Segurança digital em estado amplo
É muito comum que se pense de imediato em golpes financeiros quando o tema da conversa é segurança digital. Vivem-se momentos estranhos, em princípio. Por que “em princípio”? Porque golpes, fraudes e estelionatos sempre existiram, mesmo em tempos pré-digitais.
A articulista Maria R. Gois, também da Prensa, falou sobre golpes financeiros neste artigo.
A diferença, porém, é que estes já não são presenciais. Obviamente. Nesse caso, parece coisa nova à primeira vista, produto do mundo digital.
O fato é que sempre haverá larápios enquanto houver incautos. E desinformados. Assim, este artigo tem esse objetivo: informar.
Então, o que será que você, leitora e leitor, não sabem a respeito de segurança digital? O que será que precisam saber e, assim, criar ambiente seguro em relação a sua privacidade?
Segurança digital por universos
Não é divisão oficial, mas é possível assimilar melhor os passos para ampliar a segurança digital se esta estiver categorizada:
→ Crianças: como proteger a mente infantil de tantos