Ano novo, tecnologia nova. Isso é o que você encontra na feira CES, que acontece no mês de janeiro em Las Vegas.
Sejam impressionantes, estranhas ou simplesmente incríveis, muitas das tecnologias deste ano estão conectadas. Isso significa que elas precisam ser protegidas.
Já vimos um scanner pessoal de saúde que funciona como um tricorder do Jornada nas estrelas, cintos inteligentes que ajudam pessoas com visão limitada a se locomover com segurança e fechaduras inteligentes que abrem a porta com a palma da mão. Em todos esses dispositivos conectados, há dados e informações, ou seja, dados e informações sobre você. Sua família. Sua casa. Suas idas e vindas. O tipo de dados e informações que todos os tipos de pessoas querem ter em suas mãos. É aí que a proteção entra em jogo.
Qualquer dispositivo conectado à Internet deve ser protegido. Mesmo que seja algo tão inócuo quanto uma tomada de parede inteligente. O motivo é que sua rede doméstica é tão forte quanto seu elo de segurança mais fraco. E muitos dispositivos inteligentes não vêm com a melhor segurança pronta para uso. Os hackers sabem disso. Ao comprometer um dispositivo como uma tomada de parede inteligente, um hacker pode obter acesso ao restante da rede e aos dispositivos e dados nela contidos. Mas como você protege uma tomada de parede inteligente, juntamente com a cafeteira inteligente, a fechadura da porta e o refrigerador?
Vamos explicar tudo para você, além de conselhos para manter seguros os dispositivos médicos, de condicionamento físico e móveis mais recentes.
Como proteger sua nova tecnologia
De modo geral, você pode proteger a maior parte de sua tecnologia com alguns passos. Seja um novo roteador wi-fi, um relógio inteligente ou até mesmo uma geladeira conectada, todos eles podem se beneficiar dos seguintes princípios básicos.
Use senhas fortes e exclusivas
Quando for o momento de configurar uma nova conta ou dispositivo, use uma senha forte e exclusiva. Forte significa uma mistura de pelo menos 12 caracteres, se não mais. Isso inclui uma combinação de números, símbolos e letras maiúsculas e minúsculas. Único significa que você não o repete em todas as contas. Dessa forma, se uma senha for comprometida, as demais permanecerão seguras.
Por que forte e única? Com o poder de computação atual, o gerador de senhas de um hacker pode criar milhões de senhas em segundos. Senhas fracas não têm nenhuma chance contra eles. É uma simples questão de estatística. Considere uma senha que use oito números, letras maiúsculas e minúsculas e símbolos. Parece muito forte, certo? Infelizmente, um ataque de força bruta pode descobrir essa senha em apenas um segundo. Um segundo…
Comprimento da senha (usando números, letras maiúsculas e minúsculas e símbolos) | Tempo para decifrar |
8 | Um segundo |
12 | Oito meses |
16 | 16 milhões de anos |
No entanto, se você aumentar o comprimento da senha para doze números, letras maiúsculas e minúsculas e símbolos, serão necessários oito meses para decifrar essa senha. Se você aumentar o número para 16, levará 16 milhões de anos. Quanto mais longo ele for, mais complexo será. E, portanto, mais difíceis de serem descobertos. É a diferença entre um segundo e 16 milhões de anos. E se o ataque de força bruta de um hacker a uma senha demorar muito, ele simplesmente passará para a próxima. Um gerenciador de senhas pode ajudar a criar senhas fortes e exclusivas para você. Também encontrado em um software abrangente de proteção online, um gerenciador de senhas pode criar e armazenar com segurança senhas fortes e exclusivas para sua mãe e seu pai, dando a eles uma coisa a menos para lembrar e se preocupar.
Use a autenticação multifator
Bancos online, lojas e outros serviços geralmente oferecem autenticação multifator para ajudar a proteger suas contas – com a combinação típica de seu nome de usuário, senha e um código de segurança enviado para outro dispositivo que você possui (geralmente um celular). Se o seu dispositivo ou conta for compatível com a autenticação multifator, considere usá-la também. Isso coloca uma grande barreira no caminho dos hackers que tentam forçar a entrada no seu dispositivo com uma combinação de senha/nome de usuário.
