Você está na página 1de 17

PARTE I

Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas


S i stema F i ep

Apresentação
Segundo Relatório de Ameaças à Segurança na Internet1, cerca de 76% dos
ataques cibernéticos mundiais ocorrem em empresas com menos de 100
funcionários. A razão disso? Os cibercriminosos, ou seja, as pessoas que
cometem crimes cibernéticos sabem que as redes de computadores de
pequenas empresas tendem a ser alvos mais fáceis e repletos de informações
sobre clientes e fornecedores. Para uma pequena empresa, no entanto, o custo
de uma violação de dados pode ser devastador já que um ataque cibernético
pode custar em média cerca de US$ 3,5 mil por funcionário, levando à falência
60% dos negócios atingidos (MORGAN, 2020).

Felizmente, a segurança cibernética não é uma tarefa difícil. Existem medidas


simples que, se implementadas, podem evitar ou reduzir significativamente
o impacto dos incidentes de segurança cibernética mais comuns. Tendo em
vista tal desafio, o Sistema Federação das Indústrias do Estado do Paraná
(Sistema Fiep), por meio do Observatório Sistema Fiep, lança este guia
projetado especificamente para pequenas empresas. Considerando que, muitas
vezes, proprietários e gestores não têm tempo para entender a complexidade
da internet ou estabelecer respostas complicadas a riscos cibernéticos, o
documento foi elaborado com linguagem clara, ações simples e orientação
personalizada para pequenos empreendimentos. Com mais essa ação, o
Sistema Fiep espera colaborar para a prosperidade econômica do Paraná
tendo como pano de fundo a resiliência das pequenas indústrias estaduais.

O Guia de Segurança Cibernética para Pequenas Empresas foi


desmembrado em duas partes:

Parte I - Descreve os tipos de ameaças mais comuns e as estratégias


para manter a segurança cibernética.

Parte II - Apresenta as ações para auxiliar na mitigação de incidentes


de segurança cibernética causados por ameaças típicas.

Elaborado pela Empresa Symantec, responsável pela linha de produtos Norton.


1
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
1

PARTE I

OS TIPOS DE AMEAÇAS CIBERNÉTICAS MAIS COMUNS 2

Software malicioso (malware)....................... 2

E-mails fraudulentos (phishing).................... 3

Ransomware......................................... 4

Hacking............................................ 4

AS ESTRATÉGIAS PARA MANTER A SEGURANÇA CIBERNÉTICA 5

Atualizações automáticas (patch)................... 5

Antivírus.......................................... 6

Backup e criptografia............................... 6

Autenticação de dois fatores (ou multifator)....... 7

Segurança de perímetro............................. 7

Controle de acesso................................. 9

Política de senhas................................. 10

Plano de resposta.................................. 11

Treinamento........................................ 11

GLOSSÁRIO 12

REFERÊNCIAS 14
Ob s ervatóri o
Observatório Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S iSistema
stema F i ep
Fiep
2

OS TIPOS DE AMEAÇAS
CIBERNÉTICAS MAIS COMUNS
Para uma pequena empresa, mesmo o menor
incidente cibernético pode ter impactos
devastadores. Esta sessão identifica e
explica os tipos mais comuns de ameaças
cibernéticas e o que você pode fazer
para proteger sua empresa.

Software malicioso (malware)

O que é? Quem ameaça?

Software não autorizado e projetado Os criadores de malware podem estar


para causar danos. Podem incluir: em qualquer lugar do mundo. Eles só
precisam de um computador, habilidades
técnicas e más intenções. Os criminosos
Trojan: disfarça-se como software
podem acessar facilmente ferramentas
legítimo e cria “portas” na segurança
baratas para usar um malware contra sua
para permitir a entrada de outro empresa. Não é pessoal — eles não estão
malware. direcionando os ataques especificamente

Spyware: espiona para obter acesso contra você, são apenas negócios!

a informações como senhas, dados


Como se proteger?
de cartão de crédito e hábitos de
navegação. Proteger-se de um malware conhecido
é relativamente fácil. Sua empresa pode
Worm: infecta redes inteiras de
habilitar e configurar soluções antivírus
dispositivos.
e antimalware, incluindo softwares de
firewall direcionados aos sistemas de
Botnets: redes de computadores informação e ativos. Como acontece
infectados projetadas para funcionar com todo software, sua organização
sob o controle do invasor. deve configurar essas soluções para
Por que se proteger? atualizações e varreduras automáticas.
Lembre-se sempre de:
O malware pode obter acesso a
informações importantes, como números Habilitar soluções antimalware;
e senhas de bancos ou cartões de crédito.
Ativar os firewalls de softwares;
Também pode assumir o controle ou
espionar o computador dos usuários. De
Atualizar periodicamente seu
posse de tais informações, os criminosos
sistema operacional;
podem:

* Realizar roubos e furtos; Modernizar softwares


frequentemente;
* Pregar peças ou pegadinhas;
* Praticar ativismo político-ideológico;
Fazer backup dos dados da sua
* Cometer atos de espionagem. empresa regularmente.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
3

E-mails fraudulentos (phishing)

O que é?
Spear phishing: corresponde
E-mail projetado para enganar a mensagens fraudulentas e
destinatários. sofisticadas enviadas a um
indivíduo específico, geralmente
Por que se proteger? proprietário da empresa,
secretária ou gerente financeiro.
O phishing são e-mails de “pesca” enviados
por criminosos que utilizam nomes de Whaling: e-mails de alta
indivíduos ou organizações conhecidos. sofisticação, são spear phishings
Eles imitam frases, marcas e logotipos para direcionados a peixes muito
parecerem reais, induzindo os usuários a grandes, como CEOs.
clicarem em um link ou anexo. Tais e-mails
Onde acontece?
enganam usuários, pedindo o fornecimento
ou a confirmação de informações pessoais, Os golpes de phishing não se limitam
como senhas e números de cartão de a e-mails. Eles estão cada vez mais
crédito, ou o pagamento de alguma conta sofisticados, mais difíceis de serem
falsa. Eles também podem enviar um anexo, detectados e podem alcançar SMS,
projetado para parecer genuíno, com um mensagens instantâneas e mídias sociais.
malware anexado.
Como se proteger?
Quem ameaça?
Duvide e tenha cuidado com:
Normalmente, os e-mails de phishing são
enviados para milhares de pessoas. Mesmo Pedidos de dinheiro, especialmente
que apenas uma pequena porcentagem urgentes;
dos destinatários caia no esquema, tais
golpes podem obter dados e quantias de Mudanças de conta bancária;
dinheiro significativas. Atualmente, existem
três tipos de golpes mais comuns , listados Abertura de anexos;
a seguir.
Solicitações para verificar ou
Phishing: normalmente de baixa
confirmar os detalhes de login.
sofisticação, são e-mails gerais
com sinais de alerta óbvios,
enviados para milhares de alvos.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
4

Ransomware Hacking

O que é? O que é?

Software malicioso (malware) que Hacking são as atividades que procuram


bloqueia computadores e arquivos comprometer dispositivos digitais, como
até que uma espécie de “resgate” seja computadores, smartphones, tablets e
pago. Os ataques de ransomware são redes. Embora a prática nem sempre seja
normalmente realizados por meio de maliciosa, muitas atividades de hacking
um link ou anexo de e-mail, mas com caracterizam-se como atividades ilegais
aparência legítima. Quando baixados
na medida em que são motivadas por
ou abertos, a maioria dos ransomwares
ganhos financeiros, protestos e coleta de
criptografa os arquivos do usuário e
informações (espionagem).
exige certa quantia em dinheiro para
restaurar o acesso — normalmente pago
com criptomoeda, como Bitcoin. Como acontece?

Hacking ocorre quando os criminosos


Por que se proteger? obtêm acesso não autorizado a
computadores, e-mails ou sistemas,
Roubos com pedidos de resgate são
manipulando informações ou dados
crimes antigos e agora estão sendo
contidos. As técnicas comuns de
cometidos de maneira on-line. O
hacking incorporam muitas das ameaças
ransomware oferece aos cibercriminosos
apresentadas, incluindo botnets,
uma renda de baixo risco e alta
ransomwares, trojans, vírus e worms.
recompensa, pois é extremamente
fácil desenvolver e distribuir softwares.
Como se proteger?
Também a favor dos cibercriminosos está
o fato de que a maioria das pequenas Para evitar que hackers entrem em seu

empresas não está preparada para lidar sistema, lembre-se de:

com ataques de ransomware.


