Princípios básicos de higiene cibernética que todo usuário da rede deve saber para evitar problemas. Portanto, vale a pena gastar alguns minutos lendo o artigo e começar a usá-los agora. Caso contrário, expomos a nós mesmos e às empresas para as quais trabalhamos a ataques de hackers todos os dias. Nos piores casos, tais situações podem levar à invasão de contas bancárias e à destruição total das poupanças.
Devido à gravidade da situação, pedi ajuda da Especialista da CERT Polska, Sra. Iwona Prószyńska, que não só explicará os princípios básicos da higiene cibernética, mas também nos mostrará como evitar problemas. Há sempre muito pouca educação sobre este tema, especialmente porque o nível de ameaças só aumenta.
Os maiores erros cometidos pelos polacos online e os princípios da higiene cibernética – Índice
As três regras mais importantes da higiene cibernética
A higiene cibernética é um conjunto de regras, comportamentos e recomendações que, se seguidas, aumentam a segurança cibernética de usuários individuais e organizações. Segundo o especialista, quais princípios segue quem conhece a higiene cibernética?
- Usa senhas fortes isto é, aqueles que consistem em no mínimo 14 caracteres. É importante usar senhas exclusivas para cada serviço ou site que utilizamos. Uma pessoa que segue as regras de higiene cibernética não compartilha suas senhas com ninguém, só os altera quando existe o risco de alguém os conhecer. Adicionalmente tem autenticação de dois fatores habilitada em todos os lugares, sempre que…
- Possui software atualizado porque também significa segurança atualizada.
- Se preocupa com a privacidade. É cuidado ao compartilhar informações nas redes sociais, que lhe permitem identificar, por exemplo, o seu local de residência, dados de contacto, números de contas bancárias.
Iwona Prószyńska, CERT Polska, especialista em comunicação na área de segurança cibernética, declaração para Android.com.pl
Entao, para resumir – senhas fortes, software atualizado e garantir a privacidade online. Gostaria de acrescentar que, no contexto da autenticação de dois fatores, vale a pena – se o serviço Internet oferecer essa opção – use códigos gerados por um aplicativo de autenticação separado (por exemplo, Google Authenticator), e não de SMS, que são mais suscetíveis ao sequestro de transmissão. Também vale a pena utilizar medidas de segurança adicionais, como: faça login usando impressão digital o Windows Olá (proteção adicional por código PIN, por exemplo, gerenciador de senhas em um navegador da web).
Vamos verificar todas as mensagens em nossa caixa de e-mail
A fraude online muitas vezes diz respeito a caixas de e-mail, especialmente as de empresas. Aqui também é recomendado acima de tudo Cuidado. Isso nos permitirá principalmente reconhecer a maioria das ameaças, tanto em caixas de e-mail privadas quanto corporativas. Porém, também vale a pena seguir algumas regras antes de fazermos qualquer coisa com a mensagem recebida.
Se recebemos uma mensagem que desperta as nossas suspeitas, em primeiro lugar: vamos verificar o remetente, Em segundo lugar: Vamos abordar links e anexos com cautela. Se tivermos alguma dúvida, contacte a empresa que, por exemplo, alegadamente nos envia a fatura. Vamos verificar as informações na fonte.
Se aparecer na mensagem engenharia social – pressão de tempo, emoções, ameaça, estes elementos também deveriam fazer-nos ver uma bandeira vermelha.
Vale lembrar que qualquer mensagens suspeitas Se os anexos podem ser enviados para verificação por especialistas da CERT Polska, reportando-os no site incydent.cert.pl.
Iwona Prószyńska, CERT Polska, especialista em comunicação na área de segurança cibernética, declaração para Android.com.pl
Iniciando contato com a entidade, quem supostamente nos envia informações é sem dúvida a melhor forma de verificar se a mensagem é verdadeira. Numa situação empresarial, quando a empresa pode enfrentar perdas de centenas de milhares ou milhões de zlotys por cada incidente de segurança cibernética, não existe isso de “incomodar alguém” – precisamos verificar a credibilidade da mensagem. A segurança é a coisa mais importante aqui.
