Seis áreas que se deve considerar para estar seguro online

0

Outubro se celebra o Mês Nacional da Conscientização sobre Cibersegurança. Cada ano representa uma grande oportunidade para revisar suas práticas online em torno do gerenciamento de senhas, dados pessoais e conhecimento geral. Aumentar sua conscientização sobre as ciberameaças pode ajudá-lo a impedir que você se torne um usuário final comprometido. Ninguém é perfeito, e erros ainda vão acontecer, mas cabe a todos nós fazer o melhor para proteger nossos dados – por nós mesmos, por nossos funcionários e pelas informações daqueles que interagem conosco. Confira abaixo algumas áreas para reflexão – e ações concretas que você pode tomar para se proteger.

  1. Não se deixe enganar pelos golpes de phishing

Os métodos tradicionais de phishing mudaram. Atualmente, os hackers deixaram de hospedar sites bancários falsos. Os trojans bancários podem ser instalados silenciosamente em sua máquina depois de você navegar em sites infectados ou abrir documentos suspeitos anexados aos e-mails. Portanto, é aconselhável tomar cuidado com avisos de seu banco e acompanhar de perto suas contas.

A engenharia social é a técnica usada pelos hackers para influenciar seu comportamento. Esta técnica pode ser mais eficiente quando eles sabem o bastante sobre você. Hoje em dia é prática comum ter informações pessoais sobre si mesmo disponíveis na Internet. O LinkedIn, por exemplo, tem 500 milhões de usuários. As chances são grandes de você ser um deles e seu histórico de trabalho e educação estarem visíveis para qualquer pessoa que deseja pesquisar sobre seus antecedentes. Milhões de pessoas têm contas públicas no Instagram, que proporcionam ainda mais insights sobre a vida familiar de alguém, seus lugares favoritos e  hobbies. É importante entender que ao tornar esse tipo de informação pública, você fica mais vulnerável a ataques de engenharia social. Se um e-mail ou mensagem instantânea de um amigo não estiver "batendo", aja com precaução, especialmente se ele pedir para você clicar em um link estranho ou para compartilhar informações pessoais ou financeiras.

Plano de Ação:

  • Revise suas configurações de privacidade nas redes sociais
  • Confie nos seus instintos – se uma mensagem parece "estranha", pode ser uma tentativa de phishing
  • Preste muita atenção ao link – muitos sites maliciosos diferem dos reais por uma única letra ou  domínio diferente (por exemplo, .net em vez de .com)
  1. Bloqueie seus dispositivos

Proteja seu celular, tablet e computador. Seu telefone celular, em particular, é uma poderosa ferramenta que pode ser facilmente comprometida ou perdida; o mais importante, seu celular é a rota para sua vida privada e suas relações comerciais. Utilize as opções de bloqueio da tela e de senha em seus dispositivos e use somente aplicativos confiáveis. Sempre atualize para o sistema operacional mais recente e mantenha o software atualizado também, pois eles frequentemente contêm atualizações de segurança. Considere a implementação de rastreamento com GPS (via apps/OS ou um rastreador) em seus dispositivos móveis e aprenda como desativar remotamente o dispositivo em caso de perda ou roubo. Finalmente, se você usa de forma frequente o seu notebook em um local público, certifique-se de instalar um protetor de tela para evitar espionagem presencial.

Plano de Ação:

  • Atualize para as últimas versões de software e sistema operacional oferecidas para seu telefone, tablet e PC
  • Aprenda a desabilitar remotamente seus dispositivos
  • Instale um protetor de tela no seu notebook
  1. Caia na real sobre o gerenciamento de senhas