Usar senhas fortes;
Onde acontece?

Os golpes de ransomware atingem Utilizar autenticação de dois fatores;


pequenas, médias e grandes empresas.
No entanto, como pequenas empresas Escolher um provedor de serviços de
costumam se preocupar menos com internet que ofereça recursos de
a segurança, elas se configuram como segurança integrados;
“porta” constante de ataques.

Como se proteger? Manter softwares de antivírus e


antispyware atualizados;
Lembre-se sempre de:

Instalar um firewall de rede;


Atualizar periodicamente seu
sistema operacional;
Criptografar dados e informações

Modernizar softwares confidenciais.

frequentemente;

Fazer backup dos dados da sua


empresa regularmente.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
5

AS ESTRATÉGIAS PARA MANTER


A SEGURANÇA CIBERNÉTICA
Todo e qualquer tipo de empresa precisa estar
ciente das ameaças e aplicar conscientemente
medidas de segurança cibernética em todos os níveis.
Considerando que normalmente as pequenas empresas
carecem de recursos para uma equipe exclusiva de
TI, esta seção apresenta as estratégias mais comuns
adotadas por empresas mundo afora para aumentar a
resiliência e a segurança de seus negócios.

Atualizações automáticas (patch)


Aprimorar recursos e eficiência de
O que é?
programas e aplicativos.
Versão nova, melhorada ou mais segura de
um software (programa, aplicativo ou sistema Quando executar?

operacional como Microsoft Windows ou


As atualizações automáticas devem ser
Apple iOS) que sua empresa instalou em
executadas todos os dias. Lembre-se de:
computadores ou dispositivos móveis. A
* Ativar ou confirmar as atualizações
atualização automática é um sistema padrão
automáticas, especialmente para sistemas
que atualiza seu software sempre que uma
operacionais;
nova versão estiver disponível.
* Verificar regularmente se há atualizações

Por que realizar? disponíveis, especialmente para software;

* Instalar as atualizações o mais rápido


Atualização automática consiste em uma
possível (caso as atualizações automáticas
abordagem prática para manter os sistemas
não estejam disponíveis);
e aplicativos atualizados. Tal prática pode:
* Definir um horário conveniente para
Melhorar a segurança on-line; atualizações automáticas para evitar
interrupções das atividades diárias da

Proporcionar proteção em empresa;

tempo real contra perda de * Ativar as atualizações automáticas do


dinheiro e dados; software antivírus.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
6

Antivírus Backup e criptografia

O que é? O que é?

Programa de computador que detecta e Cópia digital das informações mais


exclui ameaças, evitando a instalação de importantes de sua empresa, por
aplicativos maliciosos e a contaminação exemplo, dados sobre clientes e vendas.
de outros computadores e dispositivos Um backup automático é um tipo
conectados em sua rede. Existem dois de sistema que faz a cópia de dados
tipos básicos de antivírus: domésticos automaticamente, sem intervenção
e corporativos. Um erro comum que humana. Esse processo pode ser
ocorre na maioria das pequenas e médias realizado por meio da criptografia,
empresas é o uso de versões domésticas técnica de construção e análise de
para a garantia da segurança. protocolos para comunicação segura
na presença de terceiros, chamados
Por que realizar? “adversários”.

Optar por um bom antivírus corporativo


Por que realizar?
pode trazer uma série de benefícios para a
sua empresa como: Realizar backups automáticos e
periódicos representa o meio mais
* Rapidez na detecção de vírus e
rápido e fácil para colocar sua empresa
outros malwares;
de volta em funcionamento caso
* Gestão de processos simplificada;
determinadas informações sejam
* Avisos e atualizações automáticas; perdidas, roubadas ou destruídas.
* Prevenção de fraudes bancárias; Backups podem também proteger a
* Proteção de dados da empresa; credibilidade do seu negócio e ajudar a
* Suporte técnico. cumprir eventuais obrigações legais.

