Segurança digital: Um guia para saber o que enfrentamos e como nos proteger
Segurança digital: Um guia para saber o que enfrentamos e como nos proteger
Agosto 17, 2021
A segurança digital tem por objectivo máximo a protecção de sistemas, redes e programas de ataques virtuais que pretendem aceder, alterar e, até mesmo, destruir informações. Por norma, os passos seguintes destes ataques passam por afectar consideravelmente a continuidade de negócios ou extorsão de dinheiro. Se por um lado estamos cada vez mais atentos e sensíveis a este tema, por outro, está a tornar-se um grande desafio para os profissionais da área porque há também cada vez mais dispositivos e, a forma de atacar, no mundo digital, não tem limites no que toca à imaginação.
Tipos de ameaça
A cada dia que passa surgem novas formas dos atacantes invadirem a segurança e a privacidade de quem utiliza a internet. Seja para espiar, roubar identidades ou extorquir dinheiro, todas as formas de intervir em propriedade online alheia é uma forma grave de violar os direitos do outro. Fica a conhecer quais são os diferentes tipos de ataques que afectam cibernautas pelo mundo inteiro:
Phishing
Sendo o tipo de ataque virtual mais comum, o Phishing consiste no envio de mensagens de fraude, através de emails ou sms, por exemplo, dando uma falsa sensação de segurança ao utilizador, porque tenta assemelhar-se a fontes credíveis. O resultado esperado é o roubo de dados confidenciais, como é o caso de acessos a cartões de crédito.
Backdoor:
É um software malicioso que “abre portas” para a entrada de outras ameaças. Uma vez que oferece acesso remoto ao hacker, é muitas vezes difícil de ser identificado e o ataque acontece em segundo plano, permitindo, por exemplo, desvendar palavras-passe, porque o atacante tem autonomia completa no computador.
DDoS:
Este é o tipo de ataque que pretende comprometer o normal funcionamento de um site ou servidor, aproveitando os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa. Normalmente conhecidos como “redes zombies”, são os meios utilizados para sobrecarregar a vítima, que acedem ao site ao mesmo tempo até o serviço ficar instável ou indisponível.
Ransomware:
Sendo também dos ataques mais comuns, e que mais danos cria nos dias de hoje, o Ransomware é um tipo de software mal-intencionado, que mantém refém informações importantes, através do bloqueio de dados. Criado com o intuito de roubar dinheiro, quando os usuários são confrontados com a falta de acesso a arquivos ou sistemas do computador, o atacante pede um resgate. Por norma, mesmo que o dinheiro seja enviado, o bloqueio continua a existir ou os dados foram completamente comprometidos.
Worm:
Apesar de não criar danos ao computador, consegue diminuir a velocidade dos equipamentos. Replicando-se em grandes quantidades, consegue transferir informações pela internet, ou até mesmo, para outro computador.
Spyware:
Tal como o nome indica, este é um software que vigia o comportamento do utilizador e pode infectar qualquer dispositivo e dar acesso total a informações confidenciais, como passwords ou dados bancários.
Trojans:
Os famosos cavalos de Tróia digitais, conhecidos até como “canivetes suiços do hacking”, podem comportar-se de formas diferentes, dependendo da intenção do atacante. Um Trojan é então uma estratégia de disseminação que os hackers utilizam para difundir qualquer tipo de ameaça, desde ransomware que imediatamente exige dinheiro, até spyware que se esconde enquanto rouba informações valiosas, como dados pessoais e financeiros.
Boas práticas
Com os exemplos dados anteriormente, é imperativo que tenhamos uma posição mais activa na luta contra o crime praticado online. Descobre agora algumas das boas práticas que recomendamos para diminuir a hipótese de sermos vítimas do mundo obscuro da internet.
Literacia digital
Conhecer os riscos associados à navegação na internet será sempre a melhor forma de precaver acidentes, seja em contexto profissional ou pessoal. Informar e sensibilizar é o primeiro passo para promover uma cultura de segurança, onde todos são conscientes da gravidade que os seus actos podem tomar. E se esta é a regra nº1, podemos assumir que a regra nº 2 é: não, não vamos ganhar iphones por sermos seleccionados em passatempos!
Do Antivírus à Firewall
Um antivírus, e outros programas que detectam malware nos dispositivos, são altamente essenciais para controlar as ameaças. Apostar, também, numa firewall é muito importante, uma vez que esta vai examinar os dados que entram na rede, garantido que são legítimos e, os que não são, acabam filtrados.
Backups
Um sistema de backup pode prevenir muitas dores de cabeça quando os dados são comprometidos, uma vez que armazena informação em segurança.
Passwords à prova de bala
Relativamente a passwords, a regra mais básica é aquela que, por norma, é menos cumprida: nunca deve ser usado o mesmo acesso para diversos sistemas, muito menos em contexto pessoal e profissional. É importante evitar datas óbvias, como aniversários, e é essencial escolher passwords fortes, ou seja, combinações de números, letras e sinais de pontuação. Outro cuidado, para melhorar a segurança a este nível, é desactivar o preenchimento automático para utilizadores e senhas.
Autenticidade de dois factores
Este passo completa o nível seguinte da protecção com passwords. Geralmente utilizada para movimentos relativos a contas bancárias, a técnica é bastante simples e prática, implicando o envio de um código, criado de forma aleatória, normalmente por SMS.
Wi-fi de porta fechada
Muitas vezes esquecida, a segurança relativa a uma rede Wi-Fi pode comprometer a segurança tanto de uma empresa como em casa. Algumas medidas importantes passam por trocar o nome da rede após a instalação do serviço, mudar a password de forma regular e desactivar o WPS (Wifi Protected Setup), obrigando a usar sempre password para aceder á ligação.
Cloud, armazenado e em segurança
Armazenar dados na cloud é prática comum, tanto para empresas como para utilizadores individuais. Para maximizar este passo, todos os dados devem ser encriptados, podendo ser vistos apenas por quem possui acesso à cloud. Numa vertente empresarial, caso este serviço seja realizado de forma externa, é importante mantermo-nos informados sobre a gestão e manutenção dos dados armazenados.
Se este é um tema que te desperta interesse, não percas a oportunidade de assistir ao Prime Webinar #3, sobre Cibersegurança, onde vários Primers contribuíram com a sua vasta experiência nesta área.