fabricadeprogramadores3

Conheça as principais práticas em segurança cibernética

Ataques podem causar prejuízos diretos e a terceiros

À medida que crescem os usuários das ferramentas online, crescem, também, os riscos. Em uma realidade em que a internet tem tido um papel fundamental na comunicação entre indivíduos e empresas, as ameaças cibernéticas não podem ser subestimadas. Além de danos pessoais e financeiros diretos, esses ataques também podem causar um ‘efeito dominó’ de prejuízos. É o que explica o consultor em cibersegurança, Ismael Júnior.

“Se a sua conta do Instagram, por exemplo, for roubada, os criminosos vão usar o seu networking e a sua credibilidade para vender alguma coisa falsa, e o prejuízo acaba tendo uma amplitude muito maior”, indica. Nesse sentido, confira dicas para evitar golpes cibernéticos no campo individual e empresarial.

É + que streaming. É arte, cultura e história.

+ filmes, séries e documentários

+ reportagens interativas

+ colunistas exclusivos

Segurança para indivíduos

Fique atento às propagandas
Diariamente, usuários de redes sociais como Instagram, WhatsApp e Linkedin recebem uma enxurrada de propagandas com ofertas e facilidades até inacreditáveis. No entanto, não se deixe enganar por promessas
tentadoras. Antes de clicar em qualquer link, é fundamental checar a validade desse endereço. Se o anúncio utilizar alguma marca conhecida, vá até o site oficial e verifique se a oferta realmente existe.

Invista em camadas de proteção
Tanto no computador quanto no celular, é importante manter os sistemas operacionais sempre atualizados. Além disso, o uso de um bom antivírus não pode ser dispensado. Assim, caso algum link ou arquivo malicioso passe despercebido, o sistema será capaz de alertá-lo.

Atenção ao remetente
Evite abrir e-mails de remetentes desconhecidos, principalmente se as mensagens indicarem algum tipo de oferta imperdível.

Nada de repetir informações
Use uma senha forte e diferente para cada rede social e demais logins. Outra medida relevante é ativar o segundo fator de autenticação, ou autenticação em duas etapas. Atualmente, a tática já está disponível nas redes sociais, em sites mais populares e funciona como mais uma barreira contra invasões e roubos de dados, já que exige um segundo método de identificação do usuário para o acesso pleno do sistema. As medidas são fundamentais já que é comum que os atacantes, ao descobrirem o login e a senha para uma
determinada rede social, testem as mesmas informações em outras plataformas.

De olho no código de área
As tentativas de golpe não estão restritas a criminosos brasileiros. Quando as plataformas sofrem com vazamentos de dados, hackers do mundo inteiro ganham acesso a essas informações. Por isso, uma dica para identificar contatos suspeitos é ficar de olho no código de área de números desconhecidos. Se o contato não começar com +55, desconfie.

Segurança para empresas

Comece do básico
Como as empresas são feitas por pessoas, muitos ataques cibernéticos começam de forma semelhante aos direcionados para pessoas físicas. Assim, todos os cuidados básicos permanecem válidos, como ter senhas fortes, investir em antivírus, manter os sistemas operacionais dos computadores atualizados e orientar a equipe sobre ficar alerta a links e arquivos suspeitos. Além disso, é interessante que os programas utilizados nas empresas, como os do Pacote Office, sejam originais, ao invés de “crackeados”.

Ataques podem ser mais complexos
Por vezes, os atacantes utilizam estratégias mais sofisticadas para golpear empresas, como sites e identidades falsos bem elaborados. Eles podem se passar por clientes ou até empresas parceiras em tentativas de negociações ou procura por dados. Nesse cenário, toda a equipe deve estar bem treinada para reconhecer essas situações e checar qualquer operação suspeita.

Entenda o nível de maturidade e exposição da sua empresa
Empresas de tamanhos diferentes têm necessidades diferentes. Por isso, antes de ter gastos com ferramentas tecnológicas modernas e uma equipe de T.I completa é interessante conhecer a fundo a realidade da empresa. Nesse caso, ter o auxílio de uma consultoria em cibersegurança pode fazer toda a diferença. Os especialistas serão capazes de indicar o nível de vulnerabilidade do empreendimento, assim como as melhores estratégias para superar as fraquezas cibernéticas do negócio.

Regulamento interno de segurança
A empresa deve ter um regulamento interno de segurança da informação para agir de forma transparente com os seus usuários, garantir a confidencialidade de suas informações, atribuir responsabilidades, definir direitos, expectativas de acesso e uso das suas informações pelos usuários e terceirizados, definir mecanismos de controle e monitoramento da infraestrutura tecnológica para resguardar a segurança das suas informações e criar uma cultura educativa de proteção das suas informações.

A infraestrutura tecnológica é de exclusiva propriedade da empresa
O uso de computadores e demais equipamentos da empresa devem ser apenas para fins profissionais, evitando o acesso a sites e o armazenamento de arquivos de cunho pessoal. Além disso, as contas corporativas fornecidas ao usuário devem ser intransferíveis.

Golpes comuns

Algumas estratégias de golpes são utilizadas repetidamente por criminosos, devido à eficácia dos métodos. Fique ligado nas principais táticas que estão sendo utilizadas ultimamente:

Parente ou amigo pedindo dinheiro
Utilizando a mesma foto de perfil de WhatsApp que um parente ou amigo da vítima, o criminoso entra em contato por mensagem, alegando ser a pessoa da foto e pedindo determinada quantia de dinheiro. Às vezes, até mesmo o número que aparece na conversa é o mesmo da pessoa que teve a identidade roubada.

Oportunidade de emprego imperdível
Por meio das redes sociais, WhatsApp ou SMS, os criminosos entram em contato com a vítima oferecendo uma vaga de emprego aparentemente irrecusável. É comum utilizarem o nome de multinacionais conhecidas, descreverem cargos de poucas horas de trabalho e oferecerem salários vantajosos.

Golpe do aniversário
O criminoso entra em contato com a vítima fingindo ser uma loja e avisa que existe um presente ou brinde à espera do indivíduo. No entanto, para que a pessoa receba o mimo, ela deve pagar o “frete”.

Fontes
Ismael Júnior, consultor em cibersegurança
Cartilha de Boas Práticas em Segurança Cibernética da Federação das Indústrias do Estado de São Paulo (Fiesp)
Agência Gov

Clique aqui para baixar o PDF.

LEIA MAIS | Cibersegurança: desafios e medidas na era digital

Conteúdo de responsabilidade do anunciante
fabricadeprogramadores3
Dúvidas, Críticas e Sugestões? Fale com a gente

Tags

cibersegurança golpes segurança cibernética segurança digital

Os cookies nos ajudam a administrar este site. Ao usar nosso site, você concorda com nosso uso de cookies. Política de privacidade

Aceitar