Cuidados precisam ser adotados também em dispositivos
móveis
O
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil,
do Comitê Gestor da Internet no Brasil, desenvolveu uma Cartilha de Segurança
para Internet. O documento possui recomendações e dicas sobre como o usuário
deve se comportar para aumentar a sua segurança e se proteger de possíveis
ameaças.
Sobre
os golpes mais frequentes, a cartilha esclarece que, normalmente, não é uma
tarefa simples atacar e fraudar dados em um servidor de uma instituição
bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços
na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia
social e por diferentes meios e discursos, os golpistas procuram enganar e
persuadir as potenciais vítimas a fornecerem informações sensíveis ou a
realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
De
posse dos dados das vítimas, os golpistas costumam efetuar transações
financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas
fantasmas e criar contas bancárias ilegítimas, entre outras atividades
maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados
crimes contra o patrimônio, tipificados como estelionato. Veja algumas dicas de segurança:
1. Teste seu sistema contra o máximo possível de
ataques.
Diferentes
invasões utilizam diferentes métodos. Para alterar a página inicial de um
portal, por exemplo, eventuais falhas na plataforma por trás do site costumam
ser os pontos fracos. Os criminosos também podem usar milhares de PCs
infectados para tirar uma página do ar. E softwares que quebram senhas à força
podem invadir bancos de dados. O sistema de tecnologia da sua empresa precisa
estar protegido contra todos esses métodos de ataque. Consultorias externas
podem ser contratadas para “invadir” seu sistema e apontar melhorias
necessárias.
2. Mantenha todas as atualizações em dia.
Os
criminosos e as produtoras de software têm uma relação de gato e rato: eles
exploram falhas de segurança; elas correm para divulgar correções. O número de ataques contra “brechas inéditas” em empresas cresceu. Empresas que
usam esses programas podem sofrer consequências sérias se não atualizarem seus
sistemas a tempo. Parece básico, mas acontece: muitas empresas ficam
vulneráveis porque deixam de atualizar os próprios antivírus
3. Os funcionários ainda são a melhor porta de
entrada.
Sem
saber, o funcionário de uma empresa pode deixar pistas nas redes sociais que ajudam
os criminosos a criar e-mails e mensagens dirigidas a determinados grupos (os
scams), com a intenção de instalar programas maliciosos na rede. Um simples pen
drive, dado por alguém de fora, também pode trazer perigo. Explorar as
vulnerabilidades humanas é tão comum que ganhou um nome: engenharia social.
4. Diferentes plataformas, diferentes senhas.
Os
especialistas em segurança recomendam a utilização de senhas complexas, que
sejam longas e combinem letras, números e símbolos sem nenhuma referência com a
empresa. A senha é a porta de entrada de qualquer sistema de segurança.
Utilizar sempre a mesma pode abrir várias brechas para hackers que tenham
conseguido invadir um único sistema.
5. É preciso ser ágil na hora de definir a política de
segurança.
Os
programas que protegem a empresa precisam evoluir. E isso não inclui apenas os
computadores, smartphones e tablets também carregam dados corporativos. Pragas
disfarçadas de aplicativos representaram uma das principais ameaças.
Uma política de segurança anacrônica, nesse caso, poderia entregar de bandeja
dados confidenciais da empresa pelos smartphones. Também é fundamental ter
sempre senhas de acesso em todos os dispositivos móveis. Um smartphone roubado
pode escancarar as portas.
Cuidados a serem tomados ao usar suas contas e senhas:
·
Certifique-se
de não estar sendo observado ao digitar as suas senhas;
·
Não
forneça as suas senhas para outra pessoa, em hipótese alguma;
·
Certifique-se
de fechar a sua sessão ao acessar sites que requeiram o uso de senhas.
·
Não use
a mesma senha para todos os serviços que acessa.
·
Ao usar
perguntas de segurança para facilitar a recuperação de senhas, evite escolher
questões cujas respostas possam ser facilmente adivinhadas.
·
Certifique-se
de utilizar serviços criptografados quando o acesso a um site envolver o
fornecimento de senha.
·
Seja
cuidadoso ao usar a sua senha em computadores potencialmente infectados ou
comprometidos.
·
Procure,
sempre que possível, utilizar opções de navegação anônima.
O que evitar ao criar uma senha
Qualquer
tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de
documentos, placas de carros, números de telefones e datas (estes dados podem
ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar
como você).
Sequências
de teclado: evite senhas associadas à proximidade entre os caracteres no
teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante
conhecidas e podem ser facilmente observadas ao serem digitadas.
Palavras
que façam parte de listas: evite palavras presentes em listas publicamente
conhecidas, como nomes de músicas, times de futebol, personagens de filmes,
dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir
senhas combinando e testando estas palavras e que, portanto, não devem ser
usadas.
Como criar uma senha segura
Alguns
elementos que você deve usar na elaboração de suas senhas são:
Números
aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente
em sistemas que aceitem exclusivamente caracteres numéricos.
Grande
quantidade de caracteres: quanto mais longa for a senha mais difícil será
descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem
digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
Diferentes
tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e
letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar
bastante que a senha seja descoberta, sem necessariamente torná-la difícil de
ser lembrada.
Redes sociais ou Verificação em duas etapas
As
principais redes sociais já disponibilizam um recurso de verificação em duas
etapas para dificultar o acesso indevido a uma conta. Um dos métodos mais
utilizados é pedir, além da senha escolhida pelo dono do perfil, uma senha
enviada, por SMS, para o celular cadastrado do usuário. Instagram, Twitter,
Google e Facebook já oferecem o serviço.
Por
Ana Clara Veloso, Marcela Sorosini e Pollyanna Brêtas
Fonte
Extra - O Globo Online