Dispositivos IoT: como permanecer seguro no home office?

Notícias Sophos

Compartilhar postagem

Para muitos funcionários, trabalhar em casa não é mais apenas prescrito, mas também desejado. Usar o próprio PC com segurança para você e para a empresa já é prática e rotina. Mas muitos usuários têm vários dispositivos IoT em uso em casa. É por isso que a Sophos está fornecendo ao ECSM algumas regras básicas como parte do European Cyber ​​​​Security Month para organizar e gerenciar a turbulência em sua própria rede com segurança.

Você deve se fazer sete perguntas sobre dispositivos na rede e sobre as configurações gerais da rede ao lidar com o tema segurança de TI no home office.

1. Todos os dispositivos da casa precisam estar online?

Se a resposta a esta pergunta for não, os dispositivos correspondentes devem ser removidos da rede durante o trabalho no escritório doméstico. Também é importante considerar se um dispositivo precisa ser monitorado o tempo todo ou se precisa ser ativado permanentemente. Se não, é útil desligá-lo enquanto você não precisa dessa função.

2. Eu sei como atualizar o dispositivo?

Se você não sabe, um treinamento adicional do fabricante ajuda: se suas declarações não o tranquilizarem, mudar para outro dispositivo com uma função de atualização significativa pode fornecer mais segurança.

3. Posso configurar o dispositivo?

Muito pode ser lido nas configurações de segurança de tablets, geladeiras e robôs aspiradores, incluindo suas atualizações de segurança. Se você quiser deixar um dispositivo na rede, terá que lidar com suas configurações.

4. Alterei as configurações padrão arriscadas?

Muitos dispositivos IoT vêm com recursos de solução de problemas remotos ativados, por assim dizer. Os fraudadores podem explorá-los, assim como as senhas padrão. O seguinte se aplica aqui: verifique e altere se necessário, antes que o dispositivo seja integrado à rede.

5. Quanto devo compartilhar?

Se o dispositivo estiver conectado a um serviço online, deve-se verificar quantos dados e com que frequência o dispositivo os está compartilhando. Um “máximo” nessas áreas deve ser reconsiderado.

6. Estou no controle da minha rede?

Alguns roteadores domésticos permitem que o Wi-Fi seja dividido em duas redes que podem ser gerenciadas separadamente. Este é um recurso muito útil ao trabalhar em casa. É assim que os dispositivos de trabalho podem ser usados ​​em um segmento de rede e os dispositivos privados em outro.

7. Com quem devo entrar em contato se tiver problemas?

Se o empregador tiver seu próprio departamento de TI ou oferecer acesso a suporte técnico, você deve entrar em contato com a pessoa de contato para relatar qualquer suspeita ao endereço correto. Um acordo concreto sobre quais informações os colegas de TI precisam para lidar com os processos da maneira mais rápida e eficaz possível ajuda aqui. Mas para o departamento de TI que dá suporte aos trabalhadores em casa, torne mais fácil para os colegas menos técnicos pedirem conselhos especializados. A atitude "não há perguntas estúpidas" no contacto com colaboradores preocupados e inseguros no home office, que preferem indicar uma anormalidade a mais do que a menos, pode contribuir para uma cooperação colegial e de confiança - e isto é particularmente importante em tempos quando alguém trabalha sozinho em casa e precisa de apoio.

Saiba mais em Tenable.com [asterisco=15]

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais