O que considerar para estar mais seguro online

De acordo com Carl Leonard, analista principal de Segurança da Forcepoint, ficar atento à phishing, bloquear dispositivos e utilizar senhas únicas, de preferência através de um gerenciador de senhas, são alguns pontos que podem impedir usuário de se tornar vítima de ciberataques

Compartilhar:

Outubro se celebra o Mês Nacional da Conscientização sobre Cibersegurança. Cada ano representa uma grande oportunidade para revisar suas práticas online em torno do gerenciamento de senhas, dados pessoais e conhecimento geral. Aumentar sua conscientização sobre as ciberameaças pode ajudá-lo a impedir que você se torne um usuário final comprometido. Ninguém é perfeito, e erros ainda vão acontecer, mas cabe a todos nós fazer o melhor para proteger nossos dados – por nós mesmos, por nossos funcionários e pelas informações daqueles que interagem conosco. Confira abaixo algumas áreas para reflexão – e ações concretas que você pode tomar para se proteger.

 

Não se deixe enganar pelos golpes de phishing

 

Os métodos tradicionais de phishing mudaram. Atualmente, os hackers deixaram de hospedar sites bancários falsos. Os trojans bancários podem ser instalados silenciosamente em sua máquina depois de você navegar em sites infectados ou abrir documentos suspeitos anexados aos e-mails. Portanto, é aconselhável tomar cuidado com avisos de seu banco e acompanhar de perto suas contas.

 

A engenharia social é a técnica usada pelos hackers para influenciar seu comportamento. Esta técnica pode ser mais eficiente quando eles sabem o bastante sobre você. Hoje em dia é prática comum ter informações pessoais sobre si mesmo disponíveis na Internet. O LinkedIn, por exemplo, tem 500 milhões de usuários. As chances são grandes de você ser um deles e seu histórico de trabalho e educação estarem visíveis para qualquer pessoa que deseja pesquisar sobre seus antecedentes. Milhões de pessoas têm contas públicas no Instagram, que proporcionam ainda mais insights sobre a vida familiar de alguém, seus lugares favoritos e hobbies. É importante entender que ao tornar esse tipo de informação pública, você fica mais vulnerável a ataques de engenharia social. Se um e-mail ou mensagem instantânea de um amigo não estiver “batendo”, aja com precaução, especialmente se ele pedir para você clicar em um link estranho ou para compartilhar informações pessoais ou financeiras.

 

Plano de Ação

 

  • Revise suas configurações de privacidade nas redes sociais

 

  • Confie nos seus instintos – se uma mensagem parece “estranha”, pode ser uma tentativa de phishing

 

  • Preste muita atenção ao link – muitos sites maliciosos diferem dos reais por uma única letra ou domínio diferente (por exemplo, .net em vez de .com)

 

Bloqueie seus dispositivos

 

Proteja seu celular, tablet e computador. Seu telefone celular, em particular, é uma poderosa ferramenta que pode ser facilmente comprometida ou perdida; o mais importante, seu celular é a rota para sua vida privada e suas relações comerciais. Utilize as opções de bloqueio da tela e de senha em seus dispositivos e use somente aplicativos confiáveis. Sempre atualize para o sistema operacional mais recente e mantenha o software atualizado também, pois eles frequentemente contêm atualizações de segurança. Considere a implementação de rastreamento com GPS (via apps/OS ou um rastreador) em seus dispositivos móveis e aprenda como desativar remotamente o dispositivo em caso de perda ou roubo. Finalmente, se você usa de forma frequente o seu notebook em um local público, certifique-se de instalar um protetor de tela para evitar espionagem presencial.

