Skip to Content

Cybersecurity for Clients and Users

Best Practices

Segurança Cibernética para Clientes e Usuários


Este material atende à Resolução CMN nº 4.893 de 26/2/2021.

Na Transparenza Advisors, entendemos que a segurança cibernética é fundamental para proteger a infraestrutura física e lógica de uma organização contra ataques cibernéticos. A cooperação entre instituições financeiras e seus clientes é essencial para garantir essa proteção.

Nosso programa de segurança da informação e cibersegurança é um processo contínuo, projetado para oferecer a máxima segurança possível para nossos produtos e serviços. Encorajamos nossos clientes a adotarem práticas robustas de segurança da informação e cibersegurança para proteger os dados e manter a integridade de nossa parceria.

10 Boas Práticas no Mundo Digital

  1. Classificação da Informação: Implemente um processo de classificação de informações que defina níveis de criticidade para os dados da empresa. Estabeleça critérios claros para acesso, retenção, manuseio, transferência e descarte, assegurando a proteção adequada durante todo o ciclo de vida dos dados.
  2. Treinamento e Conscientização: Garanta que todos os colaboradores recebam treinamentos periódicos e atualizados sobre segurança da informação e cibersegurança. Capacite-os para reconhecer e responder a ameaças cibernéticas.
  3. Controle de Acesso: Utilize logins únicos, pessoais e intransferíveis para todos os usuários, concedendo apenas os acessos necessários para a execução de suas funções, de acordo com o princípio do menor privilégio.
  4. Senhas e Autenticação: Adote políticas de senhas fortes e reforce a utilização de autenticação de dois fatores (2FA) ou múltiplos fatores (MFA). Considere o uso de frases-senha para aumentar a segurança.
  5. Backups e Continuidade de Negócios: Mantenha backups de dados atualizados e desenvolva um plano de continuidade de negócios que contemple processos, pessoas e tecnologia, alinhado às necessidades do seu negócio.
  6. Atualizações de Software: Assegure que todos os softwares e dispositivos, incluindo os móveis, estejam sempre atualizados. Proteja todos os dispositivos com senhas robustas e/ou criptografia.
  7. Uso de VPN: Evite acessar a rede corporativa ou a Internet através de redes Wi-Fi públicas. Utilize uma VPN (Rede Virtual Privada) para garantir conexões seguras.
  8. Proteção contra Vírus e Ameaças: Use ferramentas de proteção contra vírus e ameaças virtuais, mantendo-as sempre atualizadas.
  9. Segurança de E-mail: Esteja atento à segurança das comunicações por e-mail. Verifique a autenticidade dos e-mails recebidos, mesmo de remetentes conhecidos, para evitar fornecer dados pessoais ou instalar softwares maliciosos.
  10. Auditorias e Monitoramento: Realize auditorias periódicas na rede e corrija todas as vulnerabilidades de segurança identificadas. Utilize soluções de monitoramento e análise de tráfego para detectar e prevenir ciberataques.

Principais Ameaças de Cibersegurança

  • Malware: Software malicioso que monitora e captura informações digitadas pelo usuário. Inclui vírus, worms, trojans, spyware, adware, rootkits, botnets e ransomware.
  • Trojan: Malware que se esconde em aplicativos ou programas, alterando o sistema operacional para permitir ataques.
  • DDoS: Ataque Distribuído de Negação de Serviço que sobrecarrega servidores, gerando instabilidade ou derrubando temporariamente serviços.
  • Ransomware: Código malicioso que bloqueia o acesso ao computador até que um resgate seja pago, geralmente em bitcoins.
  • Clickjacking: Exploração online onde hackers induzem o usuário a clicar em algo diferente do que ele vê, potencialmente revelando informações confidenciais.
  • Keylogging: Software oculto que registra tudo o que é digitado no teclado, enviando essas informações para um servidor externo.
  • Engenharia Social: Técnica onde criminosos utilizam informações publicadas pelos usuários na Internet ou obtidas em locais públicos para criar abordagens criminosas.
  • Phishing: E-mails falsos de fontes aparentemente confiáveis, criados para induzir o usuário a clicar em links ou abrir arquivos maliciosos.
  • Spear Phishing: Forma direcionada de phishing, focada em pessoas, grupos ou empresas específicas para obter informações confidenciais.
  • Whaling Phishing: Phishing direcionado a executivos ou funcionários influentes para obter acesso a sistemas ou informações da empresa.
  • Crime Cibernético: Qualquer crime cometido eletronicamente, como roubo de identidade, fraude financeira e violações de propriedade intelectual.

Gerenciamento de Incidente de Segurança Cibernética

O gerenciamento eficaz de incidentes de segurança cibernética é crucial para identificar, gerenciar, registrar e analisar eventos e ameaças, mitigando os danos de um ataque cibernético. As melhores práticas incluem:

  1. Registro do Evento: Mantenha as partes interessadas informadas, incluindo equipes internas, reguladores, mídia, clientes, fornecedores e parceiros.
  2. Coleta de Informações: Reúna logs, configurações de rede e outros dados relevantes. Utilize ferramentas especializadas para rastreamento e análise.
  3. Gestão e Resposta: A gestão de incidentes pode ser feita internamente ou por meio de parceiros externos especializados. Dependendo da natureza do incidente, relatar às autoridades competentes, como o Banco Central do Brasil, pode ser necessário.

Contato

Se você receber um e-mail suspeito ou acredita que seja fraudulento, entre em contato pelos canais oficiais disponíveis no website da Transparenza Advisors.

Referências

  • NIST Cybersecurity Framework
  • Norma ISO/IEC 27001 (ISO 27001)


Cybersecurity for Clients and Users
Transparenza Advisors LTDA., Marcelo Gavazzi May 28, 2024
Share this post
Our blogs
Archive
Cuidado para nao cair em golpes via Whatsapp