Segurança da Informação: Conscientize-se!

Consolidada a via digital como principal – ou até única – forma de comunicação, criminosos cibernéticos almejam informações e dados sigilosos e valiosos o que implica em constante ameaça para pessoas e organizações.

Como não é possível esgotar todas as modalidades existentes de ciberataques, pois estão em constante evolução, neste artigo foram selecionadas algumas das formas mais comuns e atuais.

Pois bem.

Os incidentes de segurança são comumente veiculados através do cibercrime phishing por e-mail, mensagens de voz ou texto concretizando-se em um singelo clique em um link falso ou abertura de um anexo malicioso e, assim, através de prévia engenharia social, criminosos tentam convencer você a revelar informações confidenciais ou executar ações perigosas, trazendo prejuízos financeiros, roubo de identidade e até risco à reputação de uma instituição.

O ransomware também é grave incidente de segurança na medida em que, ao bloquear o acesso ao computador, criminosos exigem resgate pelo conteúdo.

Outro incidente é o acesso não autorizado à nuvem.  Nuvem é recurso de armazenamento de arquivos remotamente pela internet. Sistemas baseados em nuvem tornaram-se bastante vulneráveis a acessos criminosos.

E-mail corporativo – o Business Email Compromise (BEC) tem se revelado também incidente bastante preocupante: criminosos cibernéticos fingem ser contato (fornecedor/cliente/funcionário) da organização para convencer você a atender solicitação de pagamento ou fornecer informações financeiras.

Como primeira e mais importante orientação: DESCONFIE SEMPRE.

Os avanços em recursos de inteligência artificial (IA), o uso de IA generativa (chatbot de IA) tem sido o caminho para enganar pessoas por permitir a criação de conteúdo como texto, imagem, áudio e vídeo bastante convincentes.

Como texto através do phishing por mensagens bem escritas, pois a IA permite a imitação do raciocínio humano.

Como áudio através de amostra da voz real, esta pode ser falsificada (spoofing de voz com IA).

Como vídeo fraudulento, através da imagem de pessoas reais, esta também pode restar falsificada (deepfake). Fique atento aos sinais de alerta: fala incomum ou artificial e à movimentação facial.

Enfim, independente dos métodos de contato, conscientize-se de que qualquer deles pode ter sido veiculado por criminosos cibernéticos.

Assim, analise com atenção. Sinais como escrita errada ou caracteres extras indicam problema.

Nunca clique em links à primeira vista. Procurem o domínio real.

Interrompa a comunicação e denuncie imediatamente o ocorrido de acordo com as políticas implementadas em sua organização.

Por outro lado, evitem publicar informações pessoais ou de sua organização nas suas redes sociais privadas, desconfiando sempre de solicitações de conexão vindas de desconhecidos.

Procurem uma autenticação forte em suas contas. Significa mais do que uma senha forte. É indispensável a autenticação multifator (MFA) que pressupõe uma combinação de senha acrescido de pin ou impressão digital ou código ou chave de segurança de uso único.

Tokens não fungíveis (NFTs), são uma nova forma não regulamentada de ativo ideal para roubos cibernéticos.

Cuidado com fake news que gerem desinformação. Sempre verifiquem a fonte antes de compartilhar.

E, por fim, reitera-se, verifique se links recebidos são confiáveis, entrando em contato com o remetente. Esta é ainda a principal forma de invasão pelos criminosos cibernéticos.

A conscientização é o primeiro e mais importante passo. É compromisso de todas e todos, independentemente do cargo que ocupam ou da área que atuam.

Neste cenário, é fundamental e não resta outra alternativa a não ser manter a constante vigilância e buscar conhecer os novos métodos de invasão de dispositivos.

Ações integradas contribuirão para manter sua própria segurança e a da organização em que trabalha.

VOCÊ TAMBÉM PODE GOSTAR DE: