Ir direto para menu de acessibilidade.
Portal do Governo Brasileiro
Página inicial > Notícias > ORIENTAÇÕES DO CENTRO DE INTELIGÊNCIA DA AERONÁUTICA (2)
Início do conteúdo da página

 

    


COMANDO DA AERONÁUTICA

COMISSÃO DE AEROPORTOS DA REGIÃO AMAZÔNICA

ASSESSORIA DE INTELIGÊNCIA DA COMARA

ORIENTAÇÕES DO CENTRO DE INTELIGÊNCIA DA AERONÁUTICA

  1. Certifique-se da origem de emails, geralmente enviados em nome de alguma instituição, antes de abrir arquivos ou links associados;
  2. Desative a Placa Wireless dos celulares quando estes não estiverem conectados à uma rede conhecida. Quando o celular está com a placa de rede wireless ativada, mas não está conectada a uma rede, este percorre a lista de redes salvas em sua memória enviando um sinal de sincronismo para verificar se uma destas redes está ao seu alcance. Este sinal pode ser capturado por qualquer dispositivo próximo, sendo que transmite informações como fabricante do dispositivo e o nome das redes salvas em sua memória. Golpistas podem criar um ponto de acesso falso (Fake AP) simulando uma das redes wireless salvas no celular. Por ter o mesmo nome de uma rede conhecida, o dispositivo

se conectará automaticamente, sem intervenção do usuário, permitindo que o golpista monitore todo o tráfego de Internet, possibilitando também a obtenção das senhas, roubo de informações e o direcionamento da vítima para páginas falsas;

  1. Não trate assuntos sigilosos via telefonia móvel, tendo em vista o possível comprometimento do usuário, uma vez que a troca de informações e roteamento de chamadas telefônicas entre diferentes empresas de telecomunicações é feita por meio de um conjunto de protocolos chamado Signaling System 7 (SS7), onde não há necessidade de autenticação para se interconectar com tal rede. Qualquer criminoso cibernético pode se passar por uma falsa companhia telefônica e enviar comandos para a rede de um assinante, os quais permitiriam ao invasor rastrear a localização de vítima e interceptar chamadas de voz e SMS, sem, necessariamente, deixar rastros no dispositivos alvo;
  2. Utilize senhas fortes com ao menos 10 caracteres, com letras, números e símbolos, criada a partir de um algoritmo de senha. Uma senha com apenas 6 caracteres pode ser quebrada em 13 minutos. Embora algumas senhas pareçam difíceis, elas podem ter um padrão reconhecível (Ex: “s@yg00dbye”, “r0n4ld0” e “s0cc3Ru!3s”). Se a senha segue um padrão reconhecível, há uma grande chance que ela esteja em um dicionário de senhas, disponível na internet;
  3. Não utilize uma única senha para vários tipos de serviços (Ex: correio eletrônico/ computador/ redes sociais/ sites, etc.);
  4. Não utilize um site de busca para acessar serviços que requeiram senhas Digite diretamente o endereço do site;
  5. Somente trate assuntos sigilosos (classificados ou de acesso restrito) em ambiente preparado para tal, mantendo as cortinas e persianas sempre fechadas, de modo a impedir o monitoramento de conversa por meio de microfone a laser;
  6. Não permita a existência de qualquer equipamento eletrônico que possam captar sons ou imagens nos ambientes onde são tratados assuntos sigilosos. O uso de smartphones, tablets, smartwatch, etc deve ser completamente proibido em tais locais, uma vez que Hackers podem acessar o microfone ou câmera deste dispositivos e captar informações;
  7. Caso sejam recebidos da Organização, empresas ou Nações Amigas materiais eletrônicos (tipo pendrive, HD, etc) ou até mesmo artigos ornamentais, é recomendado que os mesmos que sejam usados no ambiente de trabalho antes de uma completa verificação quanto à inexistência de escutas ou códigos maliciosos;
  8. Conforme prevista na Norma DIN 66.399, triture todo o lixo sigiloso em fragmentadoras de acordo com seu respectivo nível de segurança. Utilize o nível P-5 para Documentos Reservados e para aqueles Secretos ou Ultrassecretos, recorra ao nível P-6 de fragmentação;
  9. Mantenha um rígido controle de acesso aos ambientes de trabalho e nunca deixe um prestador de serviço, visitante ou funcionário da limpeza sozinho, monitorando sempre os movimentos dos mesmos;
  10. Orientar os integrantes do ambiente de trabalho para que mantenham a discrição em assuntos ou fatos que não devam ser tornados públicos, bem como, que atentem para as informações que divulgam nas mídias sociais. “Engenheiros sociais”podem utilizar as informações divulgadas para iludir os funcionários, induzindo-os a desrespeitarem práticas de segurança padrão;
  11. A conscientização do fator humano continua sendo algo determinante para proteger os ativos de informação;
  12. Todos os locais onde são tratadas informações sigilosas, sejam elas classificadas ou não classificadas, ou que, por sua utilização ou finalidade, demandam proteção, necessitam ter seu acesso restrito às pessoas autorizadas pelo órgão competente. Portanto, devem ser adotadas medidas para a definição, sinalização, segurança, e autorização de acesso, além da elaboração de normas de controle de entrada com objetivo de salvaguardar as informações sigilosas pertinentes; e
  13. A compartimentação da informação é o resultado desejado de medidas de restrição de acesso ás pessoas que efetivamente tenham necessidade de conhecer, além de possuir, obrigatoriamente, a credencial de segurança no grau adequado. Todavia, esta credencial não habilita, automaticamente, seu detentor a ter acesso a todas as informações classificadas. É imprescindível que esteja, concomitantemente, envolvido no trabalho, análise, ação ou acompanhamento do assunto abordado.

 

Fim do conteúdo da página