Assim como tudo tem prós e desvantagens, os benefícios da internet são esmagadores. No entanto, com a Internet surge o perigo de violações de dados, hackers, roubo de identidade e muitos tipos de fraude.
Todos os dias, um indivíduo ou organização sofre um ataque cibernético usando inúmeras táticas operacionais. Em agosto de 2015, a Universidade de Michigan relatou a perda de três de suas contas do Facebook devido a hackers, sugerindo que até mesmo organizações corporativas podem ser vítimas dessas operações.
Embora o ciberespaço seja dinâmico, surgem diariamente novas tácticas operacionais, tal como a fraude e as actividades de hackers. Como resultado, é fundamental salvaguardar a sua identidade e proteger-se das operações de elementos inescrupulosos.
Esta postagem examinará 14 dos erros de segurança mais comuns que podem fazer com que seus dados sejam hackeados e como evitá-los. Mas primeiro, vamos definir uma violação de dados e os tipos de informações que podemos perder durante uma violação de dados.
O Que Exatamente é uma Violação de Dados?
Uma violação de dados, conforme definida pela International Business Machines Corporation (IBM), é qualquer incidente de segurança que leve ao acesso não autorizado a informações protegidas. Uma violação de dados é uma circunstância em que alguém não autorizado terá acesso a dados confidenciais.
Dito desta forma, uma violação de dados é a perda ou vazamento de informações confidenciais por um indivíduo ou organização. Uma violação de dados pode acontecer fisicamente, acessando um computador ou contornando remotamente a segurança da rede do dispositivo.
Tipos de Dados Expostos em uma Violação de Dados
Vários tipos de informações podem vazar devido a uma violação de dados, sendo a mais comum as informações de identificação pessoal (PII). Um hacker pode usar informações pessoais de alguém, como números de segurança social, detalhes de carteira de identidade e assim por diante, para se passar por tal pessoa e cometer fraude.
Uma violação de dados pode causar o vazamento de informações financeiras, como números de cartão de crédito, informações de contas bancárias, formulários fiscais, faturas e demonstrativos financeiros. Esse vazamento de dados pode impactar indivíduos e empresas, levando a perdas financeiras.
Além disso, as informações médicas ou pessoais de saúde (PHI) podem revelar informações sobre o estado de saúde de alguém. As PHI podem incluir informações sobre a saúde física e mental passada, presente ou futura de alguém, que devem ser privadas.
Propriedade intelectual e informações confidenciais também podem vazar devido a uma violação de dados. Essas informações podem incluir patentes de empresas, segredos comerciais, projetos, listas de clientes, contratos e outros documentos confidenciais.
Erros Comuns que Podem Levar a Violações de Dados
1. Falta de um Programa Antivírus ou Antimalware
Instalar um programa antivírus ou antimalware competente em seu dispositivo é uma das primeiras medidas para prevenir hacks online. Vários serviços estão disponíveis para proteger seu dispositivo contra URLs não autorizados, malware e outros riscos online.
Muitos sistemas operacionais, como o Windows, possuem software antivírus gratuito (Windows Defender); no entanto, alguns usuários vão além ao instalar um antivírus de terceiros para fornecer segurança completa.
O software antivírus protege computadores e dispositivos móveis contra programas maliciosos, como malware. Um bom programa antivírus pode identificar, neutralizar e remover malware dos seus dispositivos com antecedência.
Um software antivírus verifica continuamente nossos dispositivos em busca de comportamento incomum, permitindo detectar ameaças que não deveriam estar no banco de dados. Com essas características, ele verá o vírus de um hacker, impedirá que ele acesse seus dados e o removerá do seu dispositivo.
2. Usando HTTP Em Vez de HTTPS
Muitos devem saber a distinção entre esses dois protocolos de transferência de hipertexto, HTTP e HTTPS. As pessoas precisam estar atentas às suas diferenças para evitar a exposição de sites a protocolos inseguros.
O “S” em HTTPS exigirá que o protocolo de hipertexto use a camada de soquetes seguros (SSL) para criptografar e transportar seus dados com mais segurança. Sites que não usam HTTPS podem expor seus dados a qualquer pessoa que monitore seu tráfego, o que pode levar a violações de dados ou hackers.
No entanto, alguns programas podem forçar o seu site a usar rotas seguras para melhor criptografia e segurança dos dados. Se você deseja segurança adicional para sua conexão com a Internet, considere usar uma VPN de primeira linha como o ExtremeVPN.
3. Não Criptografar os Dados do seu Dispositivo
De acordo com a Universidade Johns Hopkins, a criptografia do dispositivo oferece um nível mais alto de segurança do que as senhas para proteger os dados do seu dispositivo contra acesso não autorizado. Além disso, quando uma pessoa não autorizada tenta acessar o dispositivo, ele converte todos os dados do usuário em códigos ilegíveis.
É crucial compreender que a criptografia do dispositivo e a configuração de senha são diferentes. Embora ambos exijam uma senha, a criptografia do dispositivo é uma etapa mais sofisticada que impede o acesso não autorizado aos dados do seu dispositivo.
Definir uma senha em seus dispositivos é um excelente primeiro passo, mas combiná-la com a criptografia do dispositivo é a melhor abordagem para proteger seus dados caso você perca seu dispositivo. A maioria dos dispositivos Android e iOS inclui software de criptografia, enquanto Windows e Mac o suportam.
4. Usando Wi-Fi Público Gratuito sem VPN
A oportunidade de usar Wi-Fi público com segurança é um bom motivo para recomendarmos o emprego de segurança adicional em seu dispositivo. ExtremeVPN é uma VPN eficiente e eficaz, adequada para situações como esta.
Como nem todos conseguem resistir ao impulso de se conectar a uma rede Wi-Fi pública, especialmente quando ela é gratuita, você deve proteger seu dispositivo de maneira adequada, pois a maioria das redes Wi-Fi públicas raramente são seguras. O Wi-Fi público frequentemente carece de padrões de segurança suficientes, expondo você a ataques man-in-the-middle (MITM) ou detecção de Wi-Fi.
O ataque MITM é onde os hackers acessam o histórico do seu navegador e obtêm informações confidenciais sobre você.
No entanto, o uso do ExtremeVPN protegerá seu dispositivo e criptografará sua identidade, impossibilitando que um hacker ataque você ou detecte seus dados com sucesso.
5. Quando não Estiver em uso, Certifique-se de que a Conectividade do seu Dispositivo Esteja Desligada
A conectividade de dispositivos, como redes Bluetooth e AirDrop, deve estar desligada quando não estiver em uso. A ideia de desligá-lo é porque os hackers podem usá-lo para obter controle de seus dados conectando um dispositivo ao Bluetooth do seu dispositivo. Além de melhorar a vida útil da bateria do seu dispositivo, desligar o Bluetooth é uma precaução de segurança necessária.
Além disso, ao conectar unidades USB ou flash ao seu dispositivo, tenha cuidado porque o malware pode penetrar no seu sistema através de tais dispositivos. Como uma unidade defeituosa pode destruir todo o seu sistema, não a use se não confiar nela. Sempre verifique regularmente se há vírus e outros aplicativos perigosos em seu dispositivo para mantê-lo seguro.
6. Evitando Atualizações de Software
Atualizar seu software é crucial, pois melhora as funções existentes, elimina falhas de segurança e fornece novos recursos de segurança. Em resposta às vulnerabilidades de segurança conhecidas, os desenvolvedores oferecem atualizações de software para corrigir bugs e melhorar o desempenho do dispositivo.
Como resultado, se você executar versões desatualizadas do aplicativo, seus dados estarão em risco. Recomendamos permitir que esses aplicativos sejam atualizados automaticamente para eliminar as chances de perder alguma atualização.
7. Phishing Devido a Cliques em Links de Fontes não Confiáveis
Clicar em links de fontes suspeitas pode expor suas informações confidenciais a hackers, comumente conhecidos como Phishing. Isso acontece quando um hacker se disfarça como uma entidade confiável e engana a vítima, clicando em uma URL, seja por mensagem instantânea ou mensagem de texto, expondo seus dados confidenciais.
O phishing é um dos métodos mais bem-sucedidos para hackers violarem sua segurança, pois exige que a vítima forneça esses detalhes vitais voluntariamente. Phishing é a estratégia usada no infame hack de 2016 do Comitê Nacional Democrata dos EUA (DNC) e no ataque à Universidade de Michigan mencionado acima.
Como resultado, fique atento a mensagens ou e-mails de pessoas desconhecidas ou não confiáveis que incentivam você a abrir um link ou baixar um aplicativo. Esses URLs ou anexos podem ser malware disfarçado, infiltrando-se no seu dispositivo e revelando as suas informações pessoais.
Além disso, fique atento às mensagens sociais que pedem coisas semelhantes; eles usam várias estratégias, como pedir que você clique em um link para obter grandes somas de dinheiro ou lindas recompensas e assim por diante. Também é vital lembrar que a mensagem pode ter origem em um hacker disfarçado de alguém que você conhece; portanto, entrar em contato com a pessoa para confirmar se ela enviou a mensagem é fundamental.
8. Usando a Mesma Senha Várias Vezes
Embora possa ser útil usar a mesma senha para todas as suas contas, considere como será conveniente para um hacker que conseguir quebrar a senha.
Isso implica que a quebra de uma senha pode levar ao acesso a todas as suas contas, o que não é seguro para sua privacidade ou dados pessoais. Recomendamos usar uma senha forte para cada conta que você possui e controla. Esta senha forte fortalecerá sua segurança na Internet e protegerá suas informações críticas.
Lembrar dezenas de senhas pode ser difícil para algumas pessoas, por isso recomendamos a utilização de um gerenciador de senhas criptografado e confiável.
9. Usando Métodos de Comunicação não Criptografados
Muitas pessoas são vítimas desses hackers online porque não prestam muita atenção ao canal eletrônico de comunicação que utilizam. As revelações de Snowden em 2013 revelaram que a maioria dos nossos métodos de comunicação electrónica, incluindo conversas telefónicas, SMS e e-mails, estão sujeitos a vigilância em massa.
Essa vigilância de terceiros ocorre quando o canal de comunicação não possui criptografia de ponta a ponta, permitindo que terceiros ouçam suas discussões privadas. Como resultado, você deve confiar em aplicativos com criptografia de ponta a ponta como meio de comunicação para garantir que nenhum terceiro, exceto o destinatário pretendido, possa acessar sua mensagem.
10. Falha ao Ativar a Autenticação de Dois Fatores
Mesmo que um hacker descubra sua senha, uma autenticação de dois fatores (2FA) pode impedi-lo de acessar sua conta. Qualquer login na sua conta com 2FA habilitado exigirá o ID da sua conta, senha e um código exclusivo, geralmente emitido por um aplicativo no seu telefone.
(Observação: de acordo com o ataque atual do Reddit, 2FA que depende de SMS ainda é inseguro.) A melhor maneira de proteger seus dados é usar uma senha robusta e exclusiva com software ou token 2FA.
11. Falta de Bloqueio de Tela ou Senha
Como um hacker pode instalar malware no seu dispositivo quando você não está prestando atenção, proteger fisicamente o seu gadget é tão vital quanto protegê-lo online. Como é possível movimentar-se com esses dispositivos, eles ficam vulneráveis ao acesso de intrusos. Esses invasores podem ser seus amigos que desejam verificar seu telefone.
Além disso, se você levar o gadget para reparos, ele ficará vulnerável à manipulação, especialmente quando não existir senha. Como resultado, nunca deixe seu dispositivo sem supervisão e certifique-se de definir uma senha para evitar que hackers instalem malware em seu computador.
Se você salva senhas em um navegador, deve levar esse ponto mais a sério e garantir que ninguém tenha acesso não autorizado ao seu dispositivo. Porque um hacker só precisa navegar nos mesmos sites que você para acessar rapidamente qualquer site onde você salvou sua senha.
Este método é bastante arriscado, especialmente se você fizer isso para fazer login no seu banco, e-mail pessoal ou qualquer outra coisa que possa conter informações importantes.
12. Desativando Recursos de Controle de Conta de Usuário
Algumas pessoas consideram as notificações que acompanham as contas de usuário irritantes e, como resultado, desativam a função, alheias às implicações de segurança. Os recursos de Controle de Conta de Usuário (UAC) do Windows, por exemplo, notificam você quando seu dispositivo está passando por modificações.
Este aviso é fundamental, pois informa quando uma atualização é necessária, qual aplicativo está com defeito, etc. Se você desativar as notificações, ficará completamente desinformado sobre o que está acontecendo no seu dispositivo.
Os hackers podem modificar seu computador sem o seu conhecimento, obtendo acesso aos seus dados essenciais. Como resultado, mesmo que você ache o recurso de notificação da conta de usuário irritante, não é recomendável desativá-lo. É benéfico para a segurança geral do seu dispositivo.
13. Downloads de Software Indesejados
Você pode ter encontrado um aviso pop-up enquanto navegava na Internet informando que seu PC está em risco, a menos que você baixe instantaneamente um software antivírus gratuito. Os hackers usam essa tática para induzir você a baixar arquivos que lhes permitirão hackear seu dispositivo por dentro.
Quando você instala este software inadvertidamente, pensando que é um programa de verificação de vírus para ajudá-lo a se proteger contra ameaças online, ele impede imediatamente que seu computador execute soluções antivírus legítimas. E antes que você perceba, seu dispositivo começará a travar e funcionar mal.
Atualize seu software antivírus e usar um bloqueador de pop-up para evitar a exibição de URLs prejudiciais na tela é uma forma eficaz de evitar violações de dados.
14. Revelar Muita Informação nas Redes Sociais
Este ponto é um dos erros mais negligenciados que podem fazer com que seus dados sejam hackeados; os hackers podem aprender muito sobre uma vítima em potencial através da conta de mídia social da pessoa. Um hacker pode usar essas informações para redefinir senhas, solicitar cartões de crédito ou enviar e-mails de phishing mais convincentes.
Ajudaria se você aprendesse a não postar conteúdo que contenha informações como nomes de familiares (principalmente o nome de solteira de sua mãe), data de nascimento, onde você nasceu e onde fez faculdade. Além disso, postagens contendo nomes de animais de estimação, endereços antigos ou atuais e detalhes do dia a dia, entre outras coisas.
Além disso, defina suas contas de mídia social como privadas para que apenas seus amigos possam ver seu perfil.
Consequências da Violação de Dados
Além das perdas financeiras, há uma variedade de outros perigos associados às violações de dados, razão pela qual tanto as pessoas como as entidades empresariais devem trabalhar para evitar uma violação de dados. Às vezes, uma violação de dados pode resultar em perdas financeiras, danos à reputação, tempo de inatividade operacional e perda de dados confidenciais, para citar alguns efeitos.
Os indivíduos afetados pelo vazamento de dados da empresa estão cada vez mais tomando medidas legais contra eles. Essas pessoas também podem buscar compensação monetária pela perda dos dados expostos. Por exemplo, a Equifax distribuiu mais de 700 milhões de dólares em compensação aos consumidores afetados pelo seu hack de dados de 2017, que envolveu mais de 145 milhões de pessoas em todo o mundo.
Palavras Finais
Dizem que informação é poder; portanto, seguir esses 14 erros a serem evitados para manter os hackers afastados irá beneficiá-lo. Além disso, destacamos vários recursos de segurança que as pessoas frequentemente consideram garantidos.
Um exemplo é a distinção entre HTTP e HTTPS, para a qual chamamos sua atenção para que você esteja sempre atento ao HTTPS, pois é o canal de protocolo mais seguro. Embora não exista uma abordagem 100% eficaz para evitar o crime cibernético porque o mundo da tecnologia é dinâmico, seguir os princípios aqui apresentados garantirá a segurança do seu dispositivo.