Quando senhas são reutilizadas, hackers que obtêm seu nome de usuário e senha de uma violação de dados podem facilmente usar a informação para acessar muito mais de sua vida online. Um cofre de senhas é uma ótima maneira de evitar a reutilização de senhas entre os serviços. Usando um cofre, que pode ser sincronizado entre os dispositivos, você pode criar senhas muito mais fortes e se proteger contra possíveis atacantes. Além disso, use a Autenticação de Dois Fatores (2FA) sempre que possível. Mais populares em banco online mas agora disponíveis em várias plataformas de mídia social e outros aplicativos, a Autenticação de Dois Fatores ajuda a evitar o acesso não autorizado às suas contas, já que o hacker não terá essa segunda parte das informações necessárias para iniciar a sessão. Também vale a pena configurar as chamadas Senhas Únicas, ou One Time Passcodes, se estiverem disponíveis, especialmente para aprovar transações financeiras como em sites de bancos. Considere usar senhas para proteger documentos importantes e realize backups regulares para ter tranquilidade no caso de uma falha de hardware ou um ataque de ransomware.

Plano de Ação

  • Use um cofre de senhas
  • Use a Autenticação de Dois Fatores (2FA) sempre que estiver disponível
  • Realize backups regulares – em um disco rígido ou na nuvem
  1. Fique atento a vazamentos e violações e esteja consciente de quem possui suas informações de identificação pessoal

Fique sempre atento a notificações de violações de dados que ouvir na imprensa e do provedor violado. Entenda o que vazou na Internet e avalie o risco no seu caso. Se você está preocupado com o impacto financeiro peça ao seu banco para configurar alertas sobre as transações em sua conta e sobre o seu status de crédito. Agregadores de dados, como agências de proteção ao crédito e departamentos governamentais estão cada vez mais sendo atacados. Provedores de e-mails também estão sendo atacados ou sofrem com perda de dados. Os hackers têm um tesouro formado por informações de identificação pessoal em suas mãos; alguns deles nem mesmo podem ser alterados, como o seu número de RG ou CPF. Esteja consciente de que este tipo de informação está nas mãos de criminosos e pode levar ao roubo de identidade, então proteja suas informações de identificação pessoal da melhor maneira possível.

Plano de Ação

  • Faça uma lista das organizações que têm suas informações de identificação pessoal
  • Acompanhe as notícias sobre violações
  • Configure alertas na sua conta e em relatórios de crédito
  1. Proteja-se em casa E no trabalho.

Lembre-se de que você é responsável por mais do que apenas seus dados pessoais. Pense sobre as maneiras de você interagir com dados confidenciais no trabalho – e certifique-se de seguir as políticas que foram criadas dentro de sua organização para o uso de dados. Trate os dados relacionados ao trabalho com o mesmo cuidado que trataria seus dados pessoais. A maioria das empresas tem políticas implementadas para o uso de dados e planos de resposta a violações das informações. Reserve um tempo para revisar essas políticas para saber como responder se você identificar um problema ou aparecer uma mensagem sobre o temido ransomware. Seu empregador agradecerá por você ser seus olhos e ouvidos neste cenário de ameaças atual.

Plano de Ação

  • Trate os dados do trabalho como tão confidenciais – ou mais – como seus próprios dados pessoais
  • Revise as políticas de uso de dados e de resposta a uma violação
  • Notifique os empregadores se você tiver qualquer dúvida ou preocupação sobre o uso de dados no seu trabalho
  1. Estamos nessa juntos – não tenha medo de pedir ajuda

Procure ajuda – seja para um membro da família que conhece bastante computação ou para a equipe de TI de seu empregador. Cuide muito bem de seus dados, dos dados do seu empregador e ajuste seu comportamento de acordo com o atual panorama de cibersegurança. A Stay Safe Online, a organização por trás do Mês Nacional da Conscientização sobre Cibersegurança, é um ótimo lugar para começar se você está procurando por recursos.

Plano de Ação

  • Leia as dicas de segurança da Stay Safe Online – e compartilhe-as com amigos ou membros da família
  • Defina um lembrete trimestral em seu calendário para revisar todas as práticas de privacidade e segurança online
  • Confie em sua voz interior – se um e-mail ou mensagem for estranho, preste atenção a esse sentimento e proceda com cautela!

Carl Leonard,  analista Principal de Segurança da Forcepoint.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.