Como proteger seus dispositivos conectados contra ataques cibernéticos comuns
Quando se trata de segurança na Internet, todos nós sofremos de uma condição conhecida como viés de otimismo. É a simples ideia de que nós, individualmente, não seremos afetados negativamente por fatores externos em comparação com outros. A mesma distorção mental acontece no mundo digital. Lemos muito sobre crimes cibernéticos e presumimos que as consequências desses ataques não nos atingirão ou afetarão. O problema é que esse é o viés do otimismo em ação — e é isso que alimenta o sucesso de um criminoso cibernético.
Ninguém espera perder o controle sobre sua vida digital, mas isso acontece, e pode acontecer com você. E proteger suas informações após um ataque cibernético está se tornando cada vez menos viável. De fato, o número total de amostras de malware cresceu quase 34%, mais de 774 milhões, nos últimos quatro trimestres, de acordo com o mais recente Relatório de Ameaças do McAfee Labs, atingindo o maior número de todos os tempos no segundo trimestre de 2018. Felizmente, há medidas proativas que você pode tomar para se proteger dos métodos mais ativos de ataque cibernético.
Ataques de phishing
Os criminosos cibernéticos usam ataques de phishing para tentar induzir você a clicar em um link malicioso ou fazer download de um arquivo malicioso. E eles têm boas chances de sucesso se forem persistentes. Isso ocorre porque os ataques de phishing tentam parecer confiáveis, aparecendo de uma fonte que a vítima conhece ou em que confia, como uma organização idônea. Essa é uma técnica comum e poderosa.
Algumas etapas simples podem proteger você. Examine o endereço de envio de um e-mail se você suspeitar de algo. Se você não conhecer o remetente ou se o conteúdo do e-mail não lhe parecer familiar, fique atento e evite interagir com a mensagem. Se não tiver certeza, simplesmente entre em contato com o remetente por meio de um canal diferente, como uma ligação telefônica ou uma conta de e-mail diferente, que você encontrou por meio de sua própria pesquisa.
Software não corrigido
Softwares antigos, não corrigidos e não atualizados são, de longe, uma das vias de ataque mais exploradas. Isso ocorre porque novas vulnerabilidades ou bugs de software são encontrados o tempo todo, e os criminosos cibernéticos podem usá-los para comprometer um dispositivo. Quanto mais tempo o software fica sem atualização, mais tempo os criminosos cibernéticos têm para encontrar essas vulnerabilidades e explorá-las.
A melhor maneira de ficar um passo à frente dos criminosos cibernéticos ativos é atualizar o software do seu dispositivo com a maior frequência possível. As atualizações geralmente contêm patches de segurança que bloqueiam caminhos de ataque recém-descobertos. Adquirir um bom hábito de atualização também está se tornando cada vez mais importante, pois cada vez mais dispositivos se conectam à Internet. Falando nisso…
A Internet das Coisas
Com a Internet das Coisas ou IoT não estamos falando apenas de geladeiras ou televisores conectados à Internet. Os dispositivos de IoT abrangem desde brinquedos e carros até relógios e até mesmo roupas. Toda essa tecnologia disponível significa que os criminosos cibernéticos têm mais oportunidades do que nunca para encontrar e explorar vulnerabilidades em objetos do cotidiano.
Mas, novamente, existem defesas confiáveis e proativas. Primeiro, certifique-se de que, se o seu dispositivo ou serviço inteligente exigir uma conta, você use uma senha complexa e exclusiva. Isso significa usar números, símbolos e letras maiúsculas e minúsculas. Um gerenciador de senhas pode ajudar a criar senhas fortes e exclusivas para você. Em segundo lugar, normalmente, quando há software, há atualização. Certifique-se de que você esteja ciente de todas as atualizações dos seus dispositivos de IoT e aplique-as assim que possível. Se você tiver um dispositivo de IoT em que a atualização é difícil, como um termostato, precisará de uma abordagem mais holística. Procure serviços de segurança projetados para uma residência conectada por meio de um roteador protegido que seja aprimorado com análises de segurança avançadas.
Por fim, e essa é uma boa regra em geral, use uma solução de segurança abrangente para proteger seu cenário tecnológico. Ele é muito maior do que você pensa e cresce a cada dia com cada nova conta de usuário, dispositivo IoT ou computador que você usa.