Protegendo sua casa, 3 passos de cada vez!

Views: 142
0 0
Read Time:15 Minute, 0 Second

Proteger seus dispositivos nesta era de tudo conectado pode rapidamente ser montado em um atoleiro intransponível. Você, o administrador do sistema improvisado, é empurrado para uma posição indutora de ansiedade de aprender de novas ameaças intermináveis aos seus dispositivos domésticos, tudo isso enquanto tenta agradar sua colega de casa cada vez mais irritada, que gostaria apenas de adicionar seu liquidificador habilitado para WiFi à rede. Quanto mais fundo você mergulha, mais confusos são os termos que são jogados de volta em você. Você pode ficar se perguntando: “Alguma coisa disso vale a pena?”.

Para isso eu diria: “Sim!”, embora a orientação dos profissionais de segurança da informação para o leigo poderia usar algum trabalho. Apesar de nossos conselhos transbordantes para manter as pessoas seguras, muitas vezes negligenciamos modelos de ameaças – as ameaças potenciais a que você realmente seria exposto no dia-a-dia. Lançamos sombras de grandes e assustadoras vulnerabilidades sonoras sobre nossos usuários. No entanto, em casa, você poderia estar muito melhor protegido se soubesse como evitar que seu filho pequeno clicasse em um anúncio malicioso.

Este post tentará impedir essa deficiência comum na apresentação. Em vez de ir muito fundo em um assunto em particular, vamos dividir as coisas em algumas categorias comuns e dar 3 pequenas dicas para cada um para melhor proteger sua casa. Mesmo que você só tenha tempo para implementar algumas dessas sugestões, qualquer adição que você for capaz de fazer lhe dará um passo claro na sua postura de segurança doméstica.

A Regra de Ouro da Segurança Doméstica: Atualizações do dispositivo 

Muita segurança pode ser intimidante, e tudo bem, certamente é esmagadora para nós profissionais também! Se você não fizer mais nada, manter seus dispositivos atualizados pode não apenas proteger a maioria de seus dispositivos em um único swoop, mas também pode ajudar a continuar a protegê-lo de vários novos horrores da internet.

1: Atualizações automáticas

Sem dúvida, sempre habilite atualizações automáticas em cada dispositivo, sistema operacional e um software que dê a opção. Embora você possa odiar a forma como as coisas ficam em novas atualizações importantes para seus aplicativos favoritos, ao não optar por atualizações automáticas, você abandona diretamente os remédios para problemas potencialmente devastadores. Sem essas atualizações, os lugares onde você está mais inseguro permanecerão para sempre inseguros, então, por favor, certifique-se de habilitar essa configuração crítica. Certifique-se de verificar as configurações de seus vários dispositivos para obter mais informações. 

2: Atualizações manuais e produtos de fim de vida

Se você quiser dar um passo à frente, sinta-se livre para pesquisar como atualizar regularmente coisas em casa que podem exigir intervenção manual. Coisas como o firmware do seu roteador podem exigir login direto, (mais sobre isso mais tarde), e vários dispositivos de Internet das Coisas (IoT) muitas vezes exigirão que você se infilite em torno de seu aplicativo para iniciar uma atualização.

Todas as coisas boas devem chegar ao fim, no entanto, e na maioria das vezes, seus produtos conectados favoritos chegarão a um ponto onde eles não recebem mais atualizações. Isso é conhecido como “fim da vida”. Você pode ter sorte e ser notificado desta ocorrência, mas se não, é uma boa ideia pesquisar na web ocasionalmente para ver se seus dispositivos ainda estão recebendo atualizações. Se este é o caso de algo que você possui, a única recomendação infeliz que posso dar é removê-lo da internet permanentemente. Sem uma comunidade robusta para fornecer patches não oficiais, e saber como aplicá-los, ou os meios para se defender contra ataques novos não reparáveis, você se tornará permanentemente vulnerável. 

3: Atualizações do UEFI para computadores desktop e laptop

Talvez uma das versões mais recentes, mas críticas, de atualizações manuais ocultas seja a atualização do firmware UEFI. Isso protege você de ataques particularmente desagradáveis no nível do kernel, onde alguns dos códigos mais críticos para manter sua máquina em execução são executados, como as infames vulnerabilidades Specter/Meltdown. Se você optar por enfrentar esta opção final, tenha muito cuidado. Uma falha ou interrupção nas atualizações de firmware normalmente deixará a placa-mãe do seu computador incapaz de funcionar, e da mesma forma todo o seu computador. Certifique-se de consultar o site do fabricante da placa-mãe sobre instruções diretas sobre como realizar essa atividade. Isso normalmente aparecerá na tela de respingos quando você inicializar o computador, mas antes do seu sistema operacional carregar. Você também deve ter algum tipo de armazenamento de backup em mãos para carregar a atualização, (um pendrive funciona bem até este fim), e se você quiser ser extra seguro, considere investir em uma fonte de alimentação pequena e ininterrupta para garantir que a atualização seja bem sucedida em caso de flutuação de energia.

