Fornecemos uma lista dos sistemas e aplicações mais
comuns, mas para aqueles não abordados nesta caixa de ferramentas, verifique
as instruções ou páginas de suporte do dispositivo ou da aplicação específica.
Marque cada item da lista à medida que avança e certifique-se de seguir este
passo sempre que adicionar um novo dispositivo ou aplicação à empresa.

Muitas vezes, as configurações mais seguras não são fornecidas como


predefinição de segurança pronta a utilizar (conhecida como configuração) para
os dispositivos ou aplicações porque a facilidade de utilização e a conveniência
são mais prioritárias do que a segurança. Portanto, deve verificar se há alguma
configuração de segurança recomendada pelo fabricante para os dispositivos
e aplicações e implementá-las.

Todos os dispositivos que deixaram de ser suportados devem ser removidos


porque ficam expostos permanentemente a qualquer fragilidade recém-
descoberta. Se tal não for possível, devem ser isolados de outros dispositivos
e a respetiva utilização deve ser restringida a funções empresariais específicas.

As ferramentas existentes nesta caixa de ferramentas oferecem orientação


de configuração para sistemas comuns aplicarem automaticamente as
atualizações. Deve verificar as orientações para todos os seus dispositivos
e sistemas de modo a garantir que são configurados em conformidade.

6 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 2 Atualize as suas defesas

2.2 Encripte os dados Ligações


Se a sua rede de computadores for alvo de uma falha de segurança,
disponíveis em
muito provavelmente o hacker pretende roubar informações confidenciais Atualize as suas
que pode utilizar para proveito financeiro ou político próprio. A encriptação defesas:
dos dados guardados no disco rígido torna muito mais difícil para os criminosos
fazerem uso desses dados porque precisam de ser desencriptados para se
Kit de ferramentas: caixa
tornarem utilizáveis.
de ferramentas Atualize
A encriptação é o processo pelo qual os dados são convertidos de um formato as suas defesas
legível (ou seja, texto simples) para um formulário codificado (ou seja, texto
https://gcatoolkit.org/pt-pt/
em cifra). Esta codificação foi concebida para ser incompreensível, exceto para
pequenas-empresas/atualize-
quem possua as “chaves” para reverter o processo de codificação. A encriptação
as-suas-defesas/
permite o armazenamento confidencial e a transmissão de dados, bem como
comprovar a entidade do respetivo remetente.
Fórum da Comunidade:
Estas ferramentas permitem encriptar ficheiros guardados no disco rígido. categoria Atualize
Se o seu sistema operativo não estiver incluído nesta caixa de ferramentas, as suas defesas
podem existir outras opções disponibilizadas pelo fabricante do equipamento
ou outras ofertas de segurança à venda no mercado. https://community.
globalcyberalliance.org/c/
2.3 Proteja os seus sites cybersecurity-toolbox/update-
your-defences/
Para muitas empresas, o site é fundamental para as operações empresariais.
O modo como é utilizado pode incluir o fluxo de informações confidenciais
de toda a cadeia de fornecimento ou constituir a plataforma de negociação Comunidade de
principal que sustenta o seu negócio. Se os hackers obtiverem acesso ao pequenas empresas
site, podem intercetar ou roubar dados, alterar o conteúdo, infetar o site com
https://community.
malware ou assumir o controlo das operações. Qualquer uma destas situações
pode ter um impacto devastador na capacidade operacional da organização. globalcyberalliance.org/c/
community-discussions/
Aqui, encontra ferramentas que pode utilizar para efetuar verificações regulares small-business-community/
no site (conhecidas como análises) de modo a identificar vulnerabilidades
e potenciais fragilidades. Certifique-se de que todos os problemas identificados
são avaliados pelo pessoal de TI e que são tomadas as medidas apropriadas.

As subcategorias da caixa de ferramentas fornecem instruções e ferramentas


para sistemas comummente utilizados. Para outros cenários, procure ajuda no
site do fornecedor ou peça conselhos na categoria Atualize as suas defesas
do Fórum da comunidade da GCA ou na Comunidade de pequenas empresas.

7 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 3 Muito mais do que simples palavras-passe

Muito mais do que


simples palavras-passe
Que problema é abordado nesta
caixa de ferramentas?
As palavras-passe são uma primeira linha de defesa na proteção de contas
e dados (como e-mail, registos de pessoal ou bases de dados de clientes).

Infelizmente, as palavras-passe são frequentemente um alvo fácil para os


cibercriminosos, e as violações de dados relacionadas com acessos ilícitos
ocorrem na maior parte dos casos devido a palavras-passe fracas. Os hackers
têm muitas maneiras de experimentar e aceder às palavras-passe, desde
a utilização de decifradores de palavras-passe facilmente obteníveis, que são
programas que percorrem combinações comummente utilizadas, até à utilização
de um nome de utilizador e de uma palavra-passe obtidos através de uma conta
que foi alvo de uma falha de segurança, aplicando-as noutros sites populares.
Estas técnicas precisam de poucos conhecimentos técnicos, são rápidas,
totalmente automatizadas e estão imediatamente disponíveis para quem sabe
onde pode encontrá-las na Internet. O problema torna-se ainda mais grave para O que esta
as pequenas e médias empresas, uma vez que muitas não têm uma política de
palavra-passe ou, quando existente, não a aplicam rigorosamente.
caixa de
ferramentas
Portanto, ter palavras-passe fortes é vital para a proteção dos dados. Contudo,
também precisa de dar outro passo mediante a implementação da autenticação
ajuda
de dois fatores ou multifator (2FA). a concretizar?
A 2FA requer várias credenciais, tornando muito mais difícil para um atacante Depois de concluir
obter acesso às suas contas. esta caixa de ferramentas,
compreenderá melhor:
f Com a 2FA, um utilizador precisa do seguinte:
f criar uma palavra-
f Algo que conhece, como uma palavra-passe;
passe forte

f E algo que tem, como um token (Google Authenticator, Authy, Okta, RSA, etc.)
f testar as contas para
ou um código de verificação enviado para o telemóvel; ou
determinar se foram

f Algo que é, como a impressão digital ou o rosto (biometria). comprometidas

Esta caixa de ferramentas ajuda a criar palavras-passe mais fortes e exclusivas f configurar a 2FA para

para cada uma das suas contas e mostra-lhe como configurar a 2FA, ambos as contas online

passos importantes para proteger o acesso às contas e aos dados. mais comuns

8 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 3 Muito mais do que simples palavras-passe

Como utilizar a caixa de ferramentas


Utilize as ferramentas da Caixa de ferramentas Muito mais do que simples
palavras-passe para garantir que os seus dispositivos e aplicações são
configurados com palavras-passe fortes e a 2FA. Se criou um inventário em
Conheça o seu sistema, utilize-o como um guia e uma lista de verificação para
garantir que aplicou estas medidas em todas as suas contas.

Depois de concluir a Caixa de ferramentas Mais do que simples palavras-passe,


atualize a Lista de verificação de segurança e defina um lembrete para repetir
periodicamente este processo de modo a tornar-se uma rotina.

Navegar nas subcategorias da caixa de


ferramentas e informações adicionais
a ter em conta
3.1 Palavras-passe fortes
Um dos métodos mais comuns que os criminosos utilizam para obter acesso
a contas, redes e informações é iniciarem sessão com as suas credenciais.
É realmente importante que:

f Utilize uma palavra-passe forte e única (ou frase de acesso) para cada uma
das suas contas.

f Utilize letras, números e carateres especiais para garantir a criação de uma


palavra-passe forte.

f Altere de imediato a palavra-passe caso seja alvo de uma falha de segurança.

f Mantenha as suas palavras-passe privadas e seguras.

f Nunca reutilize uma palavra-passe.

f Nunca clique numa ligação a pedir-lhe para repor a palavra-passe. Aceda


sempre ao site da conta através do browser.

f Evite iniciar sessão em contas através de redes de Wi-Fi públicas.

Utilizar a mesma palavra-passe em várias contas significa que, se um criminoso


obtiver uma das suas palavras-passe, obterá efetivamente acesso a todas as
suas contas que a utilizam. Os detalhes do nome de utilizador e da palavra-passe
podem ser vendidos online por criminosos que os roubaram num ciberataque e ser
reutilizados até que a palavra-passe seja alterada. O rápido avanço da tecnologia
significa que um portátil moderno e pouco dispendioso pode percorrer rapidamente
todas as combinações para descobrir palavras-passe curtas e simples.

Deve ter uma política de palavra-passe que seja compreendida e seguida por
todos os colaboradores e quaisquer adjudicatários que tenham acesso aos seus
sistemas. Alguns sistemas e aplicações podem possibilitar a aplicação de uma
palavra-passe mínima permitida. É certamente algo que merece ser investigado
nas definições de segurança.

9 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 3 Muito mais do que simples palavras-passe

Pode utilizar as ferramentas disponíveis em Palavras-passe fortes para saber Ligações


mais sobre palavras-passe e verificar se o seu endereço de e-mail foi roubado
disponíveis
durante uma falha de segurança. Em caso afirmativo, altere imediatamente
a palavra-passe e nunca reutilize palavras-passe. em Muito mais
do que simples
Lembre-se também de verificar as definições de palavra-passe em routers,
impressoras e outros equipamentos ligados à rede. Estes podem ser facilmente
palavras-passe:
esquecidos e, geralmente, são enviados com palavras-passe predefinidas
Kit de ferramentas: caixa
simples. Trabalhe com o inventário que criou em Conheça o seu sistema
de ferramentas Muito
e marque os itens à medida que avança!
mais do que simples
palavras-passe
3.2 Ferramentas de 2FA
https://gcatoolkit.org/pt-pt/
Além das palavras-passe, a autenticação de dois fatores (2FA) constitui uma pequenas-empresas/muito-mais-
importante segunda linha de defesa para proteger as contas contra acesso do-que-simples-palavras-passe/
não autorizado. Há vários métodos de autenticação diferentes que podem
ser utilizados como 2FA. Incluem um código único enviado por SMS para Fórum da Comunidade:
o telemóvel, um token de hardware que tem sempre consigo, uma impressão categoria Muito mais do
digital ou o reconhecimento facial. que simples palavras-
passe
As ferramentas de 2FA contêm recursos transferíveis que fornecem métodos
de autenticação aceites para muitas contas comuns. https://community.
globalcyberalliance.org/c/
Quando implementar as ferramentas e as orientações da Caixa de ferramentas cybersecurity-toolbox/beyond-
Muito mais do que simples palavras-passe, considere também que permissões simple-passwords/
cada utilizador tem quando acede a aplicações empresariais. Considere
restringir o acesso aos utilizadores que precisam dele e na medida em que
a respetiva função o exija.

