12 Mai 2017 às 21:10 0 1016 Notícias
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, do Comitê Gestor da Internet no Brasil, desenvolveu uma Cartilha de Segurança para Internet. O documento possui recomendações e dicas sobre como o usuário deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças.
Sobre os golpes mais frequentes, a cartilha esclarece que, normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato.
Veja abaixo algumas dicas de segurança
1. Teste seu sistema contra o máximo possível de ataques.
Diferentes invasões utilizam diferentes métodos. Para alterar a página inicial de um portal, por exemplo, eventuais falhas na plataforma por trás do site costumam ser os pontos fracos. Os criminosos também podem usar milhares de PCs infectados para tirar uma página do ar. E softwares que quebram senhas à força podem invadir bancos de dados. O sistema de tecnologia da sua empresa precisa estar protegido contra todos esses métodos de ataque. Consultorias externas podem ser contratadas para “invadir” seu sistema e apontar melhorias necessárias.
2. Mantenha todas as atualizações em dia.
Os criminosos e as produtoras de software têm uma relação de gato e rato: eles exploram falhas de segurança; elas correm para divulgar correções. Em 2010, o número de ataques contra “brechas inéditas” em empresas cresceu. Empresas que usam esses programas podem sofrer consequências sérias se não atualizarem seus sistemas a tempo. Parece básico, mas acontece: muitas empresas ficam vulneráveis porque deixam de atualizar os próprios antivírus
3. Os funcionários ainda são a melhor porta de entrada.
Sem saber, o funcionário de uma empresa pode deixar pistas nas redes sociais que ajudam os criminosos a criar e-mails e mensagens dirigidas a determinados grupos (os scams), com a intenção de instalar programas maliciosos na rede. Um simples pen drive, dado por alguém de fora, também pode trazer perigo. Explorar as vulnerabilidades humanas é tão comum que ganhou um nome: engenharia social.
4. Diferentes plataformas, diferentes senhas.
Os especialistas em segurança recomendam a utilização de senhas complexas, que sejam longas e combinem letras, números e símbolos sem nenhuma referência com a empresa. A senha é a porta de entrada de qualquer sistema de segurança. Utilizar sempre a mesma pode abrir várias brechas para hackers que tenham conseguido invadir um único sistema.
5. É preciso ser ágil na hora de definir a política de segurança.
Os programas que protegem a empresa precisam evoluir. E isso não inclui apenas os computadores, smartphones e tablets também carregam dados corporativos. Pragas disfarçadas de aplicativos representaram uma das principais ameaças em 2010. Uma política de segurança anacrônica, nesse caso, poderia entregar de bandeja dados confidenciais da empresa pelos smartphones. Também é fundamental ter sempre senhas de acesso em todos os dispositivos móveis. Um smartphone roubado pode escancarar as portas
Cuidados a serem tomados ao usar suas contas e senhas:
Certifique-se de não estar sendo observado ao digitar as suas senhas;
Não forneça as suas senhas para outra pessoa, em hipótese alguma;
Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas.
Não use a mesma senha para todos os serviços que acessa.
Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas.
Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha.
Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos.
Procure, sempre que possível, utilizar opções de navegação anônima
O que evitar ao criar uma senha
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas.
Como criar uma senha segura
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Redes sociais ou Verificação em duas etapas
As principais redes sociais já disponibilizam um recurso de verificação em duas etapas para dificultar o acesso indevido a uma conta. Um dos métodos mais utilizados é pedir, além da senha escolhida pelo dono do perfil, uma senha enviada, por SMS, para o celular cadastrado do usuário. Instagram, Twitter, Google e Facebook já oferecem o serviço.
Fonte: Extra.globo.com - Ana Clara Veloso, Marcela Sorosini e Pollyanna Brêtas