A realidade é assustadora: frequentemente vemos dados pessoais serem hackeados e expostos na internet – além de dados econômicos, endereços, scores de crédito e tantas outras informações confidenciais dos brasileiros simplesmente sendo comercializadas por cibercriminosos. O vazamento de informações que aconteceu há poucas semanas no País, por exemplo, reacende um alerta importante: como os usuários brasileiros estão lidando com os dados pessoais e profissionais num ambiente de hiperconectividade na rede mundial de computadores?
Enquanto a maioria das empresas está se preparando para adotar uma abordagem de segurança moderna, aberta e unificada, usando inteligência artificial para analisar dados de ameaças, os cidadãos e usuários em todo o país também precisam prestar atenção ao perigo potencial. Neste dia 9 de fevereiro, em que se comemora o Dia Internacional da Internet Segura – iniciativa global que visa promover atividades de conscientização sobre o uso seguro, ético e responsável das Tecnologias da Informação e Comunicação (TIC’s) -, os especialistas em cibersegurança da IBM elencam 5 dicas importantes para resguardar dados e evitar prejuízos significativos. Confira:
– Evite redes de Wi-Fi públicas: A conexão gratuita de internet está em diversos locais, ainda mais com o fortalecimento das cidades digitais no País: shoppings, aeroportos, além de espaços públicos como ruas, terminais e praças. Basta realizar um cadastro simples e pronto! Os cibercriminosos estão atentos a estes locais e conseguem se hospedar em redes de Wi-Fi públicas com muita facilidade e, assim, coletar senhas e dados bancários. E vale dizer que até redes legítimas hospedadas por estabelecimentos confiáveis podem estar vulneráveis à espionagem digital. No caso de Wi-Fi, a dica é simples: evite ao máximo as redes públicas e use uma VPN para obter segurança adicional, até mesmo no ambiente doméstico.
-Redobre o cuidado ao clicar: Phishing é uma forma de ataque na qual atacantes utilizam e-mail, telefone ou mensagens de texto (SMS) para se passarem por organizações ou pessoas, fazendo com que abram arquivos anexos ou cliquem em links mal-intencionados. De acordo com o último IBM X Force Threat Intelligence Index, esse tipo de ataque foi um vetor de infecção inicial bem-sucedido em 31% dos incidentes observados. Atualmente, ele está tão avançado, que já vem, inclusive, usando inteligência artificial para criar armadilhas totalmente personalizadas e mais atraentes. Por isso, é importante sempre analisar se o assunto e a mensagem estão escritos corretamente, ter atenção ao nome do remetente, só abrir anexos ou links de pessoas conhecidas e não ser fisgado por mensagens – por mais atrativas que possam parecer.
-Cuidado com o uso de redes sociais: O phishing se torna ainda mais eficiente e direcionado por meio de engenharia social. Criminosos podem estar de olho em cada postagem ou foto no Instagram, Facebook (e até mesmo no LinkedIn), e, com essas informações, entram em contato com a vítima e apresentam detalhes específicos da vida pessoal, trabalho e interesses. Por isso, tome cuidado com as postagens e exposição excessiva e evite compartilhar localização quando estiver longe de casa. Além disso, fique atento às configurações de privacidade, tenha cuidado ao clicar em links, arquivos e jogos dentro das redes sociais e use autenticação multifator.
-Não deixe o gerenciador de senhas para depois: Dispositivos necessariamente precisam estar com PIN e senhas seguras. E aqui vale um ponto importante: vá além do básico e use um gerenciador para que suas senhas sejam únicas e praticamente impossíveis de descobrir. Muitas vezes o gerenciador surge nos computadores domésticos sugerindo senhas de alta complexidade, mas são deixados de lado pelo usuário. Alguns também podem ser baseados em nuvem, o que pode trazer ainda mais vantagens, como a possibilidade de serem acessados de diferentes dispositivos, sincronizando seus dados automaticamente. Optar por utilizá-los pode proteger dados valiosos.
-Invasores são pacientes, não cochile: Os atacantes podem “viver” em algumas tecnologias, máquinas e sistemas por longos períodos (até anos), escondidos atrás de antivírus e outros controles de detecção, principalmente em computadores domésticos. A partir daí eles podem comprometer os usuários, enviando e-mails com links ou anexos e assim redirecionar os usuários para páginas maliciosas. Feche a porta para os ataques executando softwares antivírus, atualizando os sistemas operacionais e, claro, esteja sempre vigilante – o simples fato de estar ciente deles pode lhe dar uma vantagem contra o adversário.