3.3 Faça a gestão das suas palavras-passe


Os gestores de palavras-passe permitem manter todas as suas palavras-
passe num local seguro para não ter de se lembrar de cada uma individualmente.
Isto significa que só tem de se lembrar de uma palavra-passe sempre que quiser
iniciar sessão numa das contas cuja palavra-passe está guardada no gestor
de palavras-passe. Os gestores de palavras-passe são realmente práticos.
No entanto, se o gestor de palavras-passe for comprometido, o atacante pode
obter acesso a todas as palavras-passe.

Pode encontrar informações adicionais, suporte e orientação durante


a implementação na categoria Mais do que simples palavras-passe do Fórum
da comunidade da GCA.

10 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 4 Impeça o phishing e o malware

Impeça o phishing
e o malware
Que problema é abordado nesta
caixa de ferramentas?
Todos os anos, muitas pequenas empresas são vítimas de ataques
dispendiosos de malware e phishing. Quando um utilizador clica num site
infetado com malware ou abre um anexo infetado num e-mail de phishing,
podem ocorrer vários problemas, como a eliminação ou alteração dos ficheiros,
a modificação de aplicações ou a desativação das funções do sistema.
O que esta
caixa de
O malware é qualquer software projetado para causar danos e/ou permitir
o acesso não autorizado a dispositivos ou redes. Os e-mails de phishing levam
ferramentas ajuda
o utilizador a pensar que está a lidar com uma entidade fidedigna para que a concretizar?
o atacante possa obter acesso não autorizado a conteúdo privado, confidencial
e restrito ou dinheiro. O atacante fará o que puder para que o respetivo e-mail Depois de concluir esta
pareça genuíno e atraente de modo a incentivar o utilizador a clicar nele ou caixa de ferramentas,
abri-lo. Os e-mails podem parecer ter um remetente que conhece, podem imitar compreenderá melhor:
os logótipos e o formato dos e-mails de organizações conhecidas, ou podem
f como o software antivírus
referir-se a manchetes recentes ou a um trabalho que acabou de fazer.
protege os sistemas
Algumas estimativas sugerem que mais de 90% dos ciberataques começam e os dados
com um e-mail de phishing. Se clicar no link ou abrir o anexo num e-mail de
f como instalar software
phishing, poderá acionar inúmeras atividades que o atacante tenha configurado,
antivírus no sistema
desde roubar os seus dados, criar uma rota secreta (conhecida como backdoor)
no seu computador para utilização posterior, instalar um tipo de malware através f anúncios digitais e os
do qual bloqueia o acesso aos dados e exigir que lhe pague um resgate para riscos inerentes
recuperar o acesso (conhecido como ransomware) ou transferir outro tipo de
malware que permita ver o que escreve, como palavras-passe ou números de f como instalar um
conta (conhecido como spyware). bloqueador de
publicidade para bloquear
As consequências dos ataques de phishing e malware são graves para as anúncios pop-up,
pequenas empresas. Os efeitos podem incluir perda ou danos nos dados, vídeos e outro conteúdo
perda de receitas se a empresa tiver de encerrar durante um ataque, despesas indesejado
incorridas para reparar/substituir equipamentos, custos para notificar os
clientes sobre uma falha de segurança, e ainda perda de reputação e possíveis f o que significa DNS e por
processos legais. que razão é importante

A Caixa de ferramentas Impeça o phishing e o malware aumenta a resiliência f como funciona


a ataques para ajudar a reduzir os riscos. Foram incluídas ferramentas para a segurança DNS e que
ajudar a impedir o acesso a sites infetados, software antivírus para ajudar tipos de ataques mitiga
a impedir vírus e outro malware de entrarem nos sistemas e bloqueadores de
publicidade para ajudar a bloquear anúncios online que podem transportar vírus. f como instalar o Quad9
em dispositivos Android
e computadores

11 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 4 Impeça o phishing e o malware
Ligações disponíveis
em Impeça o phishing
Navegar nas subcategorias da caixa de e o malware
ferramentas e informações adicionais Kit de ferramentas: caixa
a ter em conta de ferramentas Impeça
o phishing e o malware
As ferramentas foram cuidadosamente escolhidas com base em normas
globais reconhecidas e não são apresentadas aqui numa ordem específica https://gcatoolkit.org/pt-pt/
nem prioridade recomendada. pequenas-empresas/evite-phishing-
e-software-malicioso/
4.1. Antivírus
Fórum da comunidade:
É importante utilizar antivírus em tempo real porque procuram vírus em tempo real, categoria Impeça
no preciso momento em que ocorrem, removendo-os antes de poderem causar danos, o phishing e o malware
e são atualizados à medida que novas proteções contra vírus são desenvolvidas.
https://community.
4.2 Bloqueadores de publicidade globalcyberalliance.org/c/
cybersecurity-toolbox/prevent-
Alguns anúncios online ou mensagens apresentadas enquanto navega num phishing-and-viruses/
site são úteis. No entanto, outros podem conter código malicioso e infetar
o computador com malware se clicar neles. Um bloqueador de publicidade Comunidade de pequenas
pode ser utilizado para impedir a apresentação de anúncios em páginas Web, empresas
oferecendo proteção adicional durante a navegação.
https://community.
4.3 Segurança DNS globalcyberalliance.org/c/
community-discussions/small-
A segurança DNS utiliza o Sistema de Nomes de Domínio (o equivalente na business-community/
Internet a uma lista telefónica) para traduzir o nome do site baseado em texto
(nome de domínio) que um utilizador escreve no browser para um conjunto de
números (endereço IP) único que os computadores compreendem.

Muitos atacantes tentam utilizar nomes de domínio de sites semelhantes para


levar as vítimas a pensar que estão a ligar-se a um site legítimo. Estes sites
podem parecer ter o nome real do site, mas uma inspeção mais atenta pode
mostrar as diferenças.

Assim, por exemplo, o URL do site legítimo de uma empresa pode ser:
“www. mygreatwidgets. com”, mas o falso pode ser:
“www. rnygreatwidgets.com”.

As firewalls DNS, um tipo de segurança DNS, podem ajudar a impedir vírus


e ataques de phishing porque verificam se o endereço IP do site que está a ser
pedido é conhecido por alojar código malicioso e, se for o caso, bloqueiam
o acesso. Os utilizadores podem implementar serviços de filtragem de DNS nos
respetivos sistemas através das ferramentas desta subcategoria para ajudar
a impedir o acesso a sites maliciosos conhecidos.

As subcategorias da caixa de ferramentas fornecem ferramentas para sistemas


comummente utilizados. Para obter mais suporte, pesquise ou faça perguntas
na categoria Impeça o phishing e o malware do Fórum da comunidade da GCA
ou na Comunidade de pequenas empresas.

12 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 5 Cópia de segurança e recuperação

Cópia de segurança
e recuperação
Que problema é abordado nesta
caixa de ferramentas?
A perda ou corrupção de dados pode resultar de um ciberataque (como
ransomware) ou falha ou roubo de equipamento, erro humano, danos acidentais,
incêndio ou inundação. Independentemente da causa, o impacto da perda de
dados ou do tempo de inatividade do equipamento pode afetar seriamente
a produtividade e a rentabilidade da sua empresa.

Uma cópia de segurança é uma cópia dos dados, guardada num local diferente
do local dos dados originais, e pode ajudar a recuperar de um ataque ou perda
de dados. A realização regular de cópias de segurança online e offline facilita
uma recuperação mais rápida da perda ou corrupção dos dados. Ambas são
importantes porque as cópias de segurança online são configuradas para serem
realizadas automaticamente numa rede, enquanto as cópias de segurança
offline exigem a ligação e posterior remoção de um dispositivo externo (por
exemplo, uma pen USB ou um disco rígido) para armazenamento físico noutro
local (o que também ajuda a proteger contra a cópia de segurança acidental de
dados já corrompidos).

Como utilizar a caixa de ferramentas O que esta caixa


de ferramentas
Utilize as ferramentas da Caixa de ferramentas Cópia de segurança e recuperação
para garantir a realização regular de cópias de segurança dos sistemas com um
ajuda
nível e uma frequência adequados para o tipo de dados que contêm. a concretizar?
O que incluir nas cópias de segurança? Depende das suas informações Depois de concluir
e do risco de perda dessas informações. Se criou um inventário na caixa de esta caixa de ferramentas,
ferramentas Conheça o seu sistema, utilize-o como um guia e uma lista de compreenderá melhor:
verificação, e atualize-o à medida que avança.
f por que razão as cópias
Depois de concluir a Caixa de ferramentas Cópia de segurança e recuperação, de segurança são
atualize a Lista de verificação de segurança e defina um lembrete de importantes para a sua
revisão periódica para garantir que a sua política permanece relevante empresa, em especial
para a sua empresa. para a recuperação
de um ataque de
ransomware

f como ativa a cópia de


segurança integral num
computador Windows
ou Mac

13 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 5 Cópia de segurança e recuperação

Navegar nas subcategorias da caixa de Ligações


ferramentas e informações adicionais disponíveis em
a ter em conta Cópia de segurança
O ransomware é um método de ataque que se tornou um problema sério para
e recuperação
as pequenas empresas. O ransomware é um tipo de software malicioso que
Kit de ferramentas: caixa
infecta computadores e bloqueia o acesso aos dados. O criminoso exige
de ferramentas Cópia de
pagamento, por vezes na forma de criptomoeda (ou seja, bitcoin, que é menos
segurança e recuperação
fácil de rastrear do que as transferências tradicionais), com a promessa de que
os dados serão restaurados assim que o resgate seja recebido. Ter cópias de https://gcatoolkit.org/pt-pt/
segurança dos dados é uma proteção importante para manter o acesso às suas pequenas-empresas/copia-de-
informações se for vítima de ransomware. seguranca-e-recuperacao/

5.1 Cópia de segurança de sistemas operativos Fórum da Comunidade:


categoria Cópia de
Ter uma política sólida de cópia de segurança que inclua cópias de segurança
online e offline ajuda a facilitar uma recuperação mais rápida em caso de perda
segurança e recuperação
ou corrupção dos dados. https://community.
globalcyberalliance.org/c/
f Os diferentes conjuntos de dados que possui devem ser categorizados no
cybersecurity-toolbox/back-up-
inventário (consulte a Caixa de ferramentas Conheça o seu sistema para
and-recover/
obter ajuda para a criação de um inventário).

f Considere encriptar as informações confidenciais (consulte a Caixa de


ferramentas Atualize as suas defesas para obter mais informações sobre
a encriptação).

f Ponha em prática uma abordagem lógica de cópia de segurança de cada


conjunto de dados após ter ponderado o “impacto da perda” de cada um.
O impacto da perda pode ser reputacional, financeiro ou legal.