Roteador

O roteador é muitas vezes a primeira parada que você fará no caminho para a internet em geral, e a última parada que entidades maliciosas terão que atravessar antes de ter acesso direto aos seus dispositivos. Isso o leva a ser um lugar natural para continuar nossa jornada de garantir nossa casa!

1: Altere suas senhas padrão de WiFi e administrador

As senhas padrão são uma varíola em dispositivos conectados à internet. Deve-se sempre assumir que se uma senha existe como uma espécie de padrão para um dispositivo, que um invasor terá conhecimento. Alterar seus padrões é normalmente feito fazendo login direto no próprio roteador, embora alguns roteadores modernos permitam que você altere essas informações usando um aplicativo incluído , (para o primeiro, muitas vezes você verá as informações de login do administrador na parte externa do seu roteador). Diferentes roteadores usam diferentes endereços de rede privada que você pode acessar através do seu navegador. Você pode usar isso como um guia rápido se você não tiver certeza para onde ir: https://www.techspot.com/guides/287-default-router-ip-addresses/.

2: Coloque dispositivos “não confiáveis” em uma rede “convidada”

A maioria dos roteadores modernos terá a opção de adicionar uma rede de hóspedes ao seu conjunto de redes, que você pode usar para muito mais do que um WiFi visitante. Apesar de falar com o mesmo roteador, dispositivos em diferentes redes não saberão um do outro, tornando-se um excelente meio de particionar suas redes em dispositivos que você pode proteger de forma confiável, e dispositivos que podem ser mais difíceis de acompanhar. Um bom exemplo de coisas para colocar em sua rede “convidado” são coisas como dispositivos inteligentes e impressoras, que muitas vezes são conhecidos por serem mais difíceis de proteger adequadamente. Alguns roteadores modernos terão uma opção de rede de hóspedes que pode ser simplesmente habilitada. No entanto, se não, você pode precisar criar um se possível ou usar sua rede de 2,4 GHz como esta rede secionada, (se você tiver uma rede chamada NetworkName-5G, e outra chamada NetworkName, use a última). Caso contrário, se você tem um roteador particularmente antigo com apenas uma rede, e nenhum outro meio de mudar as coisas ao redor, considere atualizar para um novo! Não só você será mais seguro, como também poderá estar deixando a velocidade da internet na mesa quando combinado com pacotes modernos de internet.

3: Configure as configurações avançadas do seu roteador para combinar com sua rede doméstica

Embora isso possa parecer óbvio, pode-se facilmente esquecer, ou talvez nunca mesmo perceber, que existem configurações adicionais em seu firewall que os usuários podem ajustar para atender às suas próprias necessidades. Não vamos demorar muito aqui, dado que essas configurações são muito dependentes do roteador, mas aqui estão alguns exemplos de opções que você pode definir para começar:

  • Desligue todas as configurações que você não usa: isso inclui WPS, UPNP, encaminhamento de portas, gerenciamento remoto, DHCP, etc. Recursos menos habilitados equivalem a uma superfície de ataque menor.
  • Configure seus servidores DNS padrão, que fornecem aos seus dispositivos endereços legíveis para vários serviços nomeados, como seus URLs favoritos. Há muitas opções razoáveis aqui, como o 8.8.8.8 (DNS gerenciado pelo Google).
  • Se você está realmente procurando bloquear as coisas, e não se importa com uma experiência de aprendizado, veja se o seu roteador vem com um firewall configurável. Você provavelmente precisará ler alguns assuntos para realmente entender o que está acontecendo, como endereços IP, máscaras de sub-rede e portas TCP/UDP, mas pode, posteriormente, colocar controles rígidos sobre o que entra e deixa sua rede.

Navegadores da Web

1: Escolha um navegador confiável

Sua escolha inicial de navegador é provavelmente uma das maneiras mais fáceis de dar a si mesmo uma quantidade saudável de proteção, ou expor-se a problemas. Geralmente, a maioria dos sites suporta Firefox e Chrome, e eu recomendo usar tanto como um navegador padrão. O Microsoft Edge também está se tornando uma escolha viável para usuários do Windows, e o Safari é um bom padrão para Macs, embora eu evite o Internet Explorer a todo custo; muitos sites e frameworks da Web simplesmente não suportam mais e, como tal, provavelmente é melhor deixá-lo para trás.

