Proteção e Prevenção de Ameaças Digitais.
Romildo Santos C Barcellar.
v
Principais ameaças digitas;
- § 1. Ransomware.
Em 2017, os sequestros digitais realizados por meio do ransomware WannaCry fizeram Vitimas em todo o mundo. Resumidamente, ao infectar um computador, ele criptografa todos os dados do HD, impedindo o acesso. É claro que não há garantia alguma da devolução dos dados ou do pagamentos do ransomware. Os prejuízos para as empresas no ano passado chegaram na casa dos 5 bilhões de dólares.
§ 2. Phishing.
O phishing é uma prática que visa roubar dados cadastrais de clientes por meio de mensagens mal-intencionadas, geralmente por e-mail. Ao clicar em um link que supostamente levaria à compra de um produto, são solicitados os dados do usuário que, posteriormente, são utilizados para outras fraudes
§ 3. Malwares.
Um malware é um software que tem como objetivo danificar dados ou agir no sistema da vítima sem sua autorização. Ele pode, por exemplo, deletar arquivos ou fazer com que o IP do usuário acesse um determinado site sem que ele saiba — isso é feito em larga escala para derrubar sites de organizações para prejudicá-las. E-mails de desconhecidos, acesso a sites impróprios e downloads ilegais são os principais causadores da entrada de malwares.
§ 4. DDoS-for-hire.
Antigamente, alguns cibercriminosos vendiam seus serviços de ataques DDoS. Hoje, eles deram um passo além e vendem botnets que fazem o serviço por conta própria. Isso significa que hackers amadores têm acesso facilitado a ferramentas mais poderosas e simples de usar. Alguns ataques ransomware, já em 2017, utilizaram dessa estratégia disseminando-a em todo o mundo, afetando milhões de pessoas físicas e jurídicas.
v
Meios de prevenção e proteção ;
·
1 – O esforço realizado a tempo pode prevenir
mais trabalho no futuro.
Ao configurar dispositivos domésticos, é importante
certificar-se de ativar a instalação automática de atualizações para cada um
dos programas e o sistema operacional usado, pois é uma boa maneira de evitar
muitos ataques. Por outro lado, o tempo também é essencial quando se fala sobre
o lançamento de um novo patch. Na verdade, ele pode acionar uma corrida contra
o relógio, já que em questão de dias (ou horas), os invasores podem fazer a
engenharia reversa da atualização, identificar a vulnerabilidade e, em seguida,
criar uma exploração que se aproveite disso.
·
2 – Mantenha o computador em ordem.
Ter instalado no computador um programa que não é mais necessário, que
quase nunca é usado ou que foi substituído por um mais novo pode se tornar um
risco, aumentando as chances de ser atingido por um ataque. É por isso que,
para minimizar possíveis pontos de entrada para cibercriminosos, é aconselhável
até mesmo desativar serviços e portas desnecessários e não utilizados, bem como
livrar-se de programas que têm um longo histórico de vulnerabilidades.
·
3 – Usar senhas fortes.
Uma das
maneiras mais fáceis de proteger a privacidade online é usar senhas longas,
fortes e exclusivas ou, melhor ainda, frases complexas como senha para cada uma
de suas contas. Isso pode ser muito útil caso as credenciais de acesso a uma
conta sejam filtradas como resultado de um vazamento do provedor de serviços.
Além disso, você nunca deve compartilhar sua senha com ninguém.
·
4 – Adicione uma camada a mais de proteção.
O firewall é uma peça chave e é
considerado a primeira linha de defesa entre o dispositivo e a internet.
Geralmente, é similar a um programa de computador, embora também seja possível
encontrá-lo integrando uma solução antivírus ou um roteador. Ele é responsável
por permitir ou negar o tráfego ativo da internet para uma rede interna ou para
o computador.
·
5 – Backup.
Geralmente,
um sistema nunca está completamente seguro conta ataques. Além de estarem
vulneráveis a um incidente cibernético, os dados também podem ser comprometidos
após uma falha no sistema de armazenamento. O usuário pode levar algum tempo
para adquirir o hábito de fazer o backup, mas diante de um problema que afeta a
informação, esta técnica pode salvar seus arquivos.
Comentários
Postar um comentário