Pequenas empresas costumam achar que só viram alvo quando “crescerem”. Só que, na prática, criminosos miram empresas de todos os tamanhos — porque é comum encontrar ambientes com pouca padronização, senhas fracas, Wi-Fi mal configurado e backups inconsistentes. A boa notícia: os fundamentos (“cybersecurity basics”) já reduzem bastante a superfície de ataque quando viram rotina de operação. (Federal Trade Commission)
A seguir, um guia prático inspirado na seção Cybersecurity Basics da FTC, traduzindo os pontos em ações objetivas para o dia a dia.
1) Proteja seus dados (onde o dano realmente acontece)
Atualize e faça backup — religiosamente.
Grande parte das invasões explora brechas já conhecidas. Por isso, trate atualização como processo, não como evento: defina um cronograma para atualizar programas, aplicativos, navegadores e sistemas operacionais e, quando possível, habilite atualizações automáticas. Em paralelo, crie o hábito de fazer backup regular de arquivos importantes e guardar cópias na nuvem ou em mídia externa. O ponto aqui é simples: patch reduz chance de invasão; backup reduz impacto quando algo passa. (Federal Trade Commission)
Fortaleça a segurança física (sim, ainda importa).
Vazamento também começa com “coisas esquecidas”: papéis, notebooks, HDs externos, celulares. Guarde arquivos e dispositivos com dados sensíveis em armário/sala trancados e limite acesso a quem realmente precisa. Além disso, pratique minimização de dados: mantenha apenas o necessário e destrua o que não precisa — triturando documentos e apagando dispositivos com factory reset ou ferramentas de limpeza (não confie só em “delete”). E, básico porém crucial: proteja dispositivos com senha forte e evite deixá-los desacompanhados em locais públicos. (Federal Trade Commission)
Exija senhas fortes — e reduza a chance de “chute”.
A recomendação central é: senha forte com pelo menos 12 caracteres (quanto maior, melhor). Para facilitar sem enfraquecer, use frases-senha (passphrases) ou palavras aleatórias. Some isso a três regras operacionais:
- não reutilizar senhas;
- não compartilhar senhas por telefone, mensagem ou e-mail;
- limitar tentativas de login para reduzir ataques de força bruta. (Federal Trade Commission)
Criptografe o que carrega dados sensíveis.
Criptografia é um “airbag”: se o equipamento for perdido/roubado, ela impede leitura simples dos dados. A orientação cobre laptops, tablets, smartphones, mídias removíveis, fitas/HDs de backup e até armazenamento em nuvem. E não esqueça o “fora da empresa”: se você envia dados sensíveis (por exemplo, para contabilidade), esse fluxo também precisa estar criptografado. (Federal Trade Commission)
Ative MFA (autenticação multifator) para o que é crítico.
Se você fizer só uma melhoria este mês, faça esta. MFA reduz brutalmente o impacto de vazamento de senha. A FTC lista exemplos práticos: códigos temporários em app autenticador, códigos enviados por e-mail, tokens físicos USB gerando códigos e cartões inteligentes (como PIV). Priorize: e-mail corporativo, acesso remoto, sistemas financeiros, console de TI e qualquer sistema com dados pessoais/sigilosos. (Federal Trade Commission)
2) Proteja sua rede Wi-Fi (porta de entrada mais comum do que parece)
Endureça o roteador.
Depois de instalar, faça o “padrão ouro”: troque usuário e senha padrão, desative gerenciamento remoto e saia (logout) da conta de administração quando terminar. Isso evita que o painel administrativo vire um alvo fácil. (Federal Trade Commission)
Use WPA2 (no mínimo) — idealmente WPA3.
Garanta que a criptografia do Wi-Fi esteja habilitada com WPA2 ou WPA3. Sem isso, o tráfego pode ser interceptado com muito mais facilidade; com isso, você dificulta a leitura do que passa na rede por terceiros. (Federal Trade Commission)
Controle quem pode se conectar.
Mantenha a rede principal restrita a dispositivos corporativos (de propriedade/gestão da empresa). Se precisar oferecer Wi-Fi para visitantes, público ou dispositivos pessoais, crie uma rede separada (guest/public) no portal administrativo do roteador. E aplique uma senha forte para a rede usada pela equipe. (Federal Trade Commission)
3) Faça segurança virar “business as usual”
Treine a equipe com cadência e cobrança.
Segurança não se sustenta só com ferramenta: precisa de comportamento. A recomendação é treinamento regular, atualização do time conforme novas ameaças surgem e reforço de boas práticas para trabalho remoto/viagens. Se você mede o que importa, melhora: registre participação e considere bloquear acesso à rede para quem não cumprir a trilha mínima. (Federal Trade Commission)
Tenha um plano de resposta a incidentes (antes do incidente).
Quando dá problema, o custo cresce em minutos. Tenha um plano simples e executável para: preservar dados, manter a operação (continuidade) e notificar clientes/partes afetadas quando necessário. O objetivo não é um documento “bonito” — é um roteiro que alguém consegue seguir sob pressão. (Federal Trade Commission)
Checklist rápido (para aplicar em 7 dias)
- Ativar atualizações automáticas onde for possível. (Federal Trade Commission)
- Definir agenda de backup e testar restauração. (Federal Trade Commission)
- Bloquear painel do roteador (trocar credenciais / desativar remoto). (Federal Trade Commission)
- Habilitar WPA2/WPA3. (Federal Trade Commission)
- Separar Wi-Fi de visitantes da rede interna. (Federal Trade Commission)
- Exigir senha forte (12+ caracteres) e impedir reutilização. (Federal Trade Commission)
- Limitar tentativas de login (anti-força bruta). (Federal Trade Commission)
- Habilitar criptografia em endpoints e mídias de backup. (Federal Trade Commission)
- Implementar MFA nos sistemas críticos. (Federal Trade Commission)
- Agendar treinamento curto mensal + plano de resposta básico. (Federal Trade Commission)
Quando esses fundamentos viram padrão, você reduz o “ataque fácil” e aumenta sua capacidade de recuperação. Cibersegurança básica não é pouca coisa — é o que separa um susto controlado de uma parada total.