retornar retornar
Descodificação de ameaças cibernéticas  para 2023

POR: Equipe de treinamento em segurança cibernética

COMPARTILHAR

Twitter Facebook Linkedin

Mês de conscientização sobre segurança cibernética em foco

Todos os anos, outubro é comemorado como o Mês da Conscientização sobre Segurança Cibernética, uma iniciativa global que visa educar e conscientizar indivíduos e organizações sobre as crescentes ameaças no âmbito digital. Em um mundo cada vez mais interconectado, onde os ataques são mais frequentes e sofisticados, é fundamental que as organizações adotem uma cultura de segurança cibernética ativa e engajada.
Este mês representa uma oportunidade fundamental para reforçar a importância da segurança em todos os níveis de uma organização, desde a equipe até as ferramentas tecnológicas. Por meio de atividades educativas e participativas, as organizações podem não apenas minimizar o risco de ataques cibernéticos, mas também fortalecer sua resistência a possíveis incidentes.
Este artigo apresenta um guia prático para a organização de um mês de conscientização bem-sucedido, com uma agenda estruturada e questões críticas a serem abordadas para garantir uma abordagem abrangente da segurança cibernética.

Vamos começar identificando os principais riscos.

A primeira etapa é avaliar o cenário de ameaças e determinar os principais riscos para sua organização. Dedicar tempo para identificar adequadamente os riscos ajudará a moldar a mensagem, a entrega e o direcionamento eficaz do seu programa de conscientização.

Avaliação do ambiente atual da organização

 • Análise de incidentes anteriores: examine os incidentes de segurança que afetaram a organização recentemente. A análise dos padrões dos ataques ajudará a identificar riscos recorrentes.
 • Avaliações de vulnerabilidade: Realiza avaliações periódicas de vulnerabilidade para detectar falhas na infraestrutura de segurança, tanto de software quanto de hardware.
 • Revisão das auditorias de segurança: use as auditorias internas e externas anteriores para identificar as áreas que precisam de mais atenção em termos de conscientização.

Entendendo os riscos comuns por setor

 • Pesquise ameaças específicas do setor: alguns setores (financeiro, saúde, manufatura) são mais propensos a determinados tipos de ataques, como ransomware ou phishing. Pesquise quais riscos são predominantes em seu setor.
 • Regulamentos e conformidade: identifica os riscos associados à não conformidade com os regulamentos de segurança específicos do setor, como GDPR, CCPA, HIPAA, etc.

Identificação de comportamentos de risco entre os funcionários

 • Pesquisas e entrevistas internas: realize pesquisas para entender o nível de conscientização dos funcionários sobre a segurança cibernética. Pergunte sobre comportamentos de risco, como o uso de senhas fracas ou o acesso a redes públicas desprotegidas.
 • Simulações de phishing: realize simulações para medir a suscetibilidade dos funcionários a ataques de phishing ou engenharia social. Os resultados lhe dirão se essa é uma área de alto risco.
 • Observação dos hábitos tecnológicos: monitore o uso de dispositivos móveis, o armazenamento de dados na nuvem e o trabalho remoto para detectar vulnerabilidades associadas a esses hábitos.

Analise as tendências atuais de ameaças

 • Pesquisa sobre ameaças cibernéticas atuais: consulte relatórios de segurança cibernética de fornecedores confiáveis para identificar ameaças emergentes.
 • Alertas de agências de segurança cibernética: mantenha-se atualizado com os alertas de agências como a CISA, ENISA ou CERT, que frequentemente emitem relatórios sobre novas ameaças.
 • Análise de malware e ataques recentes: Analise quais tipos de malware, ransomware ou vetores de ataque se tornaram mais comuns nos últimos meses.

Considerando as mudanças na infraestrutura tecnológica

 • Adoção de novas tecnologias: se a sua organização implementou novas tecnologias (nuvem, IoT, IA, trabalho remoto), elas podem trazer consigo novos riscos que precisam ser avaliados.
 • Integrações e provedores externos: identifica os riscos associados a terceiros e provedores externos, que podem ser pontos de acesso para ataques se não forem gerenciados adequadamente.
 • Segurança do trabalho remoto: analisa as vulnerabilidades introduzidas pela adoção do trabalho remoto ou híbrido e seu impacto na segurança.

Consulta às equipes de segurança e gerenciamento de riscos

 • Colaboração com a equipe de segurança: as equipes de TI e de segurança geralmente têm informações importantes sobre vulnerabilidades que não são óbvias a olho nu. Consulte seus relatórios e análises.
 • Prioridades da liderança: envolva a gerência sênior para entender suas preocupações e objetivos estratégicos de segurança cibernética. Isso o ajudará a alinhar o programa de conscientização com as metas organizacionais.

Classificação e priorização de riscos

 • Avaliação do impacto e da probabilidade: depois que os principais riscos forem identificados, classifique-os de acordo com o impacto potencial e a probabilidade de ocorrência. Priorize os riscos mais críticos a serem abordados no programa de conscientização.
 • Criação de um mapa de riscos: Elabore um mapa visualizando os principais riscos em diferentes áreas (senhas, phishing, malware etc.) e sua gravidade.

Alinhamento com os objetivos do Programa de Conscientização

 • Defina objetivos claros: depois que os principais riscos forem identificados, defina objetivos específicos para o programa do Mês de Conscientização sobre Segurança Cibernética. Esses objetivos podem incluir a redução da vulnerabilidade ao phishing, o aprimoramento do gerenciamento de senhas ou o aumento da conscientização sobre a proteção de dados pessoais.
 • Personalize o conteúdo: personalize as atividades do Mês de Conscientização para abordar os riscos mais relevantes para sua organização. Isso garantirá que o conteúdo tenha um impacto tangível e seja relevante para os funcionários.

Preparando-se para um mês efetivo

Para que o programa seja realizado da melhor forma possível, poderíamos considerar a inclusão desses recursos:

 • E-mails para colegas, colaboradores e clientes com informações sobre o mês
 • Boletins informativos que incorporam a conscientização sobre segurança cibernética
 • Concursos para que os alunos criem recursos de informações sobre segurança
 • Estandes de informações para distribuir folhetos informativos e conversar com as pessoas
 • Promoção por meio de comunicados à imprensa, proclamações ou anúncios em vídeo
 • Eventos ou treinamentos locais ou virtuais para a organização

O uso desses recursos dependerá das necessidades de cada organização. Entretanto, aqui está uma lista de alguns dos tópicos usados com frequência:

Senhas seguras e autenticação multifator

As senhas fracas continuam sendo uma das principais causas de violações de segurança. As organizações devem promover a criação de senhas fortes e exclusivas para cada conta, bem como o uso de um gerenciador de senhas para facilitar o gerenciamento de senhas. Além disso, a implementação da autenticação multifatorial (MFA) acrescenta uma camada extra de segurança.

Pontos principais:

 • Como criar senhas complexas (comprimento, uso de caracteres especiais).
 • Ferramentas recomendadas para o gerenciamento de senhas (gerenciadores de senhas).
 • Importância de ativar a MFA em todas as contas críticas.

Phishing e outras ameaças de engenharia social

Os ataques de phishing são tentativas de enganar as pessoas para que revelem informações confidenciais, como senhas ou dados financeiros. Esses ataques estão em constante evolução, com métodos cada vez mais sofisticados.

Pontos principais:

 • Reconhecimento de e-mails e mensagens fraudulentas.
 • Práticas recomendadas para evitar cair em armadilhas de phishing, vishing e smishing.
 • Exemplos recentes de ataques de engenharia social.
 • Exercícios de phishing e programas de treinamento.

Segurança de dispositivos móveis

À medida que os dispositivos móveis se tornam mais indispensáveis para o trabalho e a vida pessoal, é fundamental protegê-los. Os dispositivos móveis são alvos atraentes para os invasores devido à sua capacidade de acessar informações confidenciais.

Pontos principais:

 • Criptografia de dispositivos móveis para proteger os dados.
 • Atualizações automáticas de segurança e revisão das permissões de aplicativos.
 • Uso de ferramentas de gerenciamento de dispositivos móveis (MDM) em ambientes corporativos.
 • Prevenção de perdas e como lidar com dispositivos roubados ou perdidos.

Proteção e privacidade de dados pessoais

A proteção de dados pessoais e da privacidade on-line é fundamental para indivíduos e organizações. Com o aumento do volume de dados gerados, os malfeitores estão constantemente procurando maneiras de acessar informações valiosas.

Pontos principais:

 • Como gerenciar e armazenar dados pessoais de forma segura.
 • Configurações de privacidade apropriadas em plataformas digitais.
 • Consequências do mau gerenciamento de dados (violações, multas, perda de confiança).
 • Práticas recomendadas para proteção de dados de acordo com regulamentos como o GDPR ou a CCPA.

Segurança cibernética no trabalho remoto

A proliferação do trabalho remoto mudou o cenário da segurança cibernética. As organizações precisam se adaptar para proteger as informações corporativas quando os funcionários trabalham fora da rede segura do escritório.

Pontos principais:

 • Uso de VPNs para conexões seguras.
 • Diretrizes para trabalhar em locais públicos ou redes inseguras.
 • Gerenciamento de dispositivos pessoais usados para o trabalho (BYOD - Bring Your Own Device).
 • Práticas recomendadas para acesso remoto e proteção de credenciais.

Atualização de software e gerenciamento de patches

Os invasores geralmente exploram vulnerabilidades conhecidas em softwares desatualizados para lançar seus ataques. Manter todos os softwares atualizados com os patches de segurança mais recentes é uma linha de defesa essencial.

Pontos principais:

 • Importância das atualizações automáticas e do gerenciamento de patches.
 • Consequências de não aplicar patches a tempo.
 • Ferramentas e serviços que facilitam o gerenciamento de atualizações de segurança.
 • Casos de ataques bem-sucedidos devido a vulnerabilidades não corrigidas.

