A realidade é assustadora: frequentemente vemos dados pessoais serem hackeados e expostos na internet – além de dados econômicos, endereços, scores de crédito e tantas outras informações confidenciais dos brasileiros simplesmente sendo comercializadas por cibercriminosos. O vazamento de informações que aconteceu há poucas semanas no País, por exemplo, reacende um alerta importante: como os usuários brasileiros estão lidando com os dados pessoais e profissionais num ambiente de hiperconectividade na rede mundial de computadores?
Enquanto a maioria das empresas está se preparando para adotar uma abordagem de segurança moderna, aberta e unificada, usando inteligência artificial para analisar dados de ameaças, os cidadãos e usuários em todo o país também precisam prestar atenção ao perigo potencial. Neste dia 9 de fevereiro, em que se comemora o Dia Internacional da Internet Segura – iniciativa global que visa promover atividades de conscientização sobre o uso seguro, ético e responsável das Tecnologias da Informação e Comunicação (TIC’s) -, os especialistas em cibersegurança da IBM elencam 5 dicas importantes para resguardar dados e evitar prejuízos significativos. Confira:
– Evite redes de Wi-Fi públicas: A conexão gratuita de internet está em diversos locais, ainda mais com o fortalecimento das cidades digitais no País: shoppings, aeroportos, além de espaços públicos como ruas, terminais e praças. Basta realizar um cadastro simples e pronto! Os cibercriminosos estão atentos a estes locais e conseguem se hospedar em redes de Wi-Fi públicas com muita facilidade e, assim, coletar senhas e dados bancários. E vale dizer que até redes legítimas hospedadas por estabelecimentos confiáveis podem estar vulneráveis à espionagem digital. No caso de Wi-Fi, a dica é simples: evite ao máximo as redes públicas e use uma VPN para obter segurança adicional, até mesmo no ambiente doméstico.
-Redobre o cuidado ao clicar: Phishing é uma forma de ataque na qual atacantes utilizam e-mail, telefone ou mensagens de texto (SMS) para se passarem por organizações ou pessoas, fazendo com que abram arquivos anexos ou cliquem em links mal-intencionados. De acordo com o último IBM X Force Threat Intelligence Index, esse tipo de ataque foi um vetor de infecção inicial bem-sucedido em 31% dos incidentes observados. Atualmente, ele está tão avançado, que já vem, inclusive, usando inteligência artificial para criar armadilhas totalmente personalizadas e mais atraentes. Por isso, é importante sempre analisar se o assunto e a mensagem estão escritos corretamente, ter atenção ao nome do remetente, só abrir anexos ou links de pessoas conhecidas e não ser fisgado por mensagens – por mais atrativas que possam parecer.
-Cuidado com o uso de redes sociais: O phishing se torna ainda mais eficiente e direcionado por meio de engenharia social. Criminosos podem estar de olho em cada postagem ou foto no Instagram, Facebook (e até mesmo no LinkedIn), e, com essas informações, entram em contato com a vítima e apresentam detalhes específicos da vida pessoal, trabalho e interesses. Por isso, tome cuidado com as postagens e exposição excessiva e evite compartilhar localização quando estiver longe de casa. Além disso, fique atento às configurações de privacidade, tenha cuidado ao clicar em links, arquivos e jogos dentro das redes sociais e use autenticação multifator.
-Não deixe o gerenciador de senhas para depois: Dispositivos necessariamente precisam estar com PIN e senhas seguras. E aqui vale um ponto importante: vá além do básico e use um gerenciador para que suas senhas sejam únicas e praticamente impossíveis de descobrir. Muitas vezes o gerenciador surge nos computadores domésticos sugerindo senhas de alta complexidade, mas são deixados de lado pelo usuário. Alguns também podem ser baseados em nuvem, o que pode trazer ainda mais vantagens, como a possibilidade de serem acessados de diferentes dispositivos, sincronizando seus dados automaticamente. Optar por utilizá-los pode proteger dados valiosos.
-Invasores são pacientes, não cochile: Os atacantes podem “viver” em algumas tecnologias, máquinas e sistemas por longos períodos (até anos), escondidos atrás de antivírus e outros controles de detecção, principalmente em computadores domésticos. A partir daí eles podem comprometer os usuários, enviando e-mails com links ou anexos e assim redirecionar os usuários para páginas maliciosas. Feche a porta para os ataques executando softwares antivírus, atualizando os sistemas operacionais e, claro, esteja sempre vigilante – o simples fato de estar ciente deles pode lhe dar uma vantagem contra o adversário.
É importante reforçar que o uso mais seguro da internet começa com cada um de nós, não somente seguindo essas práticas como também disseminando conhecimento para garantir uma experiência online mais segura para todos.
Matéria: Marina Tanaka/ IBM


Image by Gerd Altmann from Pixabay


Imagem Ilustrativa de Harald Landsrath do Pixabay 
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Wilson Dias/ Agência Brasil
Imagem ilustrativa de mike1497 por Pixabay
Foto: Marcello Casal Jr/ Agência Brasil
Arquivo Pessoal
Foto: Marcello Casal Jr/ Agência Brasil 

Arquivo Pessoal
Imagem de Alexa do Pixabay
Fotos e arte: Divulgação
Imagem de Céline Martin por Pixabay
Imagem de Vishnu R por Pixabay
Imagem de Darko Stojanovic de Pixabay
Imagem ilustrativa de Michal Křenovský por Pixabay
Imagem de congerdesign por Pixabay
Imagem ilustrativa de ktphotography por Pixabay
Imagem ilustrativa de Pexels do Pixabay
Imagem Ilustrativa de sungmin cho por Pixabay
Imagem de David Mark do Pixabay
Foto: Nice Santana
Imagem ilustrativa de Ivana Tomášková por Pixabay
Arquivo Pessoal
Imagem Ilustrativa by Pexels from Pixabay
Arquivo Pessoal
Foto: Poliana Lima/ Ascom SSP
Arquivo Pessoal
Imagem por GiltonF do Pixabay
Crédito: @henriquesfilmss
Image by Devanath from Pixabay
Arquivo Pessoal
Foto: Reprodução/ Vídeo
Arquivo Pessoal
Imagem Ilustrativa de Free-Photos do Pixabay
Foto: Luciano Almeida
Imagem Ilustrativa by Pexels from Pixabay
Arquivo Pessoal
Imagem de Rudy and Peter Skitterians por Pixabay
Imagem de monicore por Pixabay
Foto: Juca Varella/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Cesar Abud from Pixabay
Arquivo: Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Marcelo Camargo/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Marcello Casal Jr/ Agência Brasil
Foto: PM
Foto: Marcelo Camargo/ Agência Brasil
Foto: Divulgação
Imagem de Harry Strauss por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem por Karolina Grabowska de Pixabay
Image by Daniel Reche from Pixabay
Foto: Reprodução/ Vídeo
Foto: Sapeaçu na Mídia.
Foto: Reprodução/ Vídeo
Imagem de Kevin Phillips por Pixabay
Foto: Antonio José/ Agencia Brasil
Foto: Camila Souza/ GOV-BA
Imagem ilustrativa de naeim a por Pixabay
Imagem Ilustrativa | Foto: Reprodução/ Vídeo
Foto: Alan Santos/ Agência Brasil
Arquivo Pessoal
Imagem ilustrativa by PublicDomainPictures from Pixabay
Arquivo Pessoal
Foto: José Cruz/ Agência Brasil 
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Steve Buissinne from Pixabay
Imagem ilustrativa de KarriTsa por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Fábio Pozzebom/ Agência Brasil
Imagem de Radoan Tanvir do Pixabay
Arquivo Pessoal
Foto: br.freepik.com
Imagem de James de Castro James por Pixabay
Imagem de Cindy Parks por Pixabay
Imagem de Alfred Derks por Pixabay
Foto: Marcello Casal Jr/ Agência Brasil
Imagem ilustrativa de Joyce Campos por Pixabay
Crédito: Erickson Araujo
Imagem ilustrativa da Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Md Sabbir Hossain por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem ilustrativa de drewstewart por Pixabay
Foto: Marcelo Casal Jr/ Agência Brasil
Foto: Fábio Cruz/Recôncavo no Ar
Imagem de Michal Jarmoluk por Pixabay
Image by Martin Lutze from Pixabay
Foto: Ricardo Stuckert/Secom-PR
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de intographics por Pixabay
Foto: Reprodução/ Forte na Notícia
Image by Adriano Gadini from Pixabay
Foto: Lucilene Silva Queiroz