Quando executar?
Quando executar?
Os backups automáticos devem ser
Os antivírus têm ferramentas para a
executados todos os dias. Lembre-se de:
verificação períodica, que será executada
automaticamente. A verificação * Escolher um sistema de backup

monitora seu sistema e examina se foram certo para sua empresa;

introduzidos vírus por meio de anexos


* Testar a restauração seu backup
de e-mail ou ações do navegador, como
regularmente;
ao clicar em links para download. Após
a verificação, são criados relatórios com * Criptografar backups;
informações sobre o que foi encontrado
e, se possível, são reparados os danos * Armazenar backups criptografados
que o vírus possa ter causado. Um em um local externo seguro;
programa antivírus abrangente baixa e
* Criar um backup físico em um local
instala automaticamente as definições
seguro fora da empresa;
de vírus mais recentes antes de executar
uma verificação, garantindo que a sua * Desconectar e remover com
empresa esteja protegida contra todas as segurança seu dispositivo de
novas ameaças conhecidas. Essa proteção armazenamento de backup para
proativa reconhece comportamentos garantir a proteção dos dados em
maliciosos que podem indicar uma caso de um incidente cibernético.
tentativa de infectar seu computador,
neutralizando-os logo no início.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
7

Autenticação de dois fatores Segurança de perímetro


(ou multifator)
O que é?
O que é?
Linha de divisão imaginária que separa a
Medida de segurança que requer duas ou rede e os dispositivos da sua empresa de
mais provas de identidade para conceder outras redes e também da internet. Fazer
acesso ao usuário. A autenticação segurança de perímetro significa controlar
multifator normalmente requer uma tudo que tenta ultrapassar essa barreira.
combinação de algo que o usuário Por exemplo, se uma pessoa que não faz
conhece (como PIN e pergunta secreta), parte da empresa tentar acessar a sua
possui fisicamente (como cartão e token) rede, a segurança de perímetro vai impedir
ou não (como impressão digital e retina). que ela tenha sucesso.

Por que realizar? Por que utilizar?

As múltiplas camadas de provas de Se o perímetro não está protegido, os


identidade tornam a vida muito mais difícil dados da empresa ficam vulneráveis e
para criminosos atacarem sua empresa. podem ser roubados e divulgados sem
Eles podem até conseguir roubar uma consentimento, arquivos podem ser
prova de identidade (como o PIN), mas acessados indevidamente e as ameaças
ainda precisam obter e usar as outras têm caminho livre. Ao contrário, com
(como a digital). uma boa segurança de perímetro, você
conseguirá conter ataques de invasores e
Quando executar? impedir acessos maliciosos.

As pequenas empresas devem implementar Como executar?


a autenticação multifator sempre que
Não existe um caminho certo para defesa
possível. Algumas opções podem incluir,
de perímetro. Isso irá depender do porte
mas não estão limitadas a:
e do tipo de negócios de sua empresa.
No entanto, alguns exemplos e como
Token físico; implementar segurança de perímetro
podem ser apontados.

Primeiramente, sua empresa deve usar um


PIN aleatório;
firewall, ou seja, um sistema de segurança
de rede que monitora e controla o fluxo do
tráfego por meio de um conjunto de regras
Biometria ou impressão digital;
de segurança. Os firewalls se posicionam
nas entradas das redes, defendendo-se de
ameaças cibernéticas. O tipo mais comum
Aplicativo autenticador;
de firewall se chama Sistema de Nome de
Domínio (DNS). Genericamente, o DNS
é equivalente a uma lista telefônica que
E-mail;
traduz nomes de domínio em endereços de
protocolo de internet (IP). Os firewalls DNS
podem impedir que usuários e dispositivos
SMS.
se conectem a sites mal-intencionados,
já que se aproveita da inteligência de
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
8

