GCA-Toolkit-Handbook-PT
GCA-Toolkit-Handbook-PT
GCA-Toolkit-Handbook-PT
de cibersegurança da
GCA para pequenas
empresas
Estimado(a) colega:
Tem inúmeras outras preocupações e responsabilidades, pelo que trabalhámos para fornecer
um recurso que pode realmente utilizar para satisfazer as suas necessidades de cibersegurança.
O Kit de ferramentas de cibersegurança da Global Cyber Alliance (GCA) para pequenas empresas
fornece ferramentas gratuitas e eficientes para reduzir o ciberrisco. As ferramentas são
selecionadas e organizadas cuidadosamente para encontrar e implementar facilmente medidas
importantes que irão ajudar a defender a sua empresa contra ciberameaças. Incluímos vídeos
e também um fórum da comunidade onde pode encontrar suporte e ver as suas perguntas
respondidas pelos seus pares e especialistas em segurança. O kit de ferramentas foi criado
a pensar em si e não numa pequena empresa hipotética com uma equipa de especialistas
em cibersegurança e um grande orçamento.
Esperamos que tire partido do kit de ferramentas e do manual para começar a melhorar a sua
cibersegurança hoje mesmo!
Atenciosamente,
Philip Reitinger
PRESIDENTE E CEO
Capítulos do manual
f Sabe quantos portáteis e dispositivos móveis a sua empresa tem, quem tem
acesso aos mesmos e que software e aplicações foram instalados?
f Sabe quantos anos têm os seus computadores e quando foi a última vez que
fez uma atualização de segurança?
Estes ativos podem abrir uma porta de acesso ao seu ambiente empresarial que
permite a um hacker roubar ou danificar os seus dados. Sem sombra de dúvida que
saber que dispositivos e sistemas tem é fundamental. Alguns dos seus ativos são
mais críticos para as operações empresariais do que outros. Dispor de um inventário
completo e atualizado ajuda a priorizar o que precisa de ser protegido e em que nível.
Este inventário irá servir como guia e lista de verificação à medida que explora f como realizar um
as restantes caixas de ferramentas. Certifique-se de que mantém o inventário inventário dos seus
atualizado, inclusive sempre que adicionar ou eliminar novos equipamentos, dados e sistemas
contas ou dados críticos.
f que dispositivos
Transfira as ferramentas a partir do site e anote as datas de conclusão. Além e aplicações são
disso, aproveite esta oportunidade para agendar uma revisão regular para críticos para as
garantir que todas as informações estão atualizadas. operações da sua
empresa
f E algo que tem, como um token (Google Authenticator, Authy, Okta, RSA, etc.)
f testar as contas para
ou um código de verificação enviado para o telemóvel; ou
determinar se foram
Esta caixa de ferramentas ajuda a criar palavras-passe mais fortes e exclusivas f configurar a 2FA para
para cada uma das suas contas e mostra-lhe como configurar a 2FA, ambos as contas online
passos importantes para proteger o acesso às contas e aos dados. mais comuns
f Utilize uma palavra-passe forte e única (ou frase de acesso) para cada uma
das suas contas.
Deve ter uma política de palavra-passe que seja compreendida e seguida por
todos os colaboradores e quaisquer adjudicatários que tenham acesso aos seus
sistemas. Alguns sistemas e aplicações podem possibilitar a aplicação de uma
palavra-passe mínima permitida. É certamente algo que merece ser investigado
nas definições de segurança.
Impeça o phishing
e o malware
Que problema é abordado nesta
caixa de ferramentas?
Todos os anos, muitas pequenas empresas são vítimas de ataques
dispendiosos de malware e phishing. Quando um utilizador clica num site
infetado com malware ou abre um anexo infetado num e-mail de phishing,
podem ocorrer vários problemas, como a eliminação ou alteração dos ficheiros,
a modificação de aplicações ou a desativação das funções do sistema.