Na subcategoria Cópia de segurança de sistemas operativos, encontra


instruções para a realização de cópias de segurança de sistemas operativos
comuns. Se o seu sistema operativo não constar da lista, procure ajuda no site
do fornecedor ou pergunte na categoria Cópia de segurança e recuperação do
Fórum da comunidade da GCA.

Certifique-se também de que tem um plano de recuperação após


desastre, o que ajuda a permitir a recuperação de sistemas críticos após
um desastre (seja acidental ou natural). Ter um plano ajuda a minimizar
o tempo de recuperação e os danos nos sistemas, protege contra
possíveis responsabilidades e também pode melhorar a segurança.
Existem muitos modelos e guias para o desenvolvimento de um
plano disponíveis online. Certifique-se de que o mantém
atualizado e simule alguns cenários para o testar e garantir
que todos sabem como implementá-lo.

14 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 6 Proteja o seu e-mail e a sua reputação

Proteja o seu e-mail


e a sua reputação
Que problema é abordado nesta
caixa de ferramentas?
O e-mail é utilizado frequentemente como ponto de partida para um ciberataque.
É extremamente rápido e pouco dispendioso enviar milhares de e-mails para
destinatários incautos na esperança de que, pelo menos, alguns utilizadores
sejam levados a clicar na ligação do site malicioso ou transferir o anexo nocivo.

Uma das técnicas que os cibercriminosos utilizam é fazer com que o e-mail
pareça ter sido enviado a partir de uma origem legítima, como uma instituição
financeira, um cliente, um parceiro de negócios ou outra organização familiar.
Uma dessas técnicas é conhecida como spoofing (usurpação) do domínio
de e-mail, em que o endereço de e-mail “spoofed” (usurpado) utilizado
é exatamente igual ao genuíno, fazendo com que pareça ter sido realmente
enviado por essa organização e dando ao destinatário pouca razão para
suspeitar que não foi realmente enviado pela organização.

Se o domínio de e-mail da sua empresa (a parte do endereço de e-mail após


a “@”) for usurpado, pode ter graves consequências para si, os seus clientes
e a cadeia de fornecimento. Se o destinatário desse e-mail agiu como sugerido
no e-mail porque realmente acreditava que o tinha enviado, o respetivo sistema
informático pode ser infetado com alguma forma de malware ou ransomware.
Também pode permitir que o criminoso assuma o controlo e manipule os seus
O que esta caixa
dados bancários, para que os clientes façam pagamentos para outras contas de ferramentas
pensando que lhe estão a pagar. ajuda
A Caixa de ferramentas Proteja o seu e-mail e a sua reputação fornece a concretizar?
orientação e ferramentas para se proteger contra este tipo de ameaça, inclusive
instruções de utilização de uma norma de e-mail conhecida como DMARC Depois de concluir esta
(Domain-based Authentication, Reporting, and Conformance). A DMARC é uma caixa de ferramentas,
maneira eficiente de impedir os remetentes de spam e phishers de utilizarem compreenderá melhor:
domínios de empresas para levarem a cabo ciberataques perigosos. É uma
f o que significa
forma de verificar se o remetente de um e-mail tem permissão para utilizar
DMARC, por que razão
o domínio do seu e-mail e enviar o e-mail.
é importante e que
Os atacantes também podem configurar sites “sósia”. Por exemplo, o domínio ataques mitiga
genuíno “BestBusiness .com” pode ser usurpado mediante o registo como
f o Guia de configuração
“BestBusness .com” ou “BestBusiness .net” para levar os clientes ou utilizadores
da DMARC
a visitá-lo.
f como verificar o seu
Se os domínios do e-mail ou site forem usurpados, a sua reputação e marca podem
próprio domínio de
ser afetadas, e os seus clientes prejudicados. Utilizar as ferramentas de Proteja
e-mail para ver se
o seu e-mail e a sua reputação ajuda a identificar e evitar a usurpação de identidade.
a DMARC está ativada

15 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 6 Proteja o seu e-mail e a sua reputação

Como utilizar a caixa de ferramentas


Utilize as ferramentas da Caixa de ferramentas Proteja o seu e-mail e a sua
reputação para garantir que a sua empresa está protegida contra spoofing de
domínio de e-mail através da implementação da DMARC e potenciais domínios
de sites sósia são identificados.

Atualize a sua Lista de verificação de segurança quando terminar e incentive


os seus clientes e cadeia de fornecimento com domínios próprios
a fazer o mesmo porque a eficiência da DMARC depende de o remetente
e o destinatário a terem implementado.

Navegar nas subcategorias da caixa de


ferramentas e informações adicionais
a ter em conta
6.1 Implemente a DMARC
Utilize as ferramentas nesta subcategoria para saber mais sobre a DMARC,
verificar se o seu domínio de e-mail está protegido pela DMARC e, em caso
afirmativo, até que nível.

6.2 Compreenda os relatórios da DMARC


Depois de configurar uma política de DMARC no domínio de e-mail, começa
a receber relatórios que mostram como o seu domínio de e-mail está a ser
utilizado. Estes relatórios podem ser difíceis de compreender sem um
formato definido.

As ferramentas na subcategoria Compreenda os relatórios da DMARC ajudam


a interpretar e identificar mais rapidamente a atividade fraudulenta. Isto
permite-lhe avançar com confiança nos níveis da política de “nenhum” para
“quarentena” e, finalmente, até o nível mais alto de “rejeitar”. É importante
também considerar qualquer organização ou serviço de e-mail autorizado
a enviar e-mails em seu nome, como serviços de marketing por e-mail,
e verificar se implementaram a DMARC.