ameaças disponibilizadas pela comunidade serviços de e-mail. Recomendamos que


de segurança cibernética. você implemente o DMARC, um sistema de
autenticação de e-mail que pode detectar
Existem riscos adicionais a serem
e impedir a falsificação do endereço do
considerados se a sua empresa permitir
remetente. O DMARC também trata de
que os funcionários trabalhem fora do
spam e e-mails maliciosos.
escritório e se conectem remotamente
a uma rede a partir da internet. Se isso Lembre-se de:
ocorrer, você deve compreender os
benefícios e os riscos associados ao uso de Instalar um firewall direcionado à
uma conexão de rede privada virtual (VPN), fronteira entre a rede corporativa e a
garantindo a utilização de criptografia e internet;
autenticação de dois fatores.
Implementar um firewall DNS para
Se sua empresa utiliza redes sem fio (Wi-
solicitações de saída para a internet;
Fi), evite conectar-se a redes públicas.
Nesse caso, é recomendável a utilização de
Usar a conectividade VPN segura
redes seguras e que forneçam autenticação
com autenticação de dois fatores
de usuário forte (ou seja, use o protocolo
para todos os acessos remotos à
de segurança sem fio WPA2). Se sua
rede corporativa;
empresa oferece serviços públicos de Wi-
Fi para visitantes e convidados, nunca Usar Wi-Fi seguro para redes
conecte sua rede e seus recursos internos internas;
(impressoras, por exemplo) à rede pública.

Certifique-se de segmentar terminais de Evitar conectar redes Wi-Fi

ponto de venda e sistemas financeiros, publicamente acessíveis à sua rede

isolando-os da internet e de outras áreas da corporativa;

rede corporativa por meio de um firewall.


Sua empresa deve seguir o Padrão de Seguir o PCI-DSS para todos os

Segurança de Dados da Indústria de Cartão terminais de ponto de venda;

de Pagamento (PCI-DSS), que é um padrão


de segurança de informações destinado Usar um firewall para isolar terminais

a aumentar os controles sobre dados de de ponto de venda da internet e de

cartões de crédito e reduzir fraudes. outras áreas da rede corporativa;

Por fim, sua organização também deve ter Implementar o DMARC para serviços
medidas de segurança para proteger seus de e-mail.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
9

Controle de acesso

O que é?
de controle de acesso podem ajudar a
Processo para regular os níveis de proteger o negócio, limitando o acesso a:
acesso a dados e sistemas dentro do
* Redes;
ambiente de computação de uma
* Arquivos;
empresa. O controle é uma forma de
* Formulários;
limitar o acesso a um ou mais sistemas
computacionais. Ele permite que os * Dados sensíveis.

proprietários de negócios:
Como executar?

Dependendo da natureza do seu negócio,


Decidam quem terá privilégios
o “princípio do menor privilégio” é a
de acesso;
abordagem mais segura para a maioria das
empresas. Ele dá aos usuários somente as
permissões mínimas para realização do
Determinem quais funções
trabalho. A utilização desse princípio pode
exigem determinados tipos de
reduzir o risco de um “interno” colocar
permissões;
acidentalmente o seu negócio em perigo.
Lembre-se de:

Apliquem limites de controle


Atribuir contas exclusivas para
dentro da equipe.
cada usuário;

Fornecer contas de usuário com o


Por que utilizar? mínimo de privilégio;

Para minimizar o risco de acesso não


Não compartilhar senhas;
autorizado a informações importantes.
Como muitas empresas empregam
Revogar contas de ex-colaboradores;
funcionários terceirizados ou contratam
fornecedores (por exemplo, empresas
Implementar um sistema de
de hospedagem de sites), os sistemas
autorização centralizado.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
10

Política de senhas

O que é?

Incentivo ao uso de frases-senha para acessar um sistema, programa ou serviço.


As frases-senha são mais eficazes quando são:

Usadas com autenticação multifator; Complexas, com caracteres


maiúsculos, símbolos e pontuação;
Únicas e não reutilizáveis;
Fáceis de lembrar.
Longas, com muitas palavras;

Por que utilizar?

As frases-senha são mais convenientes e difíceis de “quebrar” quando comparadas às


senhas comuns. Além disso, são mais fáceis de lembrar do que caracteres aleatórios e,
“naturalmente”, atendem a todos os requisitos exigidos para uma senha “forte” (ou seja,
são montadas com letras maiúsculas, minúsculas, símbolos e pontuação).