O que esta
caixa de
O malware é qualquer software projetado para causar danos e/ou permitir
o acesso não autorizado a dispositivos ou redes. Os e-mails de phishing levam
ferramentas ajuda
o utilizador a pensar que está a lidar com uma entidade fidedigna para que a concretizar?
o atacante possa obter acesso não autorizado a conteúdo privado, confidencial
e restrito ou dinheiro. O atacante fará o que puder para que o respetivo e-mail Depois de concluir esta
pareça genuíno e atraente de modo a incentivar o utilizador a clicar nele ou caixa de ferramentas,
abri-lo. Os e-mails podem parecer ter um remetente que conhece, podem imitar compreenderá melhor:
os logótipos e o formato dos e-mails de organizações conhecidas, ou podem
f como o software antivírus
referir-se a manchetes recentes ou a um trabalho que acabou de fazer.
protege os sistemas
Algumas estimativas sugerem que mais de 90% dos ciberataques começam e os dados
com um e-mail de phishing. Se clicar no link ou abrir o anexo num e-mail de
f como instalar software
phishing, poderá acionar inúmeras atividades que o atacante tenha configurado,
antivírus no sistema
desde roubar os seus dados, criar uma rota secreta (conhecida como backdoor)
no seu computador para utilização posterior, instalar um tipo de malware através f anúncios digitais e os
do qual bloqueia o acesso aos dados e exigir que lhe pague um resgate para riscos inerentes
recuperar o acesso (conhecido como ransomware) ou transferir outro tipo de
malware que permita ver o que escreve, como palavras-passe ou números de f como instalar um
conta (conhecido como spyware). bloqueador de
publicidade para bloquear
As consequências dos ataques de phishing e malware são graves para as anúncios pop-up,
pequenas empresas. Os efeitos podem incluir perda ou danos nos dados, vídeos e outro conteúdo
perda de receitas se a empresa tiver de encerrar durante um ataque, despesas indesejado
incorridas para reparar/substituir equipamentos, custos para notificar os
clientes sobre uma falha de segurança, e ainda perda de reputação e possíveis f o que significa DNS e por
processos legais. que razão é importante
Assim, por exemplo, o URL do site legítimo de uma empresa pode ser:
“www. mygreatwidgets. com”, mas o falso pode ser:
“www. rnygreatwidgets.com”.
Cópia de segurança
e recuperação
Que problema é abordado nesta
caixa de ferramentas?
A perda ou corrupção de dados pode resultar de um ciberataque (como
ransomware) ou falha ou roubo de equipamento, erro humano, danos acidentais,
incêndio ou inundação. Independentemente da causa, o impacto da perda de
dados ou do tempo de inatividade do equipamento pode afetar seriamente
a produtividade e a rentabilidade da sua empresa.
Uma cópia de segurança é uma cópia dos dados, guardada num local diferente
do local dos dados originais, e pode ajudar a recuperar de um ataque ou perda
de dados. A realização regular de cópias de segurança online e offline facilita
uma recuperação mais rápida da perda ou corrupção dos dados. Ambas são
importantes porque as cópias de segurança online são configuradas para serem
realizadas automaticamente numa rede, enquanto as cópias de segurança
offline exigem a ligação e posterior remoção de um dispositivo externo (por
exemplo, uma pen USB ou um disco rígido) para armazenamento físico noutro
local (o que também ajuda a proteger contra a cópia de segurança acidental de
dados já corrompidos).
Uma das técnicas que os cibercriminosos utilizam é fazer com que o e-mail
pareça ter sido enviado a partir de uma origem legítima, como uma instituição
financeira, um cliente, um parceiro de negócios ou outra organização familiar.
Uma dessas técnicas é conhecida como spoofing (usurpação) do domínio
de e-mail, em que o endereço de e-mail “spoofed” (usurpado) utilizado
é exatamente igual ao genuíno, fazendo com que pareça ter sido realmente
enviado por essa organização e dando ao destinatário pouca razão para
suspeitar que não foi realmente enviado pela organização.
Fórum da comunidade:
Fórum da DMARC
https://community.
globalcyberalliance.org/c/dmarc/)
Glossário de termos
Um glossário de alguns termos comummente utilizados
relacionados com cibersegurança. Alguns destes termos foram
incluídos nos capítulos do Manual do kit de ferramentas de
cibersegurança da GCA para pequenas empresas, enquanto
outros são fornecidos como informações adicionais caso deseje
explorar mais por conta própria.
conta Geralmente, refere-se ao acesso a um sistema superfície de ataque O conjunto de formas através das quais
informático ou serviço online que normalmente exige um adversário pode aceder a um sistema e potencialmente
a inserção de uma palavra-passe de acesso. causar danos. Características de um sistema de informação
que permitem que um adversário investigue, ataque ou
adversário Um indivíduo, grupo, organização ou governo que mantenha a presença no sistema de informação.