Uso seguro de redes sociais

A mídia social, embora ofereça vários benefícios, é uma plataforma comum para coleta de dados pessoais e distribuição de malware. Os funcionários devem estar cientes dos riscos e das práticas recomendadas para o uso seguro.

Pontos principais:

 • Configurações de privacidade e segurança em redes sociais.
 • Distinguir entre uso pessoal e profissional em plataformas sociais.
 • Riscos de compartilhar informações confidenciais ou localização em tempo real.
 • Evite a engenharia social por meio de redes sociais.

Proteção contra ransomware

O ransomware é um tipo de malware que bloqueia o acesso a sistemas ou dados até que um resgate seja pago. É uma das ameaças mais destrutivas para as organizações e requer medidas preventivas.

Pontos principais:

 • Como identificar e-mails e arquivos suspeitos que podem conter ransomware.
 • A importância de manter backups off-line e restaurações regulares.
 • Boas práticas para evitar o download de malware.
 • Resposta a um ataque de ransomware (procedimentos e recuperação).

Cultura de segurança cibernética organizacional

Promover uma cultura de segurança cibernética significa que todos os funcionários, desde a gerência sênior até os novos contratados, compreendem a importância das boas práticas de segurança e atuam como a primeira linha de defesa.

Pontos principais:

 • Programas de treinamento contínuo e simulações de segurança.
 • Incentivos e recompensas para os funcionários que se destacam no cumprimento das boas práticas.
 • Como envolver as equipes na promoção da segurança.
 • Importância da liderança na segurança cibernética.

Gerenciamento de incidentes de segurança

A capacidade de identificar, conter e resolver incidentes de segurança rapidamente pode evitar ou minimizar danos significativos. As organizações devem ter planos de resposta a incidentes robustos e bem praticados.

Pontos principais:

 • Principais elementos de um plano de resposta a incidentes.
 • Identificação dos tipos mais comuns de incidentes.
 • Equipes de resposta e a necessidade de testes regulares.
 • Estratégias de comunicação durante e após um incidente.

Planejamento

Semana 1: Segurança pessoal e autenticação

 • Dia 1: Lançamento oficial da campanha de conscientização. Distribuição de guias e pôsteres com práticas recomendadas para senhas seguras.

 • Dia 3: Webinar interativo sobre a criação de senhas seguras e o uso de gerenciadores de senhas.

 • Dia 5: Workshop sobre autenticação multifator e como implementá-la em sistemas pessoais e corporativos.

Semana 2: Ameaças de engenharia social

 • Dia 8: Seminário sobre phishing e como identificar e-mails suspeitos. Simulação de ataques de phishing para funcionários.

 • Dia 10: Competição "Phish Hunt" em que os funcionários identificam exemplos de phishing em e-mails fictícios.

 • Dia 12: Vídeo educativo sobre engenharia social, seguido de uma discussão em grupo sobre experiências pessoais.

Semana 3: Segurança em dispositivos móveis e redes sociais

 • Dia 15: Palestra sobre segurança de dispositivos móveis, abordando tópicos como autenticação biométrica e aplicativos seguros.

 • Dia 17: Guia prático sobre gerenciamento de privacidade em redes sociais. Revisão das configurações de privacidade em plataformas populares.

 • Dia 19: Workshop sobre como apagar dispositivos com segurança e como proteger informações quando um dispositivo é perdido.

Semana 4: Cultura de segurança cibernética e resposta a incidentes

 • Dia 22: Painel com especialistas sobre a importância de criar uma cultura de segurança cibernética na organização.

 • Dia 24: Exercício de incidente de segurança em que os funcionários praticam a resposta a um ataque cibernético fictício.

 • Dia 26: Encerramento do mês com um resumo das lições aprendidas, apresentação de certificados de participação e reconhecimento dos funcionários que se destacaram na campanha.

Esse esquema pode ser adaptado ao tamanho da organização e aos recursos disponíveis e permite uma abordagem abrangente da segurança cibernética em várias áreas importantes.

Conclusão

O Mês de Conscientização sobre Segurança Cibernética oferece uma excelente oportunidade para as organizações fortalecerem sua postura de segurança, educando e envolvendo ativamente seus funcionários. Ao implementar uma abordagem estruturada que abrange tópicos fundamentais, como senhas fortes, proteção contra phishing, segurança de dispositivos móveis e gerenciamento de incidentes, as organizações podem criar uma cultura robusta de segurança cibernética.

A conscientização não só ajuda a evitar ataques, mas também capacita os funcionários a serem a primeira linha de defesa na proteção de ativos essenciais. A organização de atividades dinâmicas e práticas durante todo o mês de outubro garante que os funcionários não apenas compreendam as ameaças, mas também adquiram as habilidades necessárias para lidar com elas de forma eficaz.

A longo prazo, essa conscientização ajuda a reduzir o risco de incidentes de segurança, protege os dados e fortalece a resiliência organizacional diante dos riscos crescentes.