Conecta

Sé parte Contacto

Como posso melhorar minha privacidade de dados?

1/02/19

Continuando com o tema da Proteção de Dados Pessoais e seu dia internacional realizado há quatro dias, em 28 de janeiro, é apropriado enfatizar a necessidade de todos agirem com bom senso e responsabilidade...
Tempo de leitura: 6 atas

É bem conhecido que as leis e regulamentos nunca foram um impedimento para aqueles que estão dispostos a ignorá-los, portanto, devemos ser cautelosos e não abusar de nossa sorte. Neste sentido, é apropriado tomar medidas para melhorar nossa posição diante dos abusos que existem e ameaçam nossos direitos sobre nossos dados.

Desta forma, e sem que o seguinte seja uma lista exaustiva de recomendações, alguns comportamentos recomendados são delineados a fim de melhorar a privacidade de nossos dados:

Proteger as contas com forte autenticação  

A autenticação forte, multi-fator ou mais freqüentemente de dois fatores proporciona uma camada adicional de proteção contra seqüestro de identidade. Muitos serviços on-line, incluindo e-mail e redes sociais, oferecem esta proteção extra, para ajudar a garantir que o usuário que faz o login seja realmente quem diz ser e não alguém que roubou ou adivinhou sua senha. Requer que a pessoa tenha mais do que apenas uma senha para acessar uma conta, com tecnologias biométricas (especialmente impressões digitais), senhas únicas (OTPs) e chaves de segurança, geralmente dispositivos USB que devem estar presentes no momento do acesso, sendo mais comumente utilizados.

Desta forma, o compromisso de uma conta já exige um esforço maior por parte do atacante, já que o acesso requer que, além de conhecer a senha, um segundo elemento ou fator, na forma de algo que você tem ou é (biometria), esteja disponível.

Mantenha o software atualizado 

O uso de software desatualizado nos expõe ao risco de vulnerabilidades que os criminosos procuram, conhecem e exploram. É essencial manter todo o software que usamos, o sistema operacional rodando em nosso computador (Windows, MacOS, Linux, Android, iOS), o navegador da web que usamos (Chrome, Firefox, Safari, Internet Explorer, Edge, etc.) e os programas de produtividade pessoal, tais como editores de texto, planilhas, etc., atualizados em termos de versões e patches de segurança. Esta prática proativa ajuda a evitar infecções com softwares maliciosos (malware) que poderiam comprometer contas e dispositivos pessoais.

Evitar a entrada de malware em nossos dispositivos é essencial para a proteção de nossa privacidade, uma vez que entre as coisas que podem se infiltrar existem tipos de malware capazes de capturar toda nossa digitação (tudo o que escrevemos), e ativar nossa câmera e microfone, e outras ações, tais como criptografar nossos arquivos e depois nos pedir resgate por eles, ou incorporar nosso dispositivo a uma grande rede de máquinas escravas, depois usadas para diferentes ações criminosas.

Evite tentativas de phishing 

Phishing é o nome dado às tentativas de criminosos e outros atores maliciosos de enganar as pessoas para que revelem suas senhas para contas on-line, ou para permitir que seus dispositivos sejam infectados por malware enviado a elas. Este tipo de engano pode ocorrer através de vários canais, principalmente e-mail, mas também redes sociais e mensagens de texto; sua principal conseqüência é o comprometimento da segurança, que geralmente resulta no roubo de dados pessoais e financeiros, estes últimos geralmente terminando no roubo de dinheiro.

Estas mensagens geralmente vêm de contas conhecidas que foram abusadas anteriormente por atacantes, tornando difícil diferenciá-las de mensagens legítimas. Além disso, os criminosos utilizam documentos e outros arquivos comumente usados como vetor de infecção, devidamente manipulados para abusar de certas vulnerabilidades em certos programas, que, se presentes (devido à falta de atualizações), estarão permitindo o acesso ao dispositivo. Outro truque usado é fazer com que a vítima tente acessar um site conhecido inserindo suas credenciais em um site falso, o que imita o verdadeiro e as retém para uso fraudulento posterior.

O Phishing tende a contornar as defesas tecnológicas que podem ter sido implementadas, portanto é importante estar vigilante e verificar melhor a tempo qualquer coisa que levante suspeitas. É aconselhável prestar atenção especial, por exemplo, a mensagens urgentes e inesperadas ou saudações erradas. Nunca custa pensar duas vezes antes de clicar em um link ou abrir um documento estranho; é também uma boa prática certificar-se de que o endereço do site que você está visitando é aquele que deve ser antes de inserir suas credenciais de login.