2: Conheça um gerenciador de senhas e autenticação de 2 fatores

Ok, estes não são exatamente relacionados ao navegador, mas dado que eles são talvez duas das ferramentas de segurança mais imediatamente relevantes e potentes que você pode usar enquanto estiver online, eu seria negligente em não sugerir isso aqui.

Os gerenciadores de senhas podem parecer assustadores de relance; o medo é que você tenha uma única senha entre os atacantes e acesso a cada pequeno aspecto da sua vida. Na realidade, esses sistemas fazem maravilhas para a sua segurança, já que com uma senha muito forte, você pode ter outras senhas únicas e seguras para qualquer coisa que possa exigir uma, tudo seguro e seguro mantido em um cofre de senha privada que outros não podem se intrometer. Embora notas pegajosas e cadernos ocultos cheios de senhas possam parecer cumprir o mesmo propósito, você também corre o risco de aqueles que passam fisicamente ganhar seus logins também. Ao gerar senhas ao usar esses aplicativos, certifique-se de que você está configurado para complexidade suficiente: use letras, números e símbolos e use pelo menos doze caracteres. Se você está procurando uma sugestão, o OnePass geralmente é o padrão recomendado, mas o LastPass também pode ser atraente como uma opção secundária devido a opções como compartilhamento de senhas de família.

Uma senha por si só não serve mais como um identificador perfeito. Para chegar mais perto desse ideal, também podemos habilitar a autenticação de 2 fatores (2FA) tanto em nosso gerenciador de senhas quanto em todos os aplicativos e sites de suporte. 2FA dá o benefício adicional de seu homônimo, fornecendo um código secundário para provar que você é de fato quem você afirma ser, possuindo um token especial. As formas mais comuns de 2 fatores são códigos baseados em mensagens de texto e autenticação baseada em aplicativos, embora você também possa comprar dispositivos específicos físicos de 2 fatores, como um Yubikey, se você quiser ir além. Em geral, eu sugiro fortemente usar o estilo de aplicativo autenticador 2FA se você estiver em posse de um smartphone sobre a opção de texto. A autenticação baseada em texto pode ser ok em uma pitada e se nada mais estiver disponível; no entanto, esteja ciente de que vários tipos de ataques diretos a sistemas de telecomunicações são frequentemente usados para subverter esse controle. 

3: Instale um bloqueador de anúncios

Malvertising tem sido infamemente um ponto de dor para questões de privacidade e segurança. Felizmente, existem vários bloqueadores de anúncios que podem garantir que seu navegador seja menos propenso a renderizar esse conteúdo malicioso. Eu pessoalmente recomendaria a origem do u-block: um complemento gratuito que pode ser encontrado em várias lojas de aplicativos do navegador. Você ainda tem a opção de desativar esse recurso em sites de sua confiança, permitindo que você apoie quaisquer sites específicos que você possa querer garantir receber suporte fiscal através de sua visualização de anúncios.

Computadores: De PCs a Smartphones

A evolução dos telefones de dispositivos de comunicação pura para computadores portáteis vem com uma vantagem: podemos resumir nossos conselhos para ambos em uma única seção! Algumas das melhores formas de proteger cada uma envolvem os mesmos princípios de segurança e diferem apenas em pequenas mudanças de implementação. 

1) Dê ao seu dispositivo uma senha sólida.

Isso deve ser uma surpresa neste momento, mas impedir que os atacantes simplesmente faça login com autenticação fraca será a melhor maneira de se proteger na maioria dos casos. Infelizmente, isso significa evitar muitas conveniências quando se trata de opções de senha. Logins baseados em padrões, como aqueles em telefones Android, são muito fáceis de navegar, o que significa que um observador pode muitas vezes memorizar rapidamente sua senha vendo você inseri-la. Pinos numéricos curtos também não são ideais, pois muitas vezes levam a combinações facilmente adivinháveis, e oferecem um espaço muito curto de senhas potenciais para usar. A biometria é talvez a forma mais contestada de autenticação, e sofre de algumas falhas particularmente interessantes, desde a digitalização de impressões digitais ser imperfeita, até ser a mais facilmente vulnerável à coerção física.

É difícil argumentar contra a metodologia testada da senha alfanumérica. Use o mesmo conselho que dei acima para gerenciadores de senhas aqui, e seus logins de dispositivo físico devem ser igualmente seguros.

