Ir para o conteúdo
Buscar
NAVEGUE EM NOSSO SITE
Encontre o que deseja
Você está no perfil:

Mudar Perfil

Segurança Digital

Segurança Digital

Responsável por prover soluções de Tecnologia da Informação e Comunicação (TIC) aderentes às políticas e estratégias do Tribunal de Justiça do Estado da Bahia (TJBA), de modo a fortalecer o elo entre TI e o negócio, melhorando a prestação jurisdicional e tornando a justiça mais eficiente e acessível, a Secretaria de Tecnologia da Informação e Modernização (SETIM) está comprometida, também, em garantir a integridade dos sistemas, programas, redes e equipamentos.  

A variedade de ameaças e ataques virtuais impõe investimentos cada vez mais altos em segurança digital. A SETIM tem feito a sua parte e conta com você, magistrado e magistrada, servidor e servidora e demais colaboradores para tornar o ambiente digital do TJBA cada vez mais seguro. 
 
Conheça, nesta página, de que forma você pode colaborar. 

Segurança Digital

Por que usar?

As ameaças cibernéticas são cada vez mais frequentes, especialmente a instituições que lidam com dados sensíveis, como os Tribunais de Justiça. O uso de senhas é o método de autenticação mais comum para acesso dos usuários aos sistemas, no entanto, as senhas podem ser facilmente comprometidas por técnicas usadas pelos cibercriminosos. Já o MFA exige mais de um fator de verificação – não apenas nome de usuário e senha – o que aumenta a segurança, diminuindo a probabilidade de um ataque cibernético bem-sucedido.  

Como funciona o MFA?   

Para habilitar, será utilizado o aplicativo Microsoft Authenticator no aparelho móvel (smartphone ou tablet), que adiciona uma camada extra de segurança ao processo de login e e-mail.   

1. Instalação: primeiro, você instala o aplicativo Microsoft Authenticator no seu smartphone ou tablet, disponível tanto para Android quanto para iOS.   

2. Configuração: ao configurar uma conta para MFA, você escaneia um código QR fornecido pelo serviço que deseja proteger.   

3. Login: quando você entrar na sua conta, além de inserir sua senha, o serviço pedirá um segundo fator de autenticação. Para isso, você deve abrir o aplicativo Microsoft Authenticator, que gerará um código de segurança temporário e único.   

4. Verificação: você insere o código gerado pelo aplicativo na tela de login para completar o processo de autenticação. Como os códigos mudam a cada segundo, eles são difíceis de serem roubados ou replicados. 

!!! A implementação do MFA é OBRIGATÓRIA e atende à Portaria Presidência nº 140/2024 do CNJ !!!

Segurança Digital

O trabalho remoto é uma realidade da qual não apenas a esfera privada se utiliza atualmente. A pandemia mudou, também, a estrutura das instituições públicas que, igualmente, passaram a adotar o sistema no seu dia a dia.  

No âmbito do TJBA não é diferente. O regime de teletrabalho foi instituído, inicialmente, de forma excepcional, devido às restrições decorrentes da situação de saúde pública vivenciada à época. Passada a situação emergencial, a Resolução nº 11, de 9 de dezembro de 2020, regulamentou a modalidade na Corte baiana.  

A possibilidade de realizar as atividades em local diverso das dependências da unidade de lotação, por meio do uso da tecnologia, traz consigo, entretanto, uma preocupação: a segurança da informação.  

Quais cuidados adotar?   

  • Use senhas fortes, o que inclui a adoção do MFA.
  • Guarde as senhas de forma segura, nunca salve no navegador.
  • Nunca compartilhe credenciais de acesso.
  • Realize backup regularmente e faça cópias de segurança.
  • Não acesse links suspeitos.
  • Utilize um bom antivírus e mantenha-o sempre atualizado.
  • Mantenha os sistemas e softwares atualizados.
  • Utilize uma conexão segura.
  • Evite acessar redes públicas.
  • Evite usar o computador corporativo para fins pessoais.
  • Use apenas aplicativos autorizados e contas corporativas para assuntos de trabalho.

Segurança Digital

Você já deve ter recebido algum e-mail supostamente enviado por autoridades ou empresas confiáveis, como bancos, grandes lojas e, até mesmo, Governo. Nessas mensagens, são abordados diversos assuntos – internet banking, promoções e ofertas, assuntos de cunho econômico e social – os quais despertam o interesse de quem as recebe. Por mais real (e tentador) que possa parecer, é preciso ter muita atenção antes de clicar em qualquer link ou fornecer informações. Cibercriminosos se utilizam dessa e de outras ferramentas para roubar dados e aplicar golpes.   

