2 minutos de leitura

Os cinco erros mais comuns em segurança da informação

4ae73c9
19 de maio de 2015

"Especialistas reuniram os cinco sinais que indicam quando usuários ou empresas estão expostos a ataques cibernéticos"

Os cinco erros mais comuns em segurança da informação

A ESET – fornecedora de soluções de segurança da informação – acaba de divulgar uma lista com os cinco ações mais comuns que apontam quando usuários ou empresas são vítimas em potencial de cibercriminosos. “Os golpistas conseguem identificar facilmente as fragilidades das pessoas, a fim de realizarem suas atividades fraudulentas”, afirma Camillo Di Jorge, Country Manager da ESET no Brasil.  

Para evitar que outros usuários se tornem um alvo fácil, especialistas da ESET apontam as principais falhas cometidas durante a navegação na internet: 

1. Confiar em qualquer link que apareça nas redes sociais

As pessoas ainda clicam em links sem ao menos saber sua procedência, especialmente aqueles que fazem alguma referência a desastres naturais ou acontecimentos de interesse geral. Ao clicar sobre eles, os usuários são redirecionados para sites maliciosos ou sites legítimos, mas que foram comprometidos, com o objetivo de roubar credenciais (Em uma página de login bancário, por exemplo) ou um ataque realizado por meio de downloads, para injetar malwares no computador. Portanto, antes de clicar é preciso analisar se a fonte é confiável e considerar ferramentas como checkshorturl.com para verificar redirecionamentos. 

2. Reutilizar as senhas

Muitos usuários ainda anotam suas senhas em papéis ou pastas no computador, além de reutilizá-las em diferentes serviços online. Se um invasor conseguir comprometer uma conta usando esquemas de phishing e força bruta, poderá acessar suas outras contas com as mesmas credenciais. Portanto, as senhas devem ser complexas e únicas para diferentes plataformas. Também é aconselhável a utilização de ferramentas para gerenciá-las e administrá-las com uma única chave me stra. Além disso, você não deve negligenciar o roteador, webcam ou qualquer dispositivo conectado à Internet das Coisas (IoT). Muitos aparelhos veem com senhas padrões, que por conta de um defeito, não podem ser alteradas tornando-se muito vulneráveis. 

3. Não atualizar o software

Roubo de dados, fraude financeira e outros problemas de segurança muitas vezes podem ser evitados com a atualização de software e aplicações em tempo hábil. Essas atualizações são projetadas para corrigir vulnerabilidades, e, em muitos casos, são regularmente agendadas. No ano passado, o Heartbleed – uma falha de criptografia SSL, permitiu que o tráfego web de milhões de usuários ficasse exposto. Com  isso, os atacantes conseguiram o acesso irrest rito a senhas, detalhes de cartões de crédito e mais. Portanto, é  aconselhável aplicar as correções.

4. Download em lojas não oficiais

Usuários IOS costumam fazer jailbreak em seus dispositivos, a fim de fugir dos controles impostos pela Apple e, portanto, instalam aplicativos de fontes não oficiais em seus dispositivos. O mesmo se aplica ao sistema operacional móvel Android do Google, no qual usuários instalam aplicativos não oficiais, que muitas vezes contêm códigos maliciosos. Eles trazem risco à segurança, porque permitem que aplicativos se comportem de forma imprevisível, além disso, essas lojas não oficiais oferecerem aplicações maliciosas a outras legítimas, mas que foram modificadas por cibercriminosos. Para evitar correr esses riscos, recomenda-se baixar aplicativos somente de lojas oficiais.

5. Envio de informação sensível através Wi-Fi aberta

Se você navegar na Internet em casa, provavelmente, o roteador estará protegido por uma senha forte e um firewall. Já em uma rede Wi-Fi aberta em um espaço público,  onde a conexão é frequentemente utilizada livremente, o ambiente pode se tornar inseguro. Isso permite que os atacantes se situem  entre o dispositivo e o servidor do usuário em um ataque man-in- the-middle (MITM), a fim de roubar dados sensíveis ou executar um ma lware malicioso. Alguns cibercriminosos até já conseguiram implementar um ponto de acesso ao abrirem  uma janela pop-up durante o processo de conexão, eles oferecem a atualização de software popular para instalar um código malicioso no dispositivo do usuário. Enquanto isso, outros golpistas utilizaram ferramentas online para fingir ser o próprio ponto de acesso. 

Categorias

Comentários