Tags

Glossário

Glossário - Termos e gírias da Geração Millenium

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

DESTAQUES

A perda de dados é um pesadelo para empresas ou usuários. E, apesar dos diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo mais fraco da segurança da informação: as pessoas.

Leia mais:
Google: veja as pesquisas mais estranhas que as pessoas fazem na internet
Como programar o Google para apagar automaticamente seu histórico
Galeria: relembre os principais Doodles feitos pelo Google Brasil

Diferentemente de um software, cujo comportamento é previsível e não pode fugir daquilo para o qual foi programado, o fator humano é muito mais complexo e fácil de ser explorado pelos cibercriminosos. E é por isso que a engenharia social, embora antiga, continua até hoje sendo a técnica mais eficaz utilizada pelos golpistas na hora de elaborar golpes para roubar dados corporativos e pessoais.

Esse tipo de ataque é conhecido pelo uso de qualquer estratégia não-técnica que, em grande parte, depende da interação humana. Geralmente, envolve iludir o usuário para desrespeitar as boas práticas de segurança digital, como baixar arquivos suspeitos, abrir links maliciosos ou compartilhar informações confidenciais.

De acordo com Leonardo Fagnani, gerente de Serviços da NetSecurity, empresa especializada em serviços gerenciados de segurança da informação, o sucesso dos ataques que utilizam a engenharia social depende da habilidade do hacker em manipular as vítimas.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

“A maior diferença entre esse golpe e o hacking tradicional é que o primeiro não envolve o comprometimento ou a exploração de sistemas ou softwares”, explica. “Como não abrange nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente.”

Um grande exemplo dessa modalidade é o hacker norte-americano Kevin Mitnick. Ele ficou famoso na década de 60 por conseguir informações secretas de grandes empresas dos Estados Unidos apenas telefonando para alguns funcionários e, após conquistar a confiança deles, fazendo algumas perguntas.

“Se naquela época já era possível convencer os próprios usuários a fornecerem senhas, hoje com as redes sociais é ainda mais fácil enganar as pessoas para conseguir dados valiosos”, afirma Fagnani.

No meio digital, a engenharia social pode ser feita por meio de e-mails, mensagens em apps, perfis falsos nas redes sociais ou até mesmo por chamadas telefônicas. Ao entrar em contato com a vítima, independentemente do modo, o criminoso tenta ganhar sua confiança para realizar fraudes e convencê-la a compartilhar o golpe com sua rede de contatos.

“Esse tipo de estratégia é vantajosa para os criminosos, pois é mais fácil convencer pessoas a cederem seus dados e compartilhar os golpes do que ter o trabalho de hackeá-las”, explica Fagnani. “Além disso, golpes que utilizam as redes sociais ainda possuem a capacidade de viralizar, o que permite que muitos outros usuários sejam impactados.”

Em tempos de adequação das empresas para a chegada da Lei Geral de Proteção de Dados (LGPD), o especialista ainda ressalta a necessidade de garantir que todo o quadro de colaboradores entenda os perigos da engenharia social. “Qualquer deslize pode resultar em um vazamento de dados que comprometerá toda a credibilidade de sua marca, além de resultar em multas e sanções como penalidade por parte dos órgãos competentes”, finaliza.

Saiba se proteger

Para evitar mais transtornos relacionados ao coronavírus, o 33Giga e o especialista da NetSecurity separaram cinco medidas simples, mas eficazes, que podem ajudar os usuários a identificar esses golpes e não se tornar vítimas.

1- Cuidado ao mencionar informações sensíveis
Nunca divulgue informações confidenciais ou mesmo informações aparentemente não confidenciais sobre você ou sua empresa, seja por telefone, on-line ou pessoalmente, a menos que você possa primeiro verificar a identidade da pessoa. Além disso, lembre-se sempre que os departamentos de TI reais e seus serviços financeiros nunca pedirão sua senha ou outras informações confidenciais por telefone ou e-mail.

2- Tenha calma. Não aja sob pressão
Os cibercriminosos sabem que são cometidos erros quando se está sob pressão. Eles usam isso contra suas vítimas. Eles querem que você aja primeiro e pense depois. Se a mensagem transmitir um senso de urgência ou usar táticas de vendas de alta pressão, seja cético e prático: nunca deixe sua urgência influenciar sua análise cuidadosa.

3- Evite compartilhar muito nas redes sociais
Os cibercriminosos podem rastreá-lo de forma online devido ao compartilhamento constante de suas informações pessoais. Eles podem conhecer todas as suas características, seu comportamento e obter suas informações pessoais nas redes sociais. Sempre cauteloso em se expor nas redes social, expor seus familiares e se possível, evite postar se sentir que pode ser um alvo.