É importante reforçar que o uso mais seguro da internet começa com cada um de nós, não somente seguindo essas práticas como também disseminando conhecimento para garantir uma experiência online mais segura para todos.
Matéria: Marina Tanaka/ IBM


Image by Gerd Altmann from Pixabay


Foto: Cláudio Lima/ Ascom Câmara SAJ 
Imagem de Евгения de Pixabay
Foto: Fábio Pozzebom/ Agência Brasil
Imagem ilustrativa de Ronald Plett por Pixabay
Imagem de:
Foto: Jhonatan Sena
Imagem de Gerd Altmann por Pixabay
Imagem de Rudy and Peter Skitterians por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo.
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Alberto Coutinho/ GOV-BA
Imagem de Luk Luk do Pixabay
Arquivo Pessoal
Image by Steve Buissinne from Pixabay
Foto Tatiana Azeviche Ascom SeturBA
Imagem de Roman Grac por Pixabay
Arquivo Pessoal
Video
Imagem Ilustrativa | Arquivo: Tribuna do Recôncavo
Image by LEANDRO AGUILAR from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Maria das Neves/ Tribuna do Recôncavo
Foto: Cláudio Lima/ Ascom Câmara SAJ
Foto: André Fofano
Imagem ilustrativa de Wokandapix por Pixabay
Imagem ilustrativa de jessicauchoas por Pixabay
Foto: Rafael Rodrigues / EC Bahia
Imagem ilustrativa de Free-Photos por Pixabay
Na foto, Bianca Reis | Crédito: Luciana Bahia
Foto: Marcello Casal Jr/ Agência Brasil
Reprodução: Youtube @paroquiasajesus
Imagem de Radoan Tanvir do Pixabay
Foto: Suâmi Dias
Imagem por Pexels da Pixabay
Imagem ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de StockSnap por Pixabay
Foto: André Frutuôso
Foto: Marcelo Camargo/ Agência Brasil
Foto: Amanda Ercília GOVBA
Foto: Cleomário Alves/SJDHBA
Imagem Ilustrativa | Foto: Marcello Casal Jr/ Agência Brasil
Foto: Mateus Pereira GOVBA
Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de
Foto: Reprodução / Achei Sudoeste / Redes Sociais
Imagem de succo por Pixabay
Foto: Adriana Ituassu/Ascom SPM
Foto: Eduardo Andrade AscomSDE
Foto: Vagner Ramos/ SEI
Imagem de Firmbee por Pixabay
Video
Imagem de Luis Wilker WilkerNet por Pixabay
Image by PublicDomainPictures from Pixabay
Imagem Ilustrativa de Emilian Danaila por Pixabay
Imagem de Pexels por Pixabay
Imagem de StockSnap por Pixabay
Foto: Luciano Almeida
Imagem do meu m por Pixabay
Image by 3D Animation Production Company from Pixabay
Foto: Douglas Amaral
Foto: Uanderson Alves/ Tribuna do Recôncavo
Foto: Tiago Queiroz Ascom SeturBA
Foto: Mário Agra/Câmara dos Deputados
Video
Imagem de juanjo tugores por Pixabay
Reprodução/Video
Imagem Ilustrativa de Robert Cheaib por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Douglas Amaral
Image by Wokandapix from Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Tony Winston/ Agência Brasília
Foto: Jack Peixoto
Imagem por Karolina Grabowska de Pixabay
Foto: Giulia Guimarães/AscomSDE
Imagem Ilustrativa de StockSnap de Pixabay
Foto: Ailton Gonçalves
Foto: André Frutuôso - Ascom/CAR
Foto: Hélio Alves/ Tribuna do Recôncavo
FOTO - ÍTALO OLIVEIRA-SDR
Foto: Laíse Ribeiro/ Sistema FIEB
Editado | Crédito: José Cruz/ Agência Brasil
Imagem ilustrativa by Esi Grünhagen from Pixabay
Image by Devanath from Pixabay
Foto: Douglas Amaral
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de StockSnap de Pixabay
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Arquivo Pessoal
FOTO: Arivaldo Publio02