Cyber Criminosos e Autodefesa cibernética


Cyber-criminosos (aka hackers) são pessoas que buscam e exploram fraquezas em computadores ou redes. Eles podem ser motivados por uma multidão de razões, tais como lucro, protesto, desafio ou prazer.

MITOS

  • Os verdadeiros hackers não estão interessados em mim.
  • A segurança cibernética deve ser deixada aos profissionais
  • O software antivírus é suficiente
  • “Hackear um computador” é muito difícil

FATOS

  • Riscos associados à computação na internet estão em ascensão
  • O banco de dados nacional da vulnerabilidade dos EU registou quase 7.000 vulnerabilidades sabidas para os primeiros 10 meses em 2014
  • Há cerca de 20 vulnerabilidades de segurança recentemente descobertas por dia, que é quase 2.000 mais do que todos os 2013
  • Processos seguros (processos que tornam mais difícil para os invasores) também adicionam complexidade para você

AMEAÇAS

métodos de cyber-ataque;

Os  ataques de e-mail de phishing consistem em e-mails criados para se parecerem com as comunicações legítimas dos fornecedores. Na maioria das vezes seu conteúdo malicioso é transmitido pela abertura do anexo ou clicando em um link incorporado. O invasor está direcionando vulnerabilidades em seu dispositivo de computação que lhes dará controle. Recomenda-se que você chame a empresa para verificar qualquer informação que eles possam estar solicitando em vez de responder ao e-mail ou digite o endereço da Web em seu navegador em vez de clicar no link incorporado. Você pode saber se uma página da web é segura se o URL começar com “https” em vez de “http”.

Os  ataques por senha implicam o uso de adivinhação automatizada de senhas. Os hackers podem executar dicionários comuns de senha, esquemas comuns de “complexidade” (como p @ ssw0rd!), Ou dicionários personalizados que levam em conta qualquer informação pessoal que os hackers possam reunir. Revise as práticas recomendadas de senha abaixo.

Os erros de software  são erros programáticos ou lógicos que causam o mau funcionamento do software. Vulnerabilidades de software podem ocorrer quando uma falha de bug de software pode ser utilizada para controlar e modifica-lo.

DEFESA

Aplique as seguintes táticas para construir uma postura defensiva razoável contra ataques cibernéticos:

O software antivírus (AV) é um conjunto de ferramentas que são executadas no seu computador para evitar que vírus e malware causem danos ao seu computador e seus dados. É melhor verificar se o software AV está instalado, em execução e atualizado. Não permitir que sua assinatura caduque e não desativá-lo porque ele pode retardar as coisas. Clique aqui para obter uma lista dos principais fornecedores de software antivírus.

Um firewall  é um dispositivo ou software que gerencia como seu computador pode interagir com a Internet, fornecendo um mecanismo para permitir e bloquear o tráfego da Internet tanto sair e entrar no seu computador. É melhor verificar se o firewall (uma parte do sistema operacional do computador) está ativado. Você pode querer aprender como adicionar exceção às regras de firewall ao contrário de desativar o firewall se um programa conhecido falhar porque o firewall bloqueou o tráfego. Clique aqui para obter informações sobre como gerenciar firewalls em um computador Windows ou clique aqui para Mac OS X. Nunca se conecte a redes públicas (WiFi) sem a proteção de um firewall. Peça ao fabricante do seu telefone para obter recomendações sobre o software de firewall.

Atualizações de sistema e software são importantes porque as atualizações geralmente corrigem e fortalecem programas instalados com base em ataques cibernéticos conhecidos. As atualizações estão freqüentemente disponíveis em sistemas operacionais (atualização do Windows, atualizações da loja de aplicativos do OS X, atualizações do iPhone e do Android). Pergunte aos seus fornecedores de software (antivírus, navegadores, e-mail, Microsoft Office) como configurar “atualizações automáticas”.

Pass-phrases refere –  se a senhas que são mais estratégicas. Como essas senhas são mais difíceis de lembrar, e uma boa ideia usar um cofre de senha.

PRÁTICAS RECOMENDADAS DE SENHA

  • Faça isso enquanto você puder
  • Torne-a complexa.  A senha deve consistir em números, letras (letras maiúsculas e minúsculas) e caracteres especiais (@ # $% ^ …).
  • Não use uma palavra, nome, data ou número que possa ser facilmente associado a você
  • Cada senha deve ser usada somente em um lugar; Especialmente onde os dados sensíveis são armazenados (e-mail, bancos, investimentos, etc.)
  • Mude suas senhas a cada 3-6 meses ou a qualquer momento pode haver uma violação
  • Nunca compartilhe suas senhas com ninguém
  • Se a senha for anotada para guardar, ela deve ser trancada (cofre, caixa de segurança, etc.)

FÓRMULA PARA GERAR UMA FRASE DE SENHA

  • Escolha dois ou três substantivos aleatórios: pedra, livro e café
  • Capitalize pelo menos uma letra aleatória em cada palavra ou adicione um número: stOne, bOOk, cOffeE
  • Coloque-os junto com caracteres especiais: stOne @ bOOk $ cOffeE

Os cofres de palavras-passe  ou guards permitem-lhe criar e armazenar senhas realmente fortes. Você só precisa se lembrar de uma senha muito forte. Você pode fazer o download de um software de vault de senha em um computador e dispositivo móvel. Exemplos: lastpass, keepass, 1password

A autenticação de dois fatores ou multi-fator requer várias coisas para autenticar você, como usar uma senha que é um segredo que só você “sabe” ou um número aleatório gerado por algo que você “tem”. Um autenticador pode ser um aplicativo que é executado em um smartphone, mensagens de texto enviadas para um smartphone ou um fob físico (dispositivo chaveiro). Exemplos: autenticador google, autenticador Microsoft, yubikey.

FIQUE INFORMADO

 

Comentários

Tão vazio aqui... deixe um comentário!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Barra lateral