2) Gerencie ativamente suas permissões

O conceito de “menos privilégio” é uma das ferramentas mais fortes na caixa de ferramentas de design de segurança. Este conceito centra-se em dar a cada usuário apenas a quantidade exata de permissão que ele precisa para executar sua tarefa específica. Você deve estar garantindo que você mantenha este principal com os aplicativos em execução em suas máquinas, pois limita as ferramentas de invasores empreendedores se eles conseguirem fazer o seu caminho para seus dispositivos. Tanto computadores quanto smartphones têm maneiras de gerenciar diferentes tipos de permissões e devem ser absolutamente pesquisados mais adiante se não listados abaixo.

Os telefones Android e Apple tornaram esse processo relativamente trivial; após a instalação de novos aplicativos, ambos fornecerão instruções perguntando se este dispositivo em particular deve ser capaz de acessar funções diferentes em seu dispositivo. Sempre tome seu tempo com esses avisos e certifique-se de desativar uma permissão se você não achar que o aplicativo precisa ou escolher a opção que mais limita o acesso do aplicativo de outra forma. Um bom exemplo disso é o novo recurso de permitir que fotos selecionadas sejam acessíveis a aplicativos no IOS 14; basta selecionar as fotos que você deseja acessar (você pode até mesmo escolher um álbum para manter as coisas organizadas!) e manter o resto escondido em segurança. Sua tela de configurações também deve fornecer os meios para fazer alterações mais tarde em um aplicativo por aplicativo, caso você mude de ideia sobre qualquer escolha de permissão específica.

Computadores completos abordam esse problema de forma ligeiramente diferente, pois muitas vezes dependem da estrutura de permissões de usuários/grupos. Isso se concentra em como suas permissões estão vinculadas a aspectos de sua conta de usuário específica. Se for dado rédea livre para executar com permissões de administrador, um invasor pode essencialmente fazer o que quiser em seu sistema com pouco recurso. Consequentemente, mantê-los vinculados a uma conta de usuário com permissão limitada pode impedi-los de causar mais danos, como instalar softwares maliciosos adicionais em sua máquina como parte de uma cadeia de ataque.

As máquinas Windows fazem isso via UAC, uma configuração opcional que deve ser absolutamente direcionada à sua configuração máxima, pois força os aplicativos a serem executados em permissões de nível de usuário por padrão e fornece avisos manuais para quaisquer situações em que precisem de permissões adicionais. Digitar uac na barra de pesquisa do Windows deve levá-lo a esta opção: certifique-se de defini-lo para o nível superior de “Sempre me notifique”. Os Macs estão mais próximos de seus homólogos telefônicos, onde nenhuma intervenção manual deve ser necessária para habilitar solicitações de permissão, mas certifique-se de prestar novamente atenção sempre que solicitado a qual aplicativo está solicitando maiores poderes. O ato de clicar através de pedidos de permissão pode ser cansativo para ambos os casos, mas tenha em mente que isso mantém o poder de seus aplicativos em seu controle, em vez de deixá-lo para os caprichos dos próprios aplicativos, ou pior, terceiros mal-intencionados. 

3. Backup Com frequência!

Backups podem não vir imediatamente à mente como um controle de segurança, mas ter a capacidade de voltar no tempo se o seu sistema for deixado em mau estado pode salvá-lo de ransomware debilitante e várias outras situações indesejáveis. Felizmente, todos os sistemas que mencionamos até agora incluem seus próprios meios de backup: os Macs têm Time Machine; O Windows tem histórico de arquivos e backups de imagens do sistema; e os telefones Apple e Android têm sua própria funcionalidade de backup incorporada. Geralmente, eu recomendaria a compra de uma unidade externa para se conectar como um alvo de backup, pois isso permite que você mantenha todas as suas diferentes imagens do sistema seguras em um dispositivo externo. Também recomendo a definição de um cronograma de backup, se possível, garantindo que você tenha um repositório sólido de imagens para dar um passo atrás em caso de falha; uma vez por semana é minha recomendação geral, mas sinta-se livre para ajustar com base na necessidade, uso e limitações de armazenamento.

Esta lista não é exaustiva de tudo o que você poderia fazer para sua rede doméstica, nem cobre todos os dispositivos que você poderia conectar em uma tomada de parede. Mas, novamente, este é o ponto. A segurança pode ser um empreendimento avassalador se você tentar resolver todos os problemas; você precisa mapear seus riscos para o que você é mais capaz de abordar. Com essas sugestões, espero que você seja capaz de se sentir um pouco mais confiante em sua segurança doméstica, e talvez até mesmo encontrar a curiosidade de explorar mais profundamente para fazer e manter sua casa segura para os anos que virão!

FONTE: AKAMAI

Previous post Chefe de Engenharia, Mark Ostrowski, sobre segurança no ‘novo normal’
Next post SAP ASE deixa credenciais sensíveis em logs de instalação

Deixe um comentário