realiza ou tem a intenção de realizar atividades prejudiciais.
atacante Ator malicioso que pretende explorar sistemas
antivírus Software projetado para detetar, impedir informáticos com a intenção de alterar, destruir, roubar
e remover vírus e outros tipos de software malicioso. ou desativar as respetivas informações e, em seguida,
explorar o resultado.
aplicação (app) Um programa projetado para executar
tarefas específicas. Normalmente, o termo app refere-se autenticação O processo para verificar se alguém é quem
a programas transferidos para dispositivos móveis. afirma ser quando tenta aceder a um computador ou
serviço online. Também a origem e a integridade dos
ativo Uma pessoa, estrutura, instalação, informação,
dados, utilizador, processo ou dispositivo.
registos, sistemas e recursos de tecnologia da informação,
material, processo, relações ou reputação que tenha valor. backdoor Uma forma secreta de os cibercriminosos
Qualquer coisa útil que contribua para o sucesso de algo, obterem acesso não autorizado a um sistema informático.
como uma missão organizacional; os ativos são coisas
de valor ou propriedades às quais é possível atribuir valor. cópia de segurança Uma cópia dos dados, guardada num
local diferente do local dos dados originais, e que pode
ataque Uma tentativa de obter acesso não autorizado ajudar a recuperar de um ataque ou uma perda de dados.
a serviços, recursos ou informações do sistema, ou uma
tentativa de comprometer a integridade do sistema. O ato fazer cópia de segurança Para fazer uma cópia dos dados
intencional de tentar contornar um ou mais serviços de guardados num computador ou servidor para diminuir
segurança ou controlos de um sistema de informação. o impacto potencial da falha ou perda.
assinatura de ataque Um padrão característico ou bot Um computador ou dispositivo ligado à Internet que
distintivo que pode ser pesquisado ou utilizado na foi comprometido secretamente por código malicioso
correspondência com ataques identificados anteriormente. para realizar atividades sob o comando e o controlo de
um administrador remoto.
falha de segurança Um incidente no qual dados, sistemas denial of service (DoS) Um ataque no qual o acesso
informáticos ou redes são acedidos ou afetados de forma aos serviços do computador (ou recursos) é negado
não autorizada. aos utilizadores legítimos, geralmente sobrecarregando
o serviço com pedidos.
ataque de força bruta Utilizar um poder computacional
para inserir automaticamente um grande número de dispositivo Uma peça de hardware informático projetada
combinações de valores, geralmente para descobrir para uma função específica. Exemplos incluem portátil,
palavras-passe e obter acesso. telemóvel ou impressora.
erro Um defeito, falha, deficiência ou imperfeição DMARC Significa Domain-based Message Authentication,
inesperada e relativamente pequena num sistema Reporting and Conformance. A DMARC é um mecanismo
de informação ou dispositivo. que permite que os remetentes e destinatários monitorizem
e melhorem a proteção do respetivo domínio contra
configuração A disposição dos componentes de software e-mails fraudulentos.
e hardware de um sistema informático ou dispositivo.
spoofing de domínio de e-mail Uma técnica utilizada por
configurar O processo de configurar o software cibercriminosos na qual o endereço de e-mail usurpado
ou dispositivos para um computador, sistema ou (“spoofed”) utilizado é exatamente igual ao genuíno,
tarefa específica. fazendo com que pareça ter sido realmente enviado por
essa organização.
ciberataque Tentativas maliciosas de danificar, interromper
ou obter acesso não autorizado a sistemas informáticos, encriptação Conversão de dados num formato que não pode
redes ou dispositivos através de meios cibernéticos. ser facilmente compreendido por pessoas não autorizadas.
ciberincidente Uma falha nas regras de segurança para um firewall Um dispositivo de hardware/software ou um
sistema ou serviço; mais comummente, tentativas de obter programa de software que limita o tráfego de rede de
acesso não autorizado a um sistema e/ou dados, utilização acordo com um conjunto de regras que estipulam que
não autorizada de sistemas para o processamento acesso é e não permitido ou autorizado.
ou armazenamento de dados, alterações no firmware,
software ou hardware de sistemas sem o consentimento hacker Alguém que viola a segurança do computador por
dos respetivos proprietários, interrupção maliciosa e/ou razões maliciosas, elogios ou ganho pessoal
denial of service.