É por isso que, por exemplo, os golpes românticos são mais complicados neste aspecto, porque realmente só conhecemos quem está do outro lado e não sabemos suas intenções. Não temos como verificar as notícias e só podemos confiar na nossa própria intuição.
Leia também: O Tinder Gold está disponível gratuitamente? Vale a pena usar?
Numa situação típica de trabalho, quando a empresa é ameaçada com perdas de centenas de milhares ou milhões de zlotys por cada incidente de segurança cibernética, não existe “incomodar”. A segurança é a coisa mais importante aqui.
Também existe um método para lidar com deepfakes
Independentemente de analisarmos a gravação de áudio recebida (um telefonema de um neto que supostamente sofreu um acidente) ou um vídeo do patrão pedindo a transferência de todos os recursos operacionais para uma conta privada, o princípio básico é exatamente o mesmo do caso de uma caixa de e-mail – verificação da fonte.
Verifique sempre a fonte de tais informações. Entre em contato com a pessoa que supostamente ligou para você por outro meio. Diga-nos quais informações você recebeu e pergunte se elas realmente vêm dessa pessoa.
Proceda com cautela, mas lembre-se de que as gravações fabricadas ainda contêm muitas imperfeições. Vale a pena prestar atenção ao seguinte durante conversas telefônicas em que a engenharia social é utilizada e brinca com as emoções pausas incomuns na fala, o que pode indicar junção artificial de fragmentos de depoimentos. Outro elemento que deve levantar suspeitas é entonações não naturais, muitas vezes inconsistente com as emoções que deveriam acompanhar o interlocutor.
Iwona Prószyńska, CERT Polska, especialista em comunicação na área de segurança cibernética, declaração para Android.com.pl
A imperfeição dos sintetizadores de voz, mesmo aqueles baseados em inteligência artificial, torna relativamente fácil desmascarar tal gravação. No entanto, se ainda não tivermos certeza, verificação com o suposto remetente da mensagem deverá dissipar quaisquer dúvidas.
Os fraudadores agem de acordo com os tempos e tendências. Esta é a vantagem deles
Para o especialista do CERT Polska, a fraude na Internet é uma ocorrência diária, por isso Eu perguntei sobre o golpe mais criativo, que a Sra. Iwona Prószyńska experimentou em sua carreira. Não houve histórias com explosões ao fundo, o especialista apresentou uma forma mais sutil de operar hackers.
A maioria dos eventos perturbadores que encontramos online não são atividades tecnologicamente avançadas, mas… golpes simples de engenharia social. Considerando a sua escala, são os mais perigosos porque a maioria das pessoas está exposta a eles. Aqui também há criatividade, porque Os cenários de phishing mudam sazonalmente. A sua forma mais avançada é o spear phishing, em que os criminosos precedem as suas ações com uma preparação adequada.
Correio em que se passar pelo presidente pedindo para pagar uma fatura, vai justamente para a contabilidade. Se os mecanismos SPF, DKIM e DMARC, responsáveis pela segurança do e-mail e impedirem a representação do remetente, não estiverem configurados corretamente, então pode acontecer que o e-mail pareça muito confiável. Tal mensagem é muito mais difícil de reconhecer, por isso é crucial verificar a informação que contém.
Iwona Prószyńska, CERT Polska, especialista em comunicação na área de segurança cibernética, declaração para Android.com.pl
Os cibercriminosos operam sazonalmente e se adaptam às tendências atuais. Portanto, não é por acaso que recebemos informações sobre, por exemplo, a necessidade de pagamento do frete. É óbvio que isso acontecerá quando estivermos realmente esperando por algum produto importante de uma loja online ou por um pacote de um amigo.