Mantenha tudo atualizado
Atualize seus aplicativos e dispositivos regularmente. Além de corrigir um erro ou adicionar um novo recurso ocasional, as atualizações de aplicativos e dispositivos geralmente corrigem falhas de segurança. Aplicativos e dispositivos desatualizados podem ter falhas exploráveis por hackers, portanto, a atualização regular é uma obrigação do ponto de vista da segurança. Se você puder configurar seus aplicativos e dispositivos para receber atualizações automáticas, melhor ainda. Lembre-se de que isso também se aplica aos dispositivos domésticos inteligentes.
Proteja seu roteador de Internet
Outro dispositivo que precisa de uma boa proteção por senha é o roteador de Internet. Certifique-se de que você também use uma senha forte e exclusiva para ajudar a evitar que os hackers invadam sua rede doméstica. Considere também alterar o nome da sua rede doméstica para que ela não identifique você pessoalmente. Alternativas divertidas ao uso do seu nome ou endereço incluem tudo, desde frases de filmes como “Que o wi-fi esteja com você” até referências de seriados antigos como “Central Perk”. Verifique também se o roteador está usando um método de criptografia, como WPA2 ou o mais recente WPA3, que manterá seu sinal seguro.
Proteja tudo o que é seu
Um software abrangente de proteção online pode proteger seus telefones, tablets e computadores. Além disso, ele pode proteger a sua privacidade e a identidade e detectar textos, mensagens e links fraudulentos, para citar apenas algumas das muitas coisas que oferece. Além disso, esses dispositivos geralmente se conectam a outros dispositivos em sua rede doméstica. De certa forma, eles funcionam como um controle remoto para dispositivos domésticos inteligentes, como termostatos, alarmes e fechaduras de portas. Protegendo telefones, tablets e computadores, você protege esses outros dispositivos por extensão.
Como proteger seus dispositivos domésticos inteligentes
A inteligência por trás de uma casa inteligente vem de você. Pelo menos quando se trata de mantê-lo mais privado e seguro. O que acontece com os dispositivos domésticos inteligentes é que eles estão conectados. E tudo o que é conectado é protegido. Isso pode parecer um pouco diferente para esses dispositivos do que para seus computadores e telefones, mas há medidas que você pode tomar.
Redefina a senha de fábrica
Muitos dispositivos de casa inteligente e de Internet das coisas (IOT) vêm com nomes de usuário e senhas predefinidos de fábrica. Tanto é assim que você pode encontrar facilmente listas de nomes de usuário e senhas de estoque desses dispositivos publicadas online, onde os hackers podem obtê-las. No passado, vimos todos os tipos de ataques ocorrerem quando essas credenciais não foram alteradas. Entre elas estão histórias de monitores de bebês hackeados em que os invasores assumem o controle da câmera e dos alto-falantes. Portanto, assim como você faz com seus outros dispositivos e contas, crie um novo nome de usuário e combine-o com uma senha forte e exclusiva, conforme descrito acima.
Atualize para um roteador de Internet mais novo
Da mesma forma, os roteadores mais antigos podem ter medidas de segurança desatualizadas, o que pode torná-los mais propensos a ataques. Se você estiver alugando o seu do seu provedor de Internet, entre em contato com ele para obter uma atualização. Se você estiver usando o seu próprio roteador, visite um site respeitável de notícias ou de avaliação, como os relatórios do consumidor, para obter uma lista dos melhores roteadores que combinam velocidade, capacidade e segurança.
Configure uma rede de convidados especificamente para seus dispositivos IoT
Assim como você pode oferecer aos seus convidados acesso seguro separado dos seus próprios dispositivos, a criação de uma rede adicional no seu roteador permite que você mantenha seus computadores e smartphones separados dos dispositivos IoT. Dessa forma, se um dispositivo de IoT for comprometido, um hacker ainda terá dificuldade para acessar outros dispositivos em sua rede principal, aquela em que você conecta seus computadores e smartphones.