Onde empregar?

As frases-senha devem ser utilizadas em todos os dispositivos fixos e móveis. As frases


secretas aumentarão significativamente a segurança da sua empresa. Veja abaixo uma
comparação entre senhas “comuns” e frases-senha.

Senha Dificuldade de lembrança Comentário

senha123 Muito fácil Uma das senhas mais usadas no planeta.

Alguma complexidade, mas a extensão é muito curta.


Spaghetti95! Fácil
Fácil de lembrar e “quebrar”.

Possui um nível de complexidade maior em relação à


5 macarrão! 95 Um pouco fácil senha anterior, mas a extensão ainda é muito curta.
Também é fácil de lembrar e “quebrar”.

Moderadamente complexo e mais curta do que as


A & d8J + 1! Muito difícil senhas Anteriores. Difícil de lembrar e fácil de
“quebrar”.

Excelente extensão, pois contêm 35 caracteres.


Eu não gosto de
A complexidade é naturalmente alta devido ao uso
abacaxi na minha Fácil
de ponto de exclamação e espaços. Muito fácil de
pizza! lembrar e extremamente difícil de decifrar.

Como implementar?

Sua empresa deve implementar uma política de senha que descreva os requisitos (por
exemplo, quando uma senha deve ser alterada). Também pode ser considerado o uso
de gerenciadores de senhas para ajudar a administrar várias senhas ou gerar senhas
complexas. Lembre-se de:

* Implementar uma política de senha;


* Usar frases de acesso para senhas;
* Implementar autenticação de dois fatores sempre que possível.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
11

Plano de resposta Treinamento

O que é? O que é?

Plano elaborado para garantir a detecção, Formação profissional ou ensino de


a resposta e a recuperação diante de um habilidades práticas para proteger sua
incidente ou ataque cibernético. equipe e seus negócios contra ameaças
cibernéticas. O treinamento consiste em
um plano de resposta a incidentes de
Por que realizar?
segurança cibernética que pode ajudar
Um plano eficaz limita as interrupções de a mudar os hábitos e comportamentos
de funcionários, criando senso de
serviços internos, atendimento a clientes e
responsabilidade compartilhada para
parceiros, reduzindo a perda de dados e os
manter a segurança da empresa. Seu
danos à reputação da empresa.
plano de resposta a incidentes de
Como executar? segurança cibernética ensina a equipe a:

Um plano de resposta “escrito” garante Reconhecer;


parcialmente que colaboradores e
Evitar;
interessados estejam aptos a realizar as
tarefas necessárias para lidar com um Reportar;
incidente. Lembre-se de:
Retirar;
Especificar as funções e
Recuperar.
responsabilidades dos envolvidos
na resposta;
Por que realizar?
Fornecer informações de contato
para todos os envolvidos nas Um programa de treinamento de
atividades de resposta; segurança digital é vital já que
funcionários representam a melhor linha
Fornecer instruções detalhadas
de defesa contra ameaças cibernéticas.
sobre como lidar com incidentes
Sabendo que funcionários podem cometer
comuns;
erros, é imperativo que as informações da
Especificar ações necessárias sua empresa sejam protegidas.
para a elaboração de relatórios
Quando implementar?
obrigatórios.
Conscientização e treinamento sobre
Devido à falta de monitoramento, segurança cibernética devem se constituir
muitos incidentes cibernéticos passam como uma ação contínua e regular dentro
despercebidos por um longo tempo, de qualquer empresa. Como as ameaças
resultando em recuperações mais estão cada vez mais constantes e diárias,
complicadas e caras. Sua empresa deve manter todos atualizados pode ser a
considerar a implementação de uma solução diferença. Lembre-se de:
para detectar, monitorar e responder
* Ofertar, atualizar e repetir treinamentos
os incidentes, como um sistema de
regularmente;
gerenciamento de informações e eventos
de segurança. Além da cobertura de * Criar um plano de resposta a incidentes
responsabilidade, sua empresa também cibernéticos;
deve considerar a compra de uma apólice * Recompensar os funcionários que
de seguro de segurança cibernética encontrarem ameaças;
que cubra as atividades de resposta e * Criar e incentivar uma cultura de
recuperação a incidentes. segurança cibernética.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
12

