NSA lança guia pratico de proteção de rede doméstica

Guia pratico NSA para segurança de redes domesticas

A Agência Nacional de Segurança dos Estados Unidos (NSA) emitiu orientações para ajudar os trabalhadores remotos a proteger suas redes domésticas e defender seus dispositivos contra ataques.

6 dicas praticas para segurança da sua rede doméstica

Atualize seus dispositivos e softwares

O guia publicado pela agência de inteligência do Departamento de Defesa na quarta-feira inclui uma longa lista de recomendações, incluindo uma pequena lista de destaques que guiam usuários a garantir que seus dispositivos e software estejam atualizados.

Faça backups regularmente

Os trabalhadores remotos também são aconselhados a fazer backup de seus dados regularmente para evitar a perda de dados e a desconectar equipamentos que não estão usando se não for necessária uma conexão ativa com a Internet o tempo todo.

Reinicie seus dispositivos periodicamente

Para remover malware não persistente se um de seus dispositivos for infectado, você também deve reiniciá-los com frequência ou agendar um reinício para minimizar ainda mais este risco.

“No mínimo, você deve programar reinicializações semanais de seu dispositivo de roteamento, smartphones e computadores. As reinicializações regulares ajudam a remover os implantes e garantem a segurança”, disse a NSA.

Trabalhe com usuários sem privilégios de administrador

Outras melhores práticas incluem o uso de uma conta de usuário não privilegiado em seu computador, permitindo atualizações automáticas sempre que possível.

Cubra Webcam e desative microfones

Cubra webcams e desative microfones quando não forem usados para bloquear tentativas de escuta através de dispositivos comprometidos ou malware.
Esta dica é especialmente valida para aparelhos com Alexa e Google Home, é possível desativar  a esculta 24hs por dia deixando os microfones mudos.

Dicas de segurança de redes domésticas (NSA) | Tradução O Cara do TI

Use seu próprio roteador e mantenha-o atualizado

A NSA também recomenda o uso de um roteador pessoal que deve ser mantido atualizado sobre o modem ou roteador padrão fornecido pelo ISP, que pode não receber atualizações de segurança regulares.

“Seu roteador é a porta de entrada para sua rede doméstica. Sem uma segurança e remendo adequados, é mais provável que ele seja comprometido, o que pode levar ao comprometimento de outros dispositivos na rede também”, disse a NSA.

“Para minimizar as vulnerabilidades e melhorar a segurança, os dispositivos de roteamento em sua rede doméstica devem ser atualizados para os últimos patches, de preferência através de atualizações automáticas”.

Substitua roteadores obsoletos

Os roteadores também devem ser substituídos assim que ou antes que atinjam sua data de fim de vida útil para garantir que continuem recebendo patches de segurança para resolver vulnerabilidades recentemente descobertas que os atacantes possam explorar em tentativas de violação da rede.

Anteriormente, a NSA também forneceu dicas sobre como proteger dispositivos sem fio, comunicações de voz ou vídeo e redes privadas virtuais IPsec, bem como reduzir os riscos de rastreamento de localização.

“Na era do teletrabalho, sua rede doméstica pode ser usada como um ponto de acesso para os atores do Estado-nação e cibercriminosos para roubar informações sensíveis. Podemos minimizar este risco protegendo nossos dispositivos e redes, e através de um comportamento on-line seguro”, disse hoje o Diretor Técnico de Segurança Cibernética da NSA Neal Ziring.

O link do guia prático de segurança de rede doméstica da NSA é CSI_BEST_PRACTICES_FOR_SECURING_YOUR_HOME_NETWORK.PDF (defense.gov)

O que achou do guia prático de segurança de rede doméstica da NSA?
Curta, comente e compartilhe conosco sua opinião.

 

Fonte: NSA Releases Best Practices For Securing Your Home Network > National Security Agency/Central Security Service > Article

[themoneytizer id=”104898-16″]

 

Related posts

Microsoft Exchange: Nova vulnerabilidade pode afetar 97.000 servidores

Microsoft Outlook: Especialistas detalham exploits RCE de clique-zero

Mais de 20 organizações foram invadidas por Bug do Azure AD