As vantagens da DMARC só irão produzir frutos quando o seu domínio de


e-mail alcançar o nível “rejeitar”.

16 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Caixa de ferramentas 6 Proteja o seu e-mail e a sua reputação

6.3 Proteção de marca registada Ligações disponíveis


Os vigaristas podem registar domínios parecidos com o seu domínio em Proteja o seu
na esperança de que as pessoas cliquem neles. Utilize as ferramentas e-mail e a sua
disponibilizadas aqui para simplificar a identificação de domínios que tentam
imitar o seu, bem como domínios que contêm phishing ou conteúdo malicioso
reputação:
direcionado para o seu domínio.
Kit de ferramentas: caixa de
Para obter mais suporte durante a implementação da DMARC, consulte o Fórum ferramentas Proteja o seu
da DMARC ou a categoria Proteja o seu e-mail e a sua reputação no Fórum da e-mail e a sua reputação
comunidade da GCA.
https://gcatoolkit.org/pt-pt/
pequenas-empresas/proteja-o-
seu-e-mail-e-a-sua-reputacao/

Fórum da comunidade:
Fórum da DMARC
https://community.
globalcyberalliance.org/c/dmarc/)

Categoria Proteja o seu


e-mail e a sua reputação
https://community.
globalcyberalliance.org/c/
cybersecurity-toolbox/protect-
your-email-and-reputation

17 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Glossário de termos

Glossário de termos
Um glossário de alguns termos comummente utilizados
relacionados com cibersegurança. Alguns destes termos foram
incluídos nos capítulos do Manual do kit de ferramentas de
cibersegurança da GCA para pequenas empresas, enquanto
outros são fornecidos como informações adicionais caso deseje
explorar mais por conta própria.

conta Geralmente, refere-se ao acesso a um sistema superfície de ataque O conjunto de formas através das quais
informático ou serviço online que normalmente exige um adversário pode aceder a um sistema e potencialmente
a inserção de uma palavra-passe de acesso. causar danos. Características de um sistema de informação
que permitem que um adversário investigue, ataque ou
adversário Um indivíduo, grupo, organização ou governo que mantenha a presença no sistema de informação.
realiza ou tem a intenção de realizar atividades prejudiciais.
atacante Ator malicioso que pretende explorar sistemas
antivírus Software projetado para detetar, impedir informáticos com a intenção de alterar, destruir, roubar
e remover vírus e outros tipos de software malicioso. ou desativar as respetivas informações e, em seguida,
explorar o resultado.
aplicação (app) Um programa projetado para executar
tarefas específicas. Normalmente, o termo app refere-se autenticação O processo para verificar se alguém é quem
a programas transferidos para dispositivos móveis. afirma ser quando tenta aceder a um computador ou
serviço online. Também a origem e a integridade dos
ativo Uma pessoa, estrutura, instalação, informação,
dados, utilizador, processo ou dispositivo.
registos, sistemas e recursos de tecnologia da informação,
material, processo, relações ou reputação que tenha valor. backdoor Uma forma secreta de os cibercriminosos
Qualquer coisa útil que contribua para o sucesso de algo, obterem acesso não autorizado a um sistema informático.
como uma missão organizacional; os ativos são coisas
de valor ou propriedades às quais é possível atribuir valor. cópia de segurança Uma cópia dos dados, guardada num
local diferente do local dos dados originais, e que pode
ataque Uma tentativa de obter acesso não autorizado ajudar a recuperar de um ataque ou uma perda de dados.
a serviços, recursos ou informações do sistema, ou uma
tentativa de comprometer a integridade do sistema. O ato fazer cópia de segurança Para fazer uma cópia dos dados
intencional de tentar contornar um ou mais serviços de guardados num computador ou servidor para diminuir
segurança ou controlos de um sistema de informação. o impacto potencial da falha ou perda.

assinatura de ataque Um padrão característico ou bot Um computador ou dispositivo ligado à Internet que
distintivo que pode ser pesquisado ou utilizado na foi comprometido secretamente por código malicioso
correspondência com ataques identificados anteriormente. para realizar atividades sob o comando e o controlo de
um administrador remoto.

botnet Uma rede de dispositivos infetados (bots), ligados


à Internet, utilizados na realização de ciberataques
coordenados sem o conhecimento do proprietário.

18 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Glossário de termos

falha de segurança Um incidente no qual dados, sistemas denial of service (DoS) Um ataque no qual o acesso
informáticos ou redes são acedidos ou afetados de forma aos serviços do computador (ou recursos) é negado
não autorizada. aos utilizadores legítimos, geralmente sobrecarregando
o serviço com pedidos.
ataque de força bruta Utilizar um poder computacional
para inserir automaticamente um grande número de dispositivo Uma peça de hardware informático projetada
combinações de valores, geralmente para descobrir para uma função específica. Exemplos incluem portátil,
palavras-passe e obter acesso. telemóvel ou impressora.

erro Um defeito, falha, deficiência ou imperfeição DMARC Significa Domain-based Message Authentication,
inesperada e relativamente pequena num sistema Reporting and Conformance. A DMARC é um mecanismo
de informação ou dispositivo. que permite que os remetentes e destinatários monitorizem
e melhorem a proteção do respetivo domínio contra
configuração A disposição dos componentes de software e-mails fraudulentos.
e hardware de um sistema informático ou dispositivo.
spoofing de domínio de e-mail Uma técnica utilizada por
configurar O processo de configurar o software cibercriminosos na qual o endereço de e-mail usurpado
ou dispositivos para um computador, sistema ou (“spoofed”) utilizado é exatamente igual ao genuíno,
tarefa específica. fazendo com que pareça ter sido realmente enviado por
essa organização.
ciberataque Tentativas maliciosas de danificar, interromper
ou obter acesso não autorizado a sistemas informáticos, encriptação Conversão de dados num formato que não pode
redes ou dispositivos através de meios cibernéticos. ser facilmente compreendido por pessoas não autorizadas.

ciberincidente Uma falha nas regras de segurança para um firewall Um dispositivo de hardware/software ou um
sistema ou serviço; mais comummente, tentativas de obter programa de software que limita o tráfego de rede de
acesso não autorizado a um sistema e/ou dados, utilização acordo com um conjunto de regras que estipulam que
não autorizada de sistemas para o processamento acesso é e não permitido ou autorizado.
ou armazenamento de dados, alterações no firmware,
software ou hardware de sistemas sem o consentimento hacker Alguém que viola a segurança do computador por
dos respetivos proprietários, interrupção maliciosa e/ou razões maliciosas, elogios ou ganho pessoal
denial of service.
hardware Um computador, os respetivos componentes
cibersegurançaa A proteção de dispositivos, serviços e equipamento relacionado. O hardware inclui unidades
e redes, e as respetivas informações, contra roubo ou danos. de disco, circuitos integrados, monitores, cabos, modems,
altifalantes e impressoras.
criptomoeda Dinheiro digital. A criptomoeda é guardada
numa carteira digital (online, no computador ou noutro ameaça interna Uma pessoa ou um grupo de pessoas
hardware. Normalmente, a criptomoeda não tem aval com acesso e/ou conhecimento interno de uma empresa,
de nenhum governo e, como tal, não tem as mesmas organização ou firma que pode representar um risco
proteções que o dinheiro existente num banco. potencial por violar políticas de segurança com a intenção
de causar danos.
ataque de dicionário Um tipo de ataque de força bruta no
qual o atacante utiliza palavras do dicionário, frases ou Internet das coisas (IoT) Refere-se à capacidade de
palavras-passe comuns conhecidas como suposições. objetos de utilização quotidiana (em vez de computadores
e dispositivos) se ligarem à Internet. Exemplos incluem
pegada digital Uma “pegada” de informações digitais que chaleiras, frigoríficos e televisores.
a atividade online de um utilizador deixa para trás.
intrusão Um ato não autorizado de contornar os mecanismos
de segurança de uma rede ou um sistema de informação.

19 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Glossário de termos

sistema de deteção de intrusão (IDS) Programa ou pentest (teste de penetração) Um teste autorizado de uma
dispositivo utilizado para detetar se um atacante está ou rede ou um sistema informático projetado para procurar
tentou aceder sem autorização aos recursos do computador. fragilidades de segurança para que possam ser corrigidas.

sistema de prevenção de intrusão (IPS) Sistema de deteção Informações Pessoais/Informações Identificativas (PII)
de intrusão que também bloqueia o acesso não autorizado As informações que permitem que a identidade de um
quando é detetado. indivíduo seja direta ou indiretamente inferida.

keylogger Software ou hardware que rastreia batimentos pharming Um ataque à infraestrutura de rede que resulta
de tecla e eventos de teclado, geralmente secretamente, no direcionamento do utilizador para um site ilegítimo,
para monitorizar ações do utilizador de um sistema apesar de o utilizador ter inserido o endereço correto.
de informação.
phishing E-mails em massa não direcionados enviados
malvertising Utilizar publicidade online como um método para muitas pessoas a pedir informações confidenciais
de entrega de malware. (como dados bancários) ou incentivando-as a visitar um
site falso. Uma forma digital de engenharia social para
malware (software malicioso) Um termo que inclui vírus, levar os indivíduos a fornecer informações confidenciais.
cavalos de Troia, worms ou qualquer código ou conteúdo
que possa ter um impacto adverso em organizações ou texto simples Informações não encriptadas.
indivíduos. Software destinado a infiltrar-se e danificar
ou desativar computadores. servidor proxy Servidor que atua como intermediário entre
os utilizadores e outros servidores, validando os pedidos
mitigação A aplicação de uma ou mais medidas para dos utilizadores.
reduzir a probabilidade de uma ocorrência indesejada
e/ou atenuar as suas consequências. ransomware Software malicioso que torna os dados ou os
sistemas inutilizáveis até que a vítima faça um pagamento.
rede Dois ou mais computadores ligados tendo em vista
a partilha de recursos. recuperação As atividades após um incidente ou evento
para restaurar serviços e operações essenciais a curto
ameaça externa Uma pessoa ou um grupo de pessoas não e médio prazo, e restaurar totalmente todos os recursos
pertencentes a uma organização que não estão autorizadas a longo prazo.
a aceder aos respetivos ativos e representam um risco
potencial para a organização e respetivos ativos. resiliência A capacidade de adaptação às condições em
mudança e preparação, resistência e recuperação rápida
palavra-passe Uma cadeia de carateres (letras, números da interrupção.
e outros símbolos) utilizada para autenticar uma identidade
ou verificar a autorização de acesso. restaurar A recuperação de dados após falha ou perda
do computador.
decifradores de palavras-passe Programas projetados
para adivinhar uma palavra-passe, muitas vezes passando avaliação de riscos O processo de identificação, análise
por combinações comummente utilizadas ou um nome e avaliação de riscos, juntamente com as potenciais
de utilizador e uma palavra-passe obtidos a partir de uma consequências nocivas, com o objetivo de informar
conta alvo de uma falha de segurança. prioridades, desenvolver ou comparar cursos de ação
e informar a tomada de decisões.
gestores de palavras-passe Programas que permitem
aos utilizadores gerar, guardar e gerir senhas num local SIEM (Gestão de Informações e Eventos de Segurança)
com segurança. Processo no qual as informações de rede são agregadas,
ordenadas e correlacionadas para a deteção de
aplicação de patches Aplicar atualizações ao firmware ou atividades suspeitas.
software para melhorar a segurança e/ou a funcionalidade.

20 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Glossário de termos

smishing Phishing via SMS: mensagens de texto em massa administrador de sistema (admin) Pessoa que instala,
enviadas aos utilizadores a pedir informações confidenciais configura, resolve problemas e mantém as configurações
(por exemplo, detalhes bancários) ou incentivando-os do servidor (hardware e software) para garantir a respetiva
a visitar um site falso. confidencialidade, integridade e disponibilidade; também
gere contas, firewalls e patches; responsável pelo
assinatura Um padrão distintivo reconhecível. Os tipos de
controlo do acesso, palavras-passe, criação de contas
assinaturas podem incluir assinatura de ataque, assinatura
e administração.
digital e assinatura eletrónica.
ameaça Algo que possa causar danos num sistema ou
engenharia social Manipular pessoas para realizarem
numa organização.
ações específicas ou divulgarem informações que são
úteis para um atacante. ator da ameaça Um indivíduo, grupo, organização ou governo
que realiza ou tem a intenção de realizar atividades nocivas.
software Refere-se a programas para controlar
o funcionamento de um computador ou processar trojan (cavalo de Troia) Um programa informático que
dados eletrónicos. é disfarçado de software legítimo, mas com uma função
oculta que é utilizada para invadir o computador da vítima.
spam O abuso de sistemas de mensagens eletrónicas
Um tipo de malware.
para enviar indiscriminadamente mensagens em massa
não solicitadas. autenticação de dois fatores (2FA) A utilização de dois
componentes diferentes para verificar a identidade
spear-phishing Uma forma mais direcionada de phishing
afirmada de um utilizador. Também conhecida como
em que o e-mail é projetado para parecer que é de uma
autenticação multifator.
pessoa que o destinatário conhece e/ou em quem confia.
rede virtual privada (VPN) Uma rede encriptada
spoofing Falsificação do endereço de envio de uma
frequentemente criada para permitir ligações seguras
transmissão para obter acesso ilegal [não autorizado]
para utilizadores remotos; por exemplo, numa organização
a um sistema seguro. A usurpação de identidade,
com escritórios em vários locais.
o mascaramento, o piggybacking e a imitação são
formas de spoofing. vírus Um programa informático que pode replicar-se, infetar
um computador sem permissão ou conhecimento do
spyware Malware que transmite informações sobre
utilizador e, em seguida, espalhar-se ou propagar-se para
as atividades do utilizador de um computador a uma
outro computador. Um tipo de malware.
entidade externa.
vulnerabilidade Uma fragilidade, ou falha, no software,
cadeia de fornecimento Um sistema de organizações,
num sistema ou num processo. Um atacante pode tentar
pessoas, atividades, informações e recursos que cria
explorar uma vulnerabilidade para obter acesso não
e move produtos, incluindo componentes de produtos
autorizado a um sistema.
e/ou serviços de fornecedores para os respetivos clientes.
ataque spear phishing a alvos importantes Ataques de
sistema Geralmente, refere-se a um sistema de um ou mais
phishing altamente direcionados (mascarados de e-mails
computadores ou dispositivos que introduzem, enviam,
legítimos) que visam executivos seniores.
processam e armazenam dados e informações.
worm Um programa autorreplicante, autopropagante
e autocontido que utiliza mecanismos de rede para
se propagar. Um tipo de malware.

21 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


Glossário de termos

Definições compiladas a partir


de recursos produzidos por:
British Standards Institute
www.bsigroup.com/en-GB/Cyber-Security/Glossary-of-cyber-security-terms/

National Cyber Security Centre (NCSC - UK)


www.ncsc.gov.uk/information/ncsc-glossary

National Initiative for Cybersecurity Careers and Studies (NICCS-US)


niccs.us-cert.gov/about-niccs/cybersecurity-glossary

Recursos adicionais:
Glossário do Australian Cyber Security Centre
www.cyber.gov.au/acsc/view-all-content/glossary

Global Knowledge
www.globalknowledge.com/us-en/topics/cybersecurity/glossary-of-terms/

Glossário de termos de segurança do SANS Institute


www.sans.org/security-resources/glossary-of-terms/

22 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas


A Global Cyber Alliance é uma organização sem fins lucrativos dedicada a tornar a Internet um lugar mais seguro,
reduzindo o ciberrisco. Criamos programas, ferramentas e parcerias para sustentar uma Internet fidedigna que possibilite
o progresso social e económico para todos. A GCA é uma organização 501(c)(3) nos EUA e uma organização sem fins
lucrativos no Reino Unido e na Bélgica.

Copyright @ 2020 Global Cyber Alliance

23 | Manual do Kit de ferramentas de cibersegurança da GCA para pequenas empresas

Você também pode gostar