Glossário e-mail, validando as mensagens enviadas e


padronizando o modo com que provedores
ANTIMALWARE – programa de software fazem a leitura e a autenticação dos e-mails
desenvolvido para detectar e eliminar recebidos.
malwares.
ENDPOINT – utilizado para definir pontos
ANTIVÍRUS – programa de software de comunicação de acesso a uma aplicação
desenvolvido para proteger seu (endpoints de comunicação) ou como
computador ou rede contra vírus de parte de uma estrutura de segurança de
computador. rede (segurança de rede).

APLICATIVO – também conhecido FIREWALL – dispositivo de uma rede de


como app, corresponde a um software computadores, na forma de um programa
comumente usado em smartphones ou ou equipamento físico, que tem por
tablets. objetivo aplicar uma política de segurança
a determinado ponto da rede.
APLICATIVO AUTENTICADOR – aplicativo
usado para confirmar a identidade e GATEWAY – espécie de “fio condutor” da
permitir o acesso de determinados conexão do dispositivo com a internet
usuários. que age com o objetivo de obter as
informações requeridas previamente pelo
BIOMETRIA – identificação de uma
usuário.
pessoa por meio da medição de suas
características biológicas, como impressão HOST – qualquer máquina ou computador
digital ou voz. conectado a uma rede que oferece
informações, recursos, serviços e
BITCOIN – moeda digital (criptomoeda),
aplicações a usuários ou outros nós na
usada na internet para compra e venda
rede.
vários serviços.
NUVEM - rede de servidores remotos
BOTNETS – rede de computadores que foi
que fornecem poder de processamento e
infectada por softwares maliciosos e pode
armazenamento massivo e distribuído.
ser controlada remotamente.
PATCH – programa de computador criado
CIBERCRIMINOSO - qualquer indivíduo que
para atualizar ou corrigir um software
hackeou, ou seja, burlou ilegalmente um
de forma a melhorar sua usabilidade ou
sistema de computador para danificar ou
performance.
roubar informações.
PCI-DSS (PADRÃO DE SEGURANÇA DE
CONFIGURAÇÕES-PADRÃO - estrutura
DADOS DA INDÚSTRIA DE CARTÃO DE
que um computador, sistema operacional
PAGAMENTO) – padrão de segurança de
ou programa predeterminou para o usuário.
informações para organizações que lidam
CRIPTOGRAFIA - processo de tornar com cartões de crédito.
os dados ilegíveis por terceiros com a
PHISHING – técnica de engenharia social
finalidade de impedir que tenham acesso
usada para enganar usuários e obter
ao seu conteúdo.
informações confidenciais, como nome de
DADOS - são informações que incluem usuário, senha e detalhes do cartão
arquivos, textos, números, imagens, sons de crédito.
ou vídeos.
PIN – nome usual para as senhas de pelo
DMARC (DOMAIN-BASED MESSAGE menos quatro caracteres usadas em chips
AUTHENTICATION, REPORTING & de telefonia celular, cartões de tecnologia
CONFORMANCE) – padrão técnico criado smart card e outras aplicações.
para reduzir as fraudes e os abusos via
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
13

