Skip to Content

Cybersecurity for Clients and Users

Best Practices

Segurança Cibernética para Clientes e Usuários


Este material atende à Resolução CMN nº 4.893 de 26/2/2021.

Na Transparenza Advisors, entendemos que a segurança cibernética é fundamental para proteger a infraestrutura física e lógica de uma organização contra ataques cibernéticos. A cooperação entre instituições financeiras e seus clientes é essencial para garantir essa proteção.

Nosso programa de segurança da informação e cibersegurança é um processo contínuo, projetado para oferecer a máxima segurança possível para nossos produtos e serviços. Encorajamos nossos clientes a adotarem práticas robustas de segurança da informação e cibersegurança para proteger os dados e manter a integridade de nossa parceria.

10 Boas Práticas no Mundo Digital

  1. Classificação da Informação: Implemente um processo de classificação de informações que defina níveis de criticidade para os dados da empresa. Estabeleça critérios claros para acesso, retenção, manuseio, transferência e descarte, assegurando a proteção adequada durante todo o ciclo de vida dos dados.
  2. Treinamento e Conscientização: Garanta que todos os colaboradores recebam treinamentos periódicos e atualizados sobre segurança da informação e cibersegurança. Capacite-os para reconhecer e responder a ameaças cibernéticas.
  3. Controle de Acesso: Utilize logins únicos, pessoais e intransferíveis para todos os usuários, concedendo apenas os acessos necessários para a execução de suas funções, de acordo com o princípio do menor privilégio.
  4. Senhas e Autenticação: Adote políticas de senhas fortes e reforce a utilização de autenticação de dois fatores (2FA) ou múltiplos fatores (MFA). Considere o uso de frases-senha para aumentar a segurança.
  5. Backups e Continuidade de Negócios: Mantenha backups de dados atualizados e desenvolva um plano de continuidade de negócios que contemple processos, pessoas e tecnologia, alinhado às necessidades do seu negócio.
  6. Atualizações de Software: Assegure que todos os softwares e dispositivos, incluindo os móveis, estejam sempre atualizados. Proteja todos os dispositivos com senhas robustas e/ou criptografia.
  7. Uso de VPN: Evite acessar a rede corporativa ou a Internet através de redes Wi-Fi públicas. Utilize uma VPN (Rede Virtual Privada) para garantir conexões seguras.
  8. Proteção contra Vírus e Ameaças: Use ferramentas de proteção contra vírus e ameaças virtuais, mantendo-as sempre atualizadas.
  9. Segurança de E-mail: Esteja atento à segurança das comunicações por e-mail. Verifique a autenticidade dos e-mails recebidos, mesmo de remetentes conhecidos, para evitar fornecer dados pessoais ou instalar softwares maliciosos.
  10. Auditorias e Monitoramento: Realize auditorias periódicas na rede e corrija todas as vulnerabilidades de segurança identificadas. Utilize soluções de monitoramento e análise de tráfego para detectar e prevenir ciberataques.

Principais Ameaças de Cibersegurança

  • Malware: Software malicioso que monitora e captura informações digitadas pelo usuário. Inclui vírus, worms, trojans, spyware, adware, rootkits, botnets e ransomware.
  • Trojan: Malware que se esconde em aplicativos ou programas, alterando o sistema operacional para permitir ataques.
  • DDoS: Ataque Distribuído de Negação de Serviço que sobrecarrega servidores, gerando instabilidade ou derrubando temporariamente serviços.
  • Ransomware: Código malicioso que bloqueia o acesso ao computador até que um resgate seja pago, geralmente em bitcoins.
  • Clickjacking: Exploração online onde hackers induzem o usuário a clicar em algo diferente do que ele vê, potencialmente revelando informações confidenciais.
  • Keylogging: Software oculto que registra tudo o que é digitado no teclado, enviando essas informações para um servidor externo.
  • Engenharia Social: Técnica onde criminosos utilizam informações publicadas pelos usuários na Internet ou obtidas em locais públicos para criar abordagens criminosas.
  • Phishing: E-mails falsos de fontes aparentemente confiáveis, criados para induzir o usuário a clicar em links ou abrir arquivos maliciosos.
  • Spear Phishing: Forma direcionada de phishing, focada em pessoas, grupos ou empresas específicas para obter informações confidenciais.
  • Whaling Phishing: Phishing direcionado a executivos ou funcionários influentes para obter acesso a sistemas ou informações da empresa.
  • Crime Cibernético: Qualquer crime cometido eletronicamente, como roubo de identidade, fraude financeira e violações de propriedade intelectual.

Gerenciamento de Incidente de Segurança Cibernética

O gerenciamento eficaz de incidentes de segurança cibernética é crucial para identificar, gerenciar, registrar e analisar eventos e ameaças, mitigando os danos de um ataque cibernético. As melhores práticas incluem:

  1. Registro do Evento: Mantenha as partes interessadas informadas, incluindo equipes internas, reguladores, mídia, clientes, fornecedores e parceiros.
  2. Coleta de Informações: Reúna logs, configurações de rede e outros dados relevantes. Utilize ferramentas especializadas para rastreamento e análise.
  3. Gestão e Resposta: A gestão de incidentes pode ser feita internamente ou por meio de parceiros externos especializados. Dependendo da natureza do incidente, relatar às autoridades competentes, como o Banco Central do Brasil, pode ser necessário.

Contato

Se você receber um e-mail suspeito ou acredita que seja fraudulento, entre em contato pelos canais oficiais disponíveis no website da Transparenza Advisors.

Referências

  • NIST Cybersecurity Framework
  • Norma ISO/IEC 27001 (ISO 27001)


Cybersecurity for Clients and Users
Transparenza Advisors LTDA., Marcelo Gavazzi May 28, 2024
Share this post
Our blogs
Archive
Como Proteger Suas Contas com Senhas Únicas e Fáceis de Lembrar
Dicas práticas para criar senhas seguras e memoráveis para cada conta online