Esse é o chamado phishing, crime cibernético usado para enganar as pessoas. Literalmente, como em uma pescaria, os criminosos jogam iscas, simulando situações reais, tudo com vistas a fisgar a vítima, que irá compartilhar informações confidenciais como senhas, documentos e número de cartão de crédito, por exemplo, as quais serão usadas indevidamente pelos ladrões.   

O e-mail é o principal meio de propagação desse golpe, mas existem, ainda, muitas outras formas. Entretanto, há maneiras, também, de se proteger e não cair nesse golpe.   

  •  Legitimidade das URLs: Passe o mouse sobre o link, sem clicar, e observe, na parte inferior da tela de seu navegador ou seu cliente de e-mail, se ele está apontando para uma URL legítima. 
  • Grafia das palavras: erros de gramática e grafia são comuns em e-mails deste tipo.  
  • Ausência de logos: embora boa parte dos phishings sejam bem elaborados, ainda é muito comum que o e-mail tenha somente texto e nenhuma marca da instituição. 
  • Corpo da mensagem: nesses casos, é comum, também, que o corpo da mensagem seja apenas uma imagem. 
  • Reputação do IP: é possível identificar o endereço IP do remetente daquele e-mail e, então, conferir sua reputação. Utilize o Sender Score (https://www.senderscore.org/), uma ferramenta que revela a pontuação (0-100) e te dará algumas informações sobre o histórico de envio e performance dos IPs remetentes. Quanto mais baixa a pontuação, menor a reputação e maior a chance de o e-mail ser uma tentativa de phishing. 
  • Pedido de informações pessoais e suposta urgência: desconfie de mensagens com pedidos de atualização de informações pessoais. Nessas mensagens, sempre utilizarão a tática de criar uma urgência relacionada à atualização desses dados para induzir o destinatário a clicar em URLs maliciosas ou baixar um anexo que tem o objetivo de infectar o computador ou roubar informações. 
  • Anexos suspeitos: tenha cuidado ao abrir arquivos enviados por remetentes ou mensagens que pareçam suspeitas. Entre os tipos de arquivo com alto risco estão: .exe, .scr, .zip, .com, .bat. 
  • Promoções e vantagens: atenção a qualquer mensagem oferecendo vantagens e ganhos milagrosos.  
  • O endereço de e-mail do remetente é o mesmo do destinatário: se você perceber que o seu próprio endereço de e-mail está sendo identificado como remetente, é um sinal de que se trata de uma falsa mensagem de e-mail. 
Segurança Digital

Você costuma deixar documentos de trabalho em cima da mesa? Anota senhas e informações confidenciais em locais de fácil acesso? Quando se ausenta, deixa o computador ligado e sem qualquer bloqueio? Por mais inofensivas que possam parecer, algumas ações no ambiente de trabalho podem comprometer a segurança da informação.  

A política de mesa limpa e tela limpa é uma forma de garantir que informações e ativos não ficarão vulneráveis quando o funcionário deixar seu posto de trabalho ou estiver trabalhando em outro local (como o home office, por exemplo).

Conforme a Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos da Universidade de Brasília (UnB), essa prática é recomendada pela ISO 27001 e reduz o risco de acesso não autorizado, perda e dano de informação sensível tanto em formato digital quanto físico, durante e fora do horário normal de trabalho.  

Para a implementação dessa política, alguns hábitos devem ser adotados:

  • Proteja, com mecanismos de travamento de tela controlados por senha, computadores e impressoras enquanto não estiverem em uso.
  • Não deixe anotações, lembretes e papéis expostos nos computadores, mobiliários e paredes.
  • Nunca anote informações sensíveis e senhas em quadros brancos e post-its (notas adesivas), e nem tente escondê-las impressas ou anotadas no local de trabalho.
  • Guarde, em peça de mobília trancada, os documentos físicos, agendas e cadernos de anotações quando não estiverem em uso, especialmente fora do horário do expediente.
  • Não deixe mídias eletrônicas (exemplo: pen drive/ HD externo) à mostra ou inseridas no computador ou impressora ao sair do ambiente por período prolongado ou fora do horário de expediente; mantenha-os em peça de mobília trancada.
  • Ao imprimir documentos, não esqueça de retirá-los imediatamente da bandeja de saída da impressora, principalmente em se tratando de documento contendo informações sensíveis ou confidenciais.
  • Reserve a impressão de cópias físicas para momentos de absoluta necessidade. Os documentos devem ser visualizados, compartilhados e gerenciados eletronicamente sempre que possível.    
  • Em salas de reunião, descarte as informações sensíveis em quadros brancos e recolha documentos, porventura, impressos.
  • Não deixe chaves utilizadas para guardar documentos, mídias eletrônicas, dentre outros, sem vigilância ou em qualquer lugar do ambiente de trabalho.Mantenha a área de trabalho do seu computador sempre limpa e organizada.

CIBERDICAS


Segurança Digital
Segurança Digital
Segurança Digital