Dia da Internet Segura: 5 dicas da IBM para usuários resguardarem dados e evitar prejuízos

A realidade é assustadora: frequentemente vemos dados pessoais serem hackeados e expostos na internet – além de dados econômicos, endereços, scores de crédito e tantas outras informações confidenciais dos brasileiros simplesmente sendo comercializadas por cibercriminosos. O vazamento de informações que aconteceu há poucas semanas no País, por exemplo, reacende um alerta importante: como os usuários brasileiros estão lidando com os dados pessoais e profissionais num ambiente de hiperconectividade na rede mundial de computadores?

Foto: Divulgação

Enquanto a maioria das empresas está se preparando para adotar uma abordagem de segurança moderna, aberta e unificada, usando inteligência artificial para analisar dados de ameaças, os cidadãos e usuários em todo o país também precisam prestar atenção ao perigo potencial. Neste dia 9 de fevereiro, em que se comemora o Dia Internacional da Internet Segura – iniciativa global que visa promover atividades de conscientização sobre o uso seguro, ético e responsável das Tecnologias da Informação e Comunicação (TIC’s) -, os especialistas em cibersegurança da IBM elencam 5 dicas importantes para resguardar dados e evitar prejuízos significativos. Confira:

  • Evite redes de Wi-Fi públicas:A conexão gratuita de internet está em diversos locais, ainda mais com o fortalecimento das cidades digitais no País: shoppings, aeroportos, além de espaços públicos como ruas, terminais e praças. Basta realizar um cadastro simples e pronto! Os cibercriminosos estão atentos a estes locais e conseguem se hospedar em redes de Wi-Fi públicas com muita facilidade e, assim, coletar senhas e dados bancários. E vale dizer que até redes legítimas hospedadas por estabelecimentos confiáveis podem estar vulneráveis à espionagem digital. No caso de Wi-Fi, a dica é simples: evite ao máximo as redes públicas e use uma VPN para obter segurança adicional, até mesmo no ambiente doméstico.
  • Redobre o cuidado ao clicar: Phishing é uma forma de ataque na qual atacantes utilizam e-mail, telefone ou mensagens de texto (SMS) para se passarem por organizações ou pessoas, fazendo com que abram arquivos anexos ou cliquem em links mal-intencionados.De acordo com o último IBM X Force Threat Intelligence Index, esse tipo de ataque foi um vetor de infecção inicial bem-sucedido em 31% dos incidentes observados. Atualmente, ele está tão avançado, que já vem, inclusive, usando inteligência artificial para criar armadilhas totalmente personalizadas e mais atraentes. Por isso, é importante sempre analisar se o assunto e a mensagem estão escritos corretamente, ter atenção ao nome do remetente, só abrir anexos ou links de pessoas conhecidas e não ser fisgado por mensagens – por mais atrativas que possam parecer.
  • Cuidado com o uso de redes sociais: O phishing se torna ainda mais eficiente e direcionado por meio de engenharia social. Criminosos podem estar de olho em cada postagem ou foto no Instagram, Facebook (e até mesmo no LinkedIn), e, com essas informações, entram em contato com a vítima e apresentam detalhes específicos da vida pessoal, trabalho e interesses. Por isso, tome cuidado com as postagens e exposição excessiva e evite compartilhar localização quando estiver longe de casa. Além disso, fique atento às configurações de privacidade, tenha cuidado ao clicar em links, arquivos e jogos dentro das redes sociais e use autenticação multifator.
  • Não deixe o gerenciador de senhas para depois: Dispositivos necessariamente precisam estar com PIN e senhas seguras. E aqui vale um ponto importante: vá além do básico e use um gerenciador para que suas senhas sejam únicas e praticamente impossíveis de descobrir. Muitas vezes o gerenciador surge nos computadores domésticos sugerindo senhas de alta complexidade, mas são deixados de lado pelo usuário. Alguns também podem ser baseados em nuvem, o que pode trazer ainda mais vantagens, como a possibilidade de serem acessados de diferentes dispositivos, sincronizando seus dados automaticamente. Optar por utilizá-los pode proteger dados valiosos.
  • Invasores são pacientes, não cochile: Os atacantes podem “viver” em algumas tecnologias, máquinas e sistemas por longos períodos (até anos), escondidos atrás de antivírus e outros controles de detecção, principalmente em computadores domésticos. A partir daí eles podem comprometer os usuários, enviando e-mails com links ou anexos e assim redirecionar os usuários para páginas maliciosas. Feche a porta para os ataques executando softwares antivírus, atualizando os sistemas operacionais e, claro, esteja sempre vigilante – o simples fato de estar ciente deles pode lhe dar uma vantagem contra o adversário.

É importante reforçar que o uso mais seguro da internet começa com cada um de nós, não somente seguindo essas práticas como também disseminando conhecimento para garantir uma experiência online mais segura para todos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Topo