Mais uma observação: pesquise o fabricante
Uma das medidas de segurança mais fortes que você pode tomar é a pesquisa. Antes de comprar, pesquise o fabricante. Eles já tiveram problemas de segurança com seus dispositivos no passado? Seus dispositivos são bem avaliados? O que você acha da política de privacidade deles? O que eles estão fazendo com seus dados? Pode ser um pouco complicado encontrar esse tipo de informação, mas você tem alguns ótimos lugares para começar. Uma delas são os relatórios do consumidor e suas análises completas de dispositivos e tecnologia. Outro recurso é o site “Privacidade não incluída” da Fundação Mozilla, que analisa produtos conectados, como casa inteligente e dispositivos de IoT, quanto à segurança e proteção.
Como proteger suas visitas de telemedicina
Para um check-in rápido, uma consulta de prescrição ou apenas uma conversa com um profissional de saúde, a telemedicina se estabeleceu firmemente como uma opção viável para muitos tipos de atendimento. É claro que as informações discutidas e compartilhadas em uma visita como essa podem ser sensíveis.
Use uma VPN
Uma VPN, ou rede privada virtual, oferece uma forte proteção adicional quando você está transmitindo dados de saúde ou tendo uma conversa privada sobre sua saúde com um profissional. Uma VPN cria um túnel criptografado para manter você e sua atividade anônimos. Na verdade, seus dados são codificados e ocultos para qualquer pessoa fora do túnel VPN, dificultando a coleta de suas informações privadas. Verifique com o prestador de serviços de saúde se a solução de telemedicina dele usa uma VPN. Caso contrário, você sempre pode obter uma VPN como parte do seu software de proteção online.
Converse com seu provedor
Se você está pensando em fazer uma consulta médica virtual, esta é uma ótima oportunidade para conversar com seu provedor antes da consulta. Dessa forma, você pode se sentir confortável com a aparência da sua visita, descobrir quais aplicativos especiais (se houver) são usados e como o profissional de saúde protegerá sua privacidade. Além disso, você pode decidir qual dispositivo usará e onde para que se sinta à vontade durante sua visita virtual. Um prestador de serviços de saúde de boa reputação provavelmente reunirá todas essas informações prévias à consulta para você no site ou na página de “perguntas frequentes” (FAQ), que incluirá links e números úteis para ligar se você precisar de ajuda ou tiver dúvidas. Para ver um exemplo de como isso pode ser, confira a página de telemedicina que a Beneficência Portuguesa criou para seus pacientes.
Escolha um local privado
Já falamos bastante sobre segurança digital, mas também há a questão antiquada da espionagem física a ser considerada. Quando chegar a hora da consulta, escolha um local em sua casa onde você possa garantir alguma privacidade. (Claro que não faça sua consulta virtual num lugar público) Procure um espaço em que você não possa ser ouvido por vizinhos e transeuntes, de preferência um lugar como o seu quarto, onde você também possa se sentir confortável.
Como proteger seus dispositivos de fitness e vestíveis
Por padrão, muitos dispositivos vestíveis são muito ativos na coleta de dados. Neles, há todos os tipos de dados sobre seus sinais vitais, padrões de sono, sem mencionar sua localização, como quando e onde você gosta de correr nos dias de treinamento. Manter esses dispositivos seguros significa manter algumas de suas informações mais pessoais seguras também.
Como sempre, pesquise o fabricante
De forma muito semelhante ao que mencionamos sobre dispositivos de IoT e casa inteligente, verifique o histórico do fabricante. Leia as avaliações. Consulte fontes confiáveis. Em suma, descubra o quanto seu dispositivo é privado e seguro. Os mesmos recursos listados acima podem ajudá-lo a fazer uma compra informada. Quando se trata de privacidade, nem todas as políticas de privacidade são iguais. O mesmo vale para as políticas de privacidade dessas empresas. A leitura da política de privacidade o informará que tipo de dados o dispositivo coleta. Além disso, serão mostrados como os dados são compartilhados com o fabricante e se ele o vende ou compartilha com outros. Da mesma forma, você pode considerar o que encontrar em sua decisão de compra.