4- Use a autenticação de dois fatores sempre que possível
A autenticação de dois fatores adiciona outra camada de segurança às suas contas, além da senha. Se você tiver ativado, os cibercriminosos que de alguma forma obtiverem suas senhas ainda não conseguirão acessar suas contas.

5- Adote uma Cultura de Segurança na sua empresa
A melhor maneira de mitigar o risco representado pelos métodos de ataques de engenharia social é por meio de um compromisso organizacional com uma cultura de segurança. O treinamento contínuo em conjunto com as ferramentas de proteção avançada proporcionará aos funcionários as ferramentas necessárias para reconhecer e responder às ameaças de engenharia social.

 

5G

*Por Francisco Gomes Junior

O 5G é a mais moderna tecnologia de funcionamento das redes móveis e de banda larga e vai propiciar ao usuário uma navegação pela internet com velocidade muito maior que o atual 4G, presente na maior parte dos celulares no Brasil.

Leia mais:
UVB-76: a rádio russa fantasma que emite mensagens misteriosas
Conheça os três enigmas mais difíceis e desafiadores da internet

Granny: o jogo de terror para smartphones que é febre no YouTube

As redes 5G são redes móveis, onde as áreas de serviço são pequenas áreas geográficas, as denominadas “células” (daí o nome telefonia celular). Estas células são conectadas à internet e à rede telefônica através de ondas de rádio, transmitidas por uma antena localizada na própria célula.

O aumento da velocidade de navegação surge pelo aumento da banda, que com maior largura transfere dados de forma muito mais veloz. As redes 5G utilizam ondas de rádio de frequência mais alta do que as usadas pelas redes móveis anteriores.

O 5G está implementado em vários países (a implementação iniciou-se em 2018 em países como a China, Coréia do Sul, Japão, Zona do Euro e EUA) e encontra-se ainda em fase embrionária no Brasil. O desenvolvimento e funcionamento do 5G depende de algumas providências ainda não efetivadas por aqui.

Inicialmente, a Anatel ((Agência Nacional de Telecomunicações) deverá publicar um edital de licitação, com as condições de “venda” das frequências que serão utilizadas no 5G no país. Além disso, deverá definir quais serão as empresas aptas a fornecer equipamentos para essa tecnologia, que tem como principais indústrias globais a Ericsson, Nokia e Huawei. Há uma polêmica envolvendo a Huawei, empresa chinesa presente no Brasil e uma das principais fornecedoras de equipamentos como o 3G e 4G para as empresas de telefonia por aqui.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

De acordo com autoridades dos Estados Unidos, a Huawei tem um conluio com o governo chinês, com quem compartilharia dados de usuários, ou seja, seus equipamentos poderiam ser utilizados como uma arma de espionagem. Com essa suspeita, países preferiram precaver-se de riscos e proibir a Huawei de fornecer equipamentos para suas redes 5G, caso dos Estados Unidos e do Reino Unido. O Brasil ainda não tem um posicionamento oficial sobre este tema.

Atualmente algumas empresas informam erroneamente que já estão oferecendo o serviço móvel 5G. Na realidade trata-se de uma rede 4G maximizada por meio de DSS (compartilhamento dinâmico do espectro) mas bem distante da tecnologia 5G ou funcionando em 1.200 MHz na faixa de 6GHz, serviço conhecido nos EUA como Wi-fi 6E que permite a navegação com maior velocidade e latência (tempo entre dar um comando em um site ou aplicativo e a sua execução).

Obviamente, o Brasil deve buscar agilizar a implementação do 5G, para a melhoria das condições de navegação que irá beneficiar não somente o usuário final, mas todo o seguimento industrial e comercial. A pandemia atrasou o cronograma do 5G, retardando a realização de testes de campo e a publicação do edital de licitação, que deverá ocorrer no primeiro semestre de 2021.

Devemos ter agilidade para iniciarmos no 5G, fundamental para a economia digital atual, porém, sem abdicar dos cuidados necessários com a segurança cibernética. Que sejamos capazes da melhor decisão, com transparência e sem novos adiamentos.

*Francisco Gomes Junior, advogado sócio da OGF Advogados, formado pela PUC-SP, pós-graduado em Direito de Telecomunicações pela UNB e Processo Civil pela GV Law – Fundação Getúlio Vargas. 

Veja mais 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15
13 novembro, 2020
Da Redação
Newsletter

Receba com exclusividade nossos conteúdos e o e-book sobre segurança na internet.