Use senhas exclusivas  

Usar a mesma senha para contas para acessar vários sites on-line é uma das formas mais comuns de abuso de contas. Ao usar a mesma senha para mais de um serviço, se um serviço for violado e as credenciais do usuário caírem nas mãos de criminosos, eles poderão acessar os outros serviços onde as mesmas credenciais são usadas. Como esta reutilização de credenciais é uma prática comum, os criminosos tendem a tentar utilizá-las para acessar os sites mais utilizados, incluindo sistemas bancários on-line que provavelmente serão utilizados pelas vítimas, por exemplo, com base em sua região de residência ou em alguma outra característica de suas atividades (portanto, também faz sentido proteger os dados pessoais).

É realmente difícil lembrar muitas senhas diferentes e fortes, mas, existem ferramentas que podem nos ajudar. Você pode usar um gerenciador de senhas, o que requer que você lembre apenas uma senha para acessá-la e assim acessar todas as outras senhas registradas; elas são implementadas com fortes medidas de segurança que minimizam as chances de abuso e geralmente têm implementações que permitem mantê-las sincronizadas entre vários dispositivos, tais como computadores pessoais, tablets e smartphones. E são de custo muito baixo, portanto não há desculpa para não usá-los.

Fixação de dispositivos móveis

Smartphones e tablets muitas vezes contêm uma enorme quantidade de dados pessoais, incluindo e-mails (muitas vezes também corporativos), contatos, calendário de atividades, locais e atalhos para várias aplicações. Se um desses dispositivos for perdido ou roubado, os dados vão com ele, deixando todas as informações que ele contém vulneráveis.

A primeira medida para proteger um dispositivo móvel é bloqueá-lo com um código de acesso, um padrão de movimentos ou através de alguma funcionalidade biométrica, como uma impressão digital ou uma imagem facial. Ao mesmo tempo, é aconselhável ter ativado algumas das formas disponíveis nas diferentes marcas existentes, para poder localizar, bloquear ou apagar remotamente o dispositivo. Algumas vezes estas características são fornecidas pelo fabricante do dispositivo, ou alternativamente podem ser adicionadas através de aplicações de segurança específicas.

Usar ferramentas de segurança confiáveis  

Embora as ferramentas de segurança não sejam infalíveis, é aconselhável ter algum tipo de proteção para nossos dispositivos, capaz de deter os ataques mais comuns e, se possível, ir além do básico. Para isso, a opção mais razoável é recorrer a algumas das alternativas comerciais disponíveis, evitando cair na simplicidade do software livre com resultados duvidosos.

Há relatórios on-line acessíveis a todos que fornecem estatísticas sobre os resultados dos testes das diferentes ferramentas. Os principais se alternam no pódio dos melhores, com base em seu desempenho em tempos recentes. Guiado por estes relatórios é um bom ponto de partida na escolha da ferramenta a ser usada para proteger nossos dispositivos.

Além disso, os serviços on-line oferecem cada vez mais alternativas para fazer de seu uso uma experiência mais segura. Por exemplo, a possibilidade de ativar a autenticação de dois fatores para acessar um serviço deve ser aproveitada sempre que estiver disponível, já que é um dos melhores aliados quando se trata de proteger nossa privacidade.

Compartilhar o mínimo através de redes sociais  

Finalmente, não podíamos deixar de fazer qualquer recomendação em relação às redes sociais. Estes, além de sua natureza (lazer, trabalho, contatos pessoais, etc.) são gerenciados de maneiras que estão além de nosso controle e todas as nossas informações derramadas neles, incluindo todas as publicações, estão à mercê da vontade daqueles que os gerenciam. Além disso, eles trabalham em infraestruturas tecnológicas que, como qualquer outra, têm vulnerabilidades que muitas vezes são abusadas por atacantes que as penetram em busca de dados de assinantes para utilizá-las para diferentes fins.

Conseqüentemente, quanto menos informações pessoais postarmos nas redes sociais, menos estaremos comprometendo nossa privacidade e segurança de identidade.

Autor:

Hugo Köncke - Gerente Regional de Consultoria do Assessor de Segurança

 

Sobre o Conselheiro de Segurança 

Somos uma empresa regional, com presença no Uruguai, Argentina e Chile, com foco exclusivo em soluções de segurança da informação, operando desde 2000 e atendendo mais de 400 empresas privadas e públicas, instituições e governos.

Em um ambiente cada vez mais competitivo, global e desafiador, as ameaças e vulnerabilidades também se globalizaram, e nossos profissionais trabalham para ser uma referência em segurança da informação para nossos clientes.

Nossa equipe é nosso ativo mais valioso. Trabalhamos em uma constante atualização e treinamento nas últimas tendências de ataque e defesa à segurança dos sistemas. Otimizamos nossa presença e operações regionais para atender às necessidades de nossos clientes com os melhores recursos, independentemente do país onde eles estão localizados.

 

Outros artigos relacionados:

4 recomendações para evitar ser vítima de sextorção

Security Advisor e Symantec: Soluções para Prevenção de Malware e Phishing

Conscientização sobre uma velha realidade: "Extorsões, fraudes, roubos - Tendências criminais no ciberespaço".

Compartilhe