De acordo com o estudo “Ajustando o investimento: alinhando os orçamentos de TI com as prioridades de segurança”, realizado pela Kaspersky, uma das maiores empresas privadas de segurança cibernética do mundo, 27,5% dos responsáveis pelas pequenas e médias empresas no Brasil não consideram a cibersegurança uma prioridade no orçamento. Além disso, cerca de 15% das PME’s não conta sequer com profissionais responsáveis pela Tecnologia da Informação.
“Esses dois índices demonstram que o tema segurança da informação não é uma preocupação de uma parte significativa dos empresários brasileiros considerados pequenos e médios. Isso faz com que o Brasil seja um grande alvo dos crackers e não hackers, como estamos acostumados a ouvir. Em ambos os casos falamos de pessoas com habilidades em segurança digital, porém o hacker utiliza seus conhecimentos para descobrir falhas de segurança e corrigi-las, enquanto os crackers focam em burlar e obter vantagens ou prejudicar empresas e pessoas”, sinaliza o especialista em tecnologia da informação, Renato Carneiro.
Segundo Carneiro, não existe segurança 100% no mundo digital, nem as maiores e mais preparadas empresas do mundo podem assegurar isso. Porém, é possível reduzir riscos e minimizar prejuízos. Proteger os dados das empresas vai muito além dos transtornos financeiros, inclusive. Envolvem também os prejuízos emocionais e de imagem que são tão relevantes quanto os financeiros.
Então, o que é possível fazer para diminuir esses riscos? O especialista preparou uma lista com dicas que são, na verdade, boas práticas no uso dos recursos computacionais que contribuem para a construção de uma cultura de educação que envolve todas as pessoas que fazem parte da equipe da empresa. No entanto, é importante saber que essas ações não substituem a necessidade de acompanhamento de especialistas de tecnologia da informação cotidianamente.
”Se olharmos de forma grosseira, sem adentrarmos aos detalhes técnicos, teremos sempre 3 figuras entre a nossa (usuário) comunicação com a internet: origem, meio e destino. Na origem temos nós, os usuários, o ponto que solicita algo que está na internet. No meio, teremos os recursos computacionais que utilizamos para fazer as solicitações, que podem ser nossos celulares ou notebooks, por exemplo. Já o destino, trata-se do provedor da informação que estamos solicitando. Pode ser o site da Receita Federal, um sistema financeiro, site de notícias e afins”, explica Carneiro.
Confira a seguir as dicas a partir da origem, meio e destino e aprenda a se proteger e, consequentemente, proteger a própria empresa ou empresa onde trabalha, de possíveis ataques.
Origem:
- É o ponto de maior vulnerabilidade entre as 3 figuras, afinal de contas tudo começa com o desejo por obter alguma informação. Por isso, a primeira dica é: busque sempre uma fonte confiável. Há muitas fraudes de vendas via sites fakes, que prometem promoções de incríveis 90% de desconto. Tem pessoas que sequer fazem uma pesquisa sobre a integridade deste e-commerce (comércio eletrônico). Todo cuidado é necessário.
- Outra dica importante é a de sempre olhar a URL (endereço virtual que digitamos para acessar uma página, geralmente com www à frente) do site. Existem muitos sites fake parecidos com o original.
- Evitando Phishing – Ao receber e-mails, é recomendado sempre olhar o e-mail de origem e mesmo que seja de alguém conhecido, caso tenha links, passe o mouse por cima do link, sem clicar, e veja se corresponde à mesma URL do link. Caso contrário não clique. Pergunte ao remetente do que se trata, e a depender da resposta dele siga em frente ou exclua o e-mail.
- Evite acessar sites desconhecidos. Alguns podem conter códigos maliciosos (algum tipo de vírus).
- Navegação em Modo Anônimo – Os navegadores mais utilizados fornecem esse tipo de navegação. Para saber como, basta pesquisar na internet de acordo com o navegador favorito. A navegação anônima vai permitir que a pessoa navegue pela internet sem que os dados sejam armazenados, sejam senhas, cookies (arquivos que contêm fragmentos de dados ) ou histórico, por exemplo.
- O uso correto da Senha – Dica de ouro! Além da recomendação do uso de uma senha forte, contendo caracteres maiúsculos + minúsculos + números + símbolos, a recomendação é de que a senha nunca seja compartilhada. Isso porque, apesar de conseguir discernir a confiabilidade das pessoas, não é possível garantir que a senha não esteja usando via um computador ou celular com algum tipo de trojan (tipo de vírus espião, que coleta e rouba dados).
Meio:
Computadores e celulares são os principais meios os usuários utilizam para comunicação com a internet e as dicas a seguir focam nesse dispositivos:
- Antivírus – É o software de segurança mais conhecido dos usuários comuns. A função principal dele é analisar todo código que está dentro de um programa/ site, permitindo acesso apenas se ele entender que é seguro. Existem antivírus gratuitos, porém a recomendação é o uso de uma solução paga, que custa em média de R$60,00/ ano).
- Uso de computadores compartilhados – Nesse caso é importante evitar acessar sites que exijam login e senha.
- Uso de wifi pública – Assim como um computador pode conter programa espião, rede wifi pode conter sniffer (farejador), que são softwares que coletam dados trafegados, permitindo o possível roubo de dados. A indicação é não acessar wifi pública e, quando acessar, ter cautela sobre o que irá acessar.
- Senha de acesso ao equipamento – Tanto o computador quanto o aparelho celular dão a possibilidade de cadastrar senhas de acesso e isso deve ser feito. Os celulares mais modernos já dão opção de biometria ou face ID (identificação via face), que é uma boa alternativa, principalmente pela praticidade. Dica bônus: use o temporizador para bloquear a tela com o menor tempo de ociosidade possível. Isso pode ajudar em caso de esquecimento do equipamento em algum local.
- Senha de acesso aos aplicativos – Alguns celulares oferecem a possibilidade de cadastro de senhas de acesso aos aplicativos. Caso tenha essa funcionalidade, é importante criar mais uma camada de segurança e, de preferência, com uma senha diferente da do bloqueio do aparelho.
Destino
Trata-se do outro lado da comunicação, a chegada ao provedor para acessar alguma informação, algum dado. Nessa fase ter muita atenção e disciplina na utilização das boas práticas aprendidas.
Muitas fraudes ocorrem via sites fake, que muitas vezes são tão parecidos com os sites originais que fica muito difícil identificar. Os sites de bancos costumam ser o grande alvo dessas fraudes. A recomendação é a de ter bastante atenção quanto à URL que for acessar porque muitas delas podem até parecer com as dos sites originais, mas nunca podem ser iguais, pois o domínio na internet é como um CPF: Só existe 1 dono.