RDP (REMOTE DESKTOP PROTOCOL) – SPF (SENDER POLICY FRAMEWORK) –


protocolo multicanal que permite que sistema que evita que outros domínios
um usuário se conecte a um computador enviem e-mails não autorizados.
rodando o Microsoft Terminal Services.
SPYWARE - programa projetado para
REDE - coleção de computadores, coletar secretamente informações sobre
servidores, mainframes, dispositivos de a atividade de um usuário. Geralmente é
rede, periféricos ou outros dispositivos instalado sem o conhecimento do usuário
conectados uns aos outros para permitir o quando ele clica em um link.
compartilhamento de dados.
SSH (SECURE SHELL) – protocolo de rede
SANDBOX – mecanismo de segurança criptográfico para operação de serviços de
que separa programas em execução, rede que atuam sobre uma rede insegura.
normalmente utilizado para mitigar falhas
TOKEN - dispositivo físico, normalmente
do sistema e/ou vulnerabilidades de algum
em formato de chaveiro, que gera um
software.
código de segurança para uso em redes ou
SISTEMA DE NOME DE DOMÍNIO (DNS) – aplicativos.
sistema hierárquico e distribuído de gestão
TROJAN - tipo de malware geralmente
de nomes para computadores, serviços ou
disfarçado de software legítimo, usado por
qualquer máquina conectada à internet.
criminosos cibernéticos para obter acesso
SISTEMA OPERACIONAL - software aos sistemas dos usuários.
instalado no disco rígido de um
VÍRUS - programa projetado para causar
computador que permite ao hardware se
danos, roubar informações pessoais,
comunicar e executar programas.
modificar dados, enviar e-mail, exibir
SMS (SHORT MESSAGE SERVICE) – serviço mensagens ou a combinação dessas ações.
disponível em celulares que permite o envio
VPN (VIRTUAL PRIVATE NETWORK) – rede
de mensagens curtas.
de comunicações privada construída sobre
SOFTWARE - comumente conhecido uma rede de comunicações pública.
como programas, diz respeito ao conjunto
WHALING – técnica de engenharia social
de instruções que permitem ao usuário
usada para enganar usuários e obter
interagir com um computador, hardware ou
informações confidenciais.
executar tarefas.
WORM – programa independente, do
SPEAR PHISHING – técnica de engenharia
tipo malware, que se autorreplica com
social usada para enganar usuários e obter
o objetivo de se espalhar para outros
informações confidenciais.
computadores.
Ob s ervatóri o Guia de SEGURANÇA CIBERNÉTICA para pequenas empresas
S i stema F i ep
14

Referências

AUSTRÁLIA. Australian Cyber Security Centre. Small bussiness cyber security guide.
Disponível em: <https://cyber.gc.ca/en/guidance/cyber-security-small-business>. Acesso
em: 6 abr. 2021.

AUSTRÁLIA. Australian Cyber Security Centre. Cyber security: the small business best
practice guide. Disponível em: <https://www.asbfeo.gov.au/sites/default/files/documents/
ASBFEO-cyber-security-research-report.pdf>. Acesso em: 6 abr. 2021.

ESTADOS UNIDOS. Cybersecurity for small business. Disponível em: <https://www.fcc.


gov/general/cybersecurity-small-business>. Acesso em: 6 abr. 2021.

ESTADOS UNIDOS. Stay safe from cybersecurity threats. Disponível em: <https://www.
sba.gov/business-guide/manage-your-business/stay-safe-cybersecurity-threats>. Acesso
em: 6 abr. 2021.

ESTADOS UNIDOS. Small business cybersecurity corner. Disponível em: <https://www.


nist.gov/itl/smallbusinesscyber>. Acesso em: 6 abr. 2021.

MORGAN, S. Cybercrime to cost the world $10.5 trillion annually By 2025. Cybercrime
Magazine. Disponível em: <https://cybersecurityventures.com/cybercrime-damages-6-
trillion-by-2021/>. Acesso em: 06 abr. 2021.

REINO UNIDO. Small business guide: cyber security. Disponível em: <https://www.ncsc.
gov.uk/collection/small-business-guide>. Acesso em: 6 abr. 2021.

THE UK DOMAIN. Cyber security for SMEs. Disponível em: <https://www.theukdomain.uk/


get-online/cyber-security-for-smes/>. Acesso em: 6 abr. 2021.
REALIZAÇÃO

Sistema Federação das Indústrias do Estado do Paraná – Sistema Fiep

Presidente
Carlos Valter Martins Pedro

Serviço Social da Indústria – Departamento Regional do Paraná

Serviço Nacional de Aprendizagem Industrial – Departamento Regional do Paraná

Superintendente do Sesi/PR e Diretor Regional do Senai/PR


José Antonio Fares

Observatório Sistema Fiep


Coordenação Executiva
Marilia de Souza

Coordenação Técnica
Raquel Valença

Autoria
Michelli Gonçalves Stumm

Projeto Gráfico e Diagramação


Katia Villagra

Revisão de Texto
Camila Rigon Peixoto

Você também pode gostar