hardware Um computador, os respetivos componentes
cibersegurançaa A proteção de dispositivos, serviços e equipamento relacionado. O hardware inclui unidades
e redes, e as respetivas informações, contra roubo ou danos. de disco, circuitos integrados, monitores, cabos, modems,
altifalantes e impressoras.
criptomoeda Dinheiro digital. A criptomoeda é guardada
numa carteira digital (online, no computador ou noutro ameaça interna Uma pessoa ou um grupo de pessoas
hardware. Normalmente, a criptomoeda não tem aval com acesso e/ou conhecimento interno de uma empresa,
de nenhum governo e, como tal, não tem as mesmas organização ou firma que pode representar um risco
proteções que o dinheiro existente num banco. potencial por violar políticas de segurança com a intenção
de causar danos.
ataque de dicionário Um tipo de ataque de força bruta no
qual o atacante utiliza palavras do dicionário, frases ou Internet das coisas (IoT) Refere-se à capacidade de
palavras-passe comuns conhecidas como suposições. objetos de utilização quotidiana (em vez de computadores
e dispositivos) se ligarem à Internet. Exemplos incluem
pegada digital Uma “pegada” de informações digitais que chaleiras, frigoríficos e televisores.
a atividade online de um utilizador deixa para trás.
intrusão Um ato não autorizado de contornar os mecanismos
de segurança de uma rede ou um sistema de informação.
sistema de deteção de intrusão (IDS) Programa ou pentest (teste de penetração) Um teste autorizado de uma
dispositivo utilizado para detetar se um atacante está ou rede ou um sistema informático projetado para procurar
tentou aceder sem autorização aos recursos do computador. fragilidades de segurança para que possam ser corrigidas.
sistema de prevenção de intrusão (IPS) Sistema de deteção Informações Pessoais/Informações Identificativas (PII)
de intrusão que também bloqueia o acesso não autorizado As informações que permitem que a identidade de um
quando é detetado. indivíduo seja direta ou indiretamente inferida.
keylogger Software ou hardware que rastreia batimentos pharming Um ataque à infraestrutura de rede que resulta
de tecla e eventos de teclado, geralmente secretamente, no direcionamento do utilizador para um site ilegítimo,
para monitorizar ações do utilizador de um sistema apesar de o utilizador ter inserido o endereço correto.
de informação.
phishing E-mails em massa não direcionados enviados
malvertising Utilizar publicidade online como um método para muitas pessoas a pedir informações confidenciais
de entrega de malware. (como dados bancários) ou incentivando-as a visitar um
site falso. Uma forma digital de engenharia social para
malware (software malicioso) Um termo que inclui vírus, levar os indivíduos a fornecer informações confidenciais.
cavalos de Troia, worms ou qualquer código ou conteúdo
que possa ter um impacto adverso em organizações ou texto simples Informações não encriptadas.
indivíduos. Software destinado a infiltrar-se e danificar
ou desativar computadores. servidor proxy Servidor que atua como intermediário entre
os utilizadores e outros servidores, validando os pedidos
mitigação A aplicação de uma ou mais medidas para dos utilizadores.
reduzir a probabilidade de uma ocorrência indesejada
e/ou atenuar as suas consequências. ransomware Software malicioso que torna os dados ou os
sistemas inutilizáveis até que a vítima faça um pagamento.
rede Dois ou mais computadores ligados tendo em vista
a partilha de recursos. recuperação As atividades após um incidente ou evento
para restaurar serviços e operações essenciais a curto
ameaça externa Uma pessoa ou um grupo de pessoas não e médio prazo, e restaurar totalmente todos os recursos
pertencentes a uma organização que não estão autorizadas a longo prazo.
a aceder aos respetivos ativos e representam um risco
potencial para a organização e respetivos ativos. resiliência A capacidade de adaptação às condições em
mudança e preparação, resistência e recuperação rápida
palavra-passe Uma cadeia de carateres (letras, números da interrupção.
e outros símbolos) utilizada para autenticar uma identidade
ou verificar a autorização de acesso. restaurar A recuperação de dados após falha ou perda
do computador.
decifradores de palavras-passe Programas projetados
para adivinhar uma palavra-passe, muitas vezes passando avaliação de riscos O processo de identificação, análise
por combinações comummente utilizadas ou um nome e avaliação de riscos, juntamente com as potenciais
de utilizador e uma palavra-passe obtidos a partir de uma consequências nocivas, com o objetivo de informar
conta alvo de uma falha de segurança. prioridades, desenvolver ou comparar cursos de ação
e informar a tomada de decisões.
gestores de palavras-passe Programas que permitem
aos utilizadores gerar, guardar e gerir senhas num local SIEM (Gestão de Informações e Eventos de Segurança)
com segurança. Processo no qual as informações de rede são agregadas,
ordenadas e correlacionadas para a deteção de
aplicação de patches Aplicar atualizações ao firmware ou atividades suspeitas.
software para melhorar a segurança e/ou a funcionalidade.
smishing Phishing via SMS: mensagens de texto em massa administrador de sistema (admin) Pessoa que instala,
enviadas aos utilizadores a pedir informações confidenciais configura, resolve problemas e mantém as configurações
(por exemplo, detalhes bancários) ou incentivando-os do servidor (hardware e software) para garantir a respetiva
a visitar um site falso. confidencialidade, integridade e disponibilidade; também
gere contas, firewalls e patches; responsável pelo
assinatura Um padrão distintivo reconhecível. Os tipos de
controlo do acesso, palavras-passe, criação de contas
assinaturas podem incluir assinatura de ataque, assinatura
e administração.
digital e assinatura eletrónica.
ameaça Algo que possa causar danos num sistema ou
engenharia social Manipular pessoas para realizarem
numa organização.
ações específicas ou divulgarem informações que são
úteis para um atacante. ator da ameaça Um indivíduo, grupo, organização ou governo
que realiza ou tem a intenção de realizar atividades nocivas.
software Refere-se a programas para controlar
o funcionamento de um computador ou processar trojan (cavalo de Troia) Um programa informático que
dados eletrónicos. é disfarçado de software legítimo, mas com uma função
oculta que é utilizada para invadir o computador da vítima.
spam O abuso de sistemas de mensagens eletrónicas
Um tipo de malware.
para enviar indiscriminadamente mensagens em massa
não solicitadas. autenticação de dois fatores (2FA) A utilização de dois
componentes diferentes para verificar a identidade
spear-phishing Uma forma mais direcionada de phishing
afirmada de um utilizador. Também conhecida como
em que o e-mail é projetado para parecer que é de uma
autenticação multifator.
pessoa que o destinatário conhece e/ou em quem confia.
rede virtual privada (VPN) Uma rede encriptada
spoofing Falsificação do endereço de envio de uma
frequentemente criada para permitir ligações seguras
transmissão para obter acesso ilegal [não autorizado]
para utilizadores remotos; por exemplo, numa organização
a um sistema seguro. A usurpação de identidade,
com escritórios em vários locais.
o mascaramento, o piggybacking e a imitação são
formas de spoofing. vírus Um programa informático que pode replicar-se, infetar
um computador sem permissão ou conhecimento do
spyware Malware que transmite informações sobre
utilizador e, em seguida, espalhar-se ou propagar-se para
as atividades do utilizador de um computador a uma
outro computador. Um tipo de malware.
entidade externa.
vulnerabilidade Uma fragilidade, ou falha, no software,
cadeia de fornecimento Um sistema de organizações,
num sistema ou num processo. Um atacante pode tentar
pessoas, atividades, informações e recursos que cria
explorar uma vulnerabilidade para obter acesso não
e move produtos, incluindo componentes de produtos
autorizado a um sistema.
e/ou serviços de fornecedores para os respetivos clientes.
ataque spear phishing a alvos importantes Ataques de
sistema Geralmente, refere-se a um sistema de um ou mais
phishing altamente direcionados (mascarados de e-mails
computadores ou dispositivos que introduzem, enviam,
legítimos) que visam executivos seniores.
processam e armazenam dados e informações.
worm Um programa autorreplicante, autopropagante
e autocontido que utiliza mecanismos de rede para
se propagar. Um tipo de malware.
Recursos adicionais:
Glossário do Australian Cyber Security Centre
www.cyber.gov.au/acsc/view-all-content/glossary
Global Knowledge
www.globalknowledge.com/us-en/topics/cybersecurity/glossary-of-terms/