Ajuste as configurações de privacidade
Isso também varia de dispositivo para dispositivo, mas outra maneira de você bloquear sua privacidade é nas configurações do dispositivo. Procure opções sobre rastreamento de localização, compartilhamento nas redes sociais e quais tipos de dados são compartilhados online, além do dispositivo. Em geral, considere o tipo de dados de condicionamento físico que ele coleta e para onde eles vão. Se você não se sentir confortável com o fato de esses dados irem parar nas mãos de um estranho, torne-os privados.
Ao fazer upgrade para um novo dispositivo, limpe o antigo
Da mesma forma, aquele seu antigo dispositivo vestível pode estar repleto de dados. Antes de passá-lo adiante, vendê-lo ou reciclá-lo, limpe-o. Remova todos os dados antigos restaurando-o para as configurações de fábrica (o fabricante pode mostrar a você como fazê-lo). Além disso, exclua qualquer conta online antiga associada a ele se você não tiver mais uso para ela. Certifique-se de que todos os dados dessa conta também sejam excluídos, o que o deixa com uma conta a menos que pode acabar sendo alvo de uma violação de dados. Um serviço como a limpeza de contas online da McAfee, que está disponível em nossos planos McAfee+, pode ajudá-lo.
Como proteger seus dispositivos móveis
Certamente, se há um dispositivo que funciona como o controle remoto de nossas vidas, é o nosso smartphone. Os smartphones e dispositivos móveis similares também precisam de proteção – por si mesmos e porque se conectam a muitos outros serviços e aparelhos.
Evite lojas de aplicativos de terceiros
O Google Play e a Apple Store têm medidas para analisar e examinar aplicativos para garantir que sejam seguros e protegidos. Sites de terceiros podem muito bem não ser assim, e podem hospedar aplicativos mal-intencionados como parte de uma fachada. Além disso, o Google e a Apple são rápidos em remover aplicativos mal-intencionados de suas lojas quando descobertos, tornando as compras ainda mais seguras.
Analise os aplicativos com cuidado
Verifique o desenvolvedor: ele publicou vários outros aplicativos com muitos downloads e boas avaliações? Um aplicativo legítimo normalmente tem várias avaliações, enquanto os aplicativos mal-intencionados podem ter apenas algumas avaliações (falsas) de cinco estrelas. Por fim, procure erros de digitação e gramática inadequada na descrição do aplicativo e nas capturas de tela. Elas podem ser um sinal de que um hacker montou o aplicativo e o implementou rapidamente. No entanto, melhor do que examinar as avaliações dos usuários você mesmo é obter uma recomendação de uma fonte confiável, como uma publicação conhecida ou dos próprios editores da loja de aplicativos. Nesse caso, grande parte do trabalho de verificação foi feito para você por um revisor estabelecido. Uma rápida pesquisa online, como “melhores aplicativos de condicionamento físico” ou “melhores aplicativos para viajantes”, deve mostrar artigos de sites legítimos que podem sugerir boas opções e descrevê-las em detalhes antes de você fazer o download.
Fique de olho nas permissões dos aplicativos
Outra maneira de os hackers entrarem no seu dispositivo é obtendo permissões para acessar itens como sua localização, contatos e fotos, e eles usarão aplicativos mal-intencionados para fazer isso. Se um aplicativo solicitar muito mais do que você esperava, como um simples jogo de quebra-cabeça que pede acesso à sua câmera ou ao microfone, ele pode ser ilegítimo. Exclua o aplicativo.
Bloqueie seu telefone e fique atento
Alguns malfeitores tentarão instalar spyware nos próprios telefones. No entanto, isso requer acesso, tempo e esforço para ser realizado. Bloquear o telefone e mantê-lo sempre por perto pode ajudar a evitar que agentes mal-intencionados infectem seu telefone dessa forma. Outra medida que você pode tomar é familiarizar-se com os recursos de bloqueio e limpeza remotos do seu dispositivo móvel. Muitos fabricantes oferecem esse recurso em dispositivos móveis. Considere a possibilidade de usá-lo em caso de perda ou roubo.