 

Plano de Ação

 

  • Atualize para as últimas versões de software e sistema operacional oferecidas para seu telefone, tablet e PC

 

  • Aprenda a desabilitar remotamente seus dispositivos

 

  • Instale um protetor de tela no seu notebook

 

Caia na real sobre o gerenciamento de senhas

 

Quando senhas são reutilizadas, hackers que obtêm seu nome de usuário e senha de uma violação de dados podem facilmente usar a informação para acessar muito mais de sua vida online. Um cofre de senhas é uma ótima maneira de evitar a reutilização de senhas entre os serviços. Usando um cofre, que pode ser sincronizado entre os dispositivos, você pode criar senhas muito mais fortes e se proteger contra possíveis atacantes. Além disso, use a Autenticação de Dois Fatores (2FA) sempre que possível. Mais populares em banco online mas agora disponíveis em várias plataformas de mídia social e outros aplicativos, a Autenticação de Dois Fatores ajuda a evitar o acesso não autorizado às suas contas, já que o hacker não terá essa segunda parte das informações necessárias para iniciar a sessão. Também vale a pena configurar as chamadas Senhas Únicas, ou One Time Passcodes, se estiverem disponíveis, especialmente para aprovar transações financeiras como em sites de bancos. Considere usar senhas para proteger documentos importantes e realize backups regulares para ter tranquilidade no caso de uma falha de hardware ou um ataque de ransomware.

 

Plano de Ação

 

  • Use um cofre de senhas

 

  • Use a Autenticação de Dois Fatores (2FA) sempre que estiver disponível

 

  • Realize backups regulares – em um disco rígido ou na nuvem

 

 

Fique atento a vazamentos e violações e esteja consciente de quem possui suas informações de identificação pessoal

 

Fique sempre atento a notificações de violações de dados que ouvir na imprensa e do provedor violado. Entenda o que vazou na Internet e avalie o risco no seu caso. Se você está preocupado com o impacto financeiro peça ao seu banco para configurar alertas sobre as transações em sua conta e sobre o seu status de crédito. Agregadores de dados, como agências de proteção ao crédito e departamentos governamentais estão cada vez mais sendo atacados. Provedores de e-mails também estão sendo atacados ou sofrem com perda de dados. Os hackers têm um tesouro formado por informações de identificação pessoal em suas mãos; alguns deles nem mesmo podem ser alterados, como o seu número de RG ou CPF. Esteja consciente de que este tipo de informação está nas mãos de criminosos e pode levar ao roubo de identidade, então proteja suas informações de identificação pessoal da melhor maneira possível.

 

Plano de Ação

 

  • Faça uma lista das organizações que têm suas informações de identificação pessoal

 

  • Acompanhe as notícias sobre violações

 

  • Configure alertas na sua conta e em relatórios de crédito

 

Proteja-se em casa E no trabalho

 

Lembre-se de que você é responsável por mais do que apenas seus dados pessoais. Pense sobre as maneiras de você interagir com dados confidenciais no trabalho – e certifique-se de seguir as políticas que foram criadas dentro de sua organização para o uso de dados. Trate os dados relacionados ao trabalho com o mesmo cuidado que trataria seus dados pessoais. A maioria das empresas tem políticas implementadas para o uso de dados e planos de resposta a violações das informações. Reserve um tempo para revisar essas políticas para saber como responder se você identificar um problema ou aparecer uma mensagem sobre o temido ransomware. Seu empregador agradecerá por você ser seus olhos e ouvidos neste cenário de ameaças atual.

 

Plano de Ação

 

  • Trate os dados do trabalho como tão confidenciais – ou mais – como seus próprios dados pessoais

 

  • Revise as políticas de uso de dados e de resposta a uma violação

 

  • Notifique os empregadores se você tiver qualquer dúvida ou preocupação sobre o uso de dados no seu trabalho

 

Estamos nessa juntos – não tenha medo de pedir ajuda

 

Procure ajuda – seja para um membro da família que conhece bastante computação ou para a equipe de TI de seu empregador. Cuide muito bem de seus dados, dos dados do seu empregador e ajuste seu comportamento de acordo com o atual panorama de cibersegurança. A Stay Safe Online, a organização por trás do Mês Nacional da Conscientização sobre Cibersegurança, é um ótimo lugar para começar se você está procurando por recursos.

 

Plano de Ação

 

  • Leia as dicas de segurança da Stay Safe Online – e compartilhe-as com amigos ou membros da família

 

  • Defina um lembrete trimestral em seu calendário para revisar todas as práticas de privacidade e segurança online

 

  • Confie em sua voz interior – se um e-mail ou mensagem for estranho, preste atenção a esse sentimento e proceda com cautela!

 

* Carl Leonard é analista principal de Segurança da Forcepoint

 

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai