As violações de dados são inevitáveis - veja como se proteger de qualquer maneira

As violações de dados são inevitáveis - veja como se proteger de qualquer maneira

As violações de dados são inevitáveis - veja como se proteger de qualquer maneira.

É tentador abrir mão da segurança de dados por completo, já que bilhões de dados pessoais – números CPF, cartões de crédito, endereços residenciais, números de telefone, senhas e muito mais – foram comprometidos e roubados nos últimos anos. Mas isso não é realista – nem a ideia de ficar completamente offline.

De qualquer forma, as empresas de coleta de big data estão ansiosas para obter dados sobre quase todos os Brasileiros e sem o seu conhecimento.

Nem tudo está perdido temos uma boa notícia nos que trabalhamos com segurança cibernética, temos boas notícias para aliviar esse quadro sombrio. Existem maneiras simples de proteger seus dados pessoais que ainda funcionam, embora envolvam mudar a maneira como você pensa sobre a segurança de suas informações. O principal é assumir que você é um alvo. Embora a maioria das pessoas não receba atenção especial, o software que extrai grandes quantidades de dados – aprimorado com inteligência artificial – pode alcançar um grande número de pessoas com a mesma facilidade com que quase qualquer um. Pense defensivamente sobre como se proteger do ataque quase inevitável, em vez de assumir que evitará danos.

 

O que é mais importante agora?

Dito isso, é improdutivo e frustrante pensar que você deve prestar atenção a todas as vias possíveis de ataque. Simplifique sua abordagem concentrando-se nas informações que você mais deseja proteger.

Cobrindo o óbvio, mantenha seu software atualizado . As empresas de software emitem atualizações quando corrigem vulnerabilidades de segurança , mas se você não baixar e instalá-las, ficará desprotegido contra malware, como keystroke loggers . Além disso, seja esperto sobre em quais links você clica em seu e-mail ou ao navegar na web – você pode baixar inadvertidamente software malicioso em seu telefone ou computador ou permitir que hackers acessem suas contas online.

No que diz respeito aos dados online, as informações mais importantes a serem protegidas são suas credenciais de login para contas importantes, como bancos, serviços governamentais, e-mail e mídias sociais. Não há muito o que fazer sobre como sites e empresas protegem suas informações, mas você pode dificultar o acesso de hackers à sua conta, ou pelo menos mais de uma.

O primeiro passo é usar um nome de usuário e senha diferentes em cada site ou serviço crucial. Isso pode ser complicado pelos limites dos sites nas opções de nome de usuário – ou sua dependência de endereços de e-mail. Da mesma forma, muitos sites têm requisitos de senhas que limitam seu comprimento ou o número ou tipo de caracteres que podem incluir. Mas faça o seu melhor.

A razão para isso é simples: quando vários nomes de usuário e senhas caem em mãos maliciosas, os hackers sabem que é da natureza humana repetir nomes de usuário e senhas em muitos sites . Então, eles começam quase imediatamente a tentar essas combinações em qualquer lugar que puderem – como grandes bancos e serviços de e-mail. Um diretor de segurança da informação que conhecemos no setor bancário nos disse que após a violação do Yahoo há alguns anos , os sites bancários foram atingidos por várias tentativas de login com credenciais roubadas do Yahoo.

Não foi fornecido texto alternativo para esta imagem


Use senhas longas

Tem havido muita pesquisa sobre o que torna uma senha forte – o que muitas vezes levou muitas pessoas a usarem senhas complexas como “7hi5!sMyP@s4w0rd”. Mas pesquisas mais recentes sugerem que o que importa muito mais é que as senhas são longas . Isso é o que os torna mais resistentes a uma tentativa de adivinhá-los tentando muitas opções diferentes. Senhas mais longas não precisam ser mais difíceis de lembrar: elas podem ser frases facilmente lembradas como “Viajarparaluaem2050” ou “Meuprimeirocarrocorollacross2022”.

Pode ser assustador pensar em lembrar de todos esses nomes de usuário e senhas diferentes. O software de gerenciamento de senhas pode ajudar – embora escolha com cuidado, pois mais de um deles foi  violado . 

Pode ser ainda mais seguro – apesar da sabedoria convencional e décadas de conselhos de segurança – anotá-los, desde que você confie em todos que têm acesso à sua casa.

Use uma terceira linha de defesa

Não foi fornecido texto alternativo para esta imagem

 Para adicionar outra camada de proteção – inclusive contra colegas de casa problemáticos – muitos sites ( Google , por exemplo) permitem que você ative o que é chamado de autenticação multifator. Pode ser um aplicativo em seu smartphone que gera um código numérico a cada 30 segundos ou mais ou um item físico que você conecta à porta USB do seu computador . Embora eles possam oferecer pelo menos alguma proteção , tenha cuidado com sites que enviam uma mensagem de texto com um código ; esse

método  é vulnerável  à interceptação . 

 Com essas etapas simples – e a nova mentalidade de pensar como um alvo que deseja evitar ser atingido – você ficará muito menos preocupado quando surgirem notícias da próxima violação dos enormes arquivos de dados de alguma empresa. Os bandidos podem obter um de seus nomes de usuário e talvez até uma de suas senhas – então você terá que alterá-los. Mas eles não terão todas as suas credenciais para todas as suas contas online. E se você usar a autenticação de multifator, os bandidos podem nem conseguir entrar na conta cujas credenciais eles acabaram de roubar.

Concentre-se no que é mais importante proteger e use métodos simples – mas eficazes – para proteger suas informações mais sigilosas.

 

#senhas #segurançadigital #LGPD #tecnologia #cibernética #direitodigital #segurançadainformação #hackerbrasil #criptografia 

Quer saber mais como implementar na sua empresa esta camadas de segurança e outras .

Entre contato

Luciney Eder

Whatsapp: 65 99999-8826

email: luciney@infowin.com.br

Site: www.infowin.com.br


Entre para ver ou adicionar um comentário

Outros artigos de Luciney Eder

Outras pessoas também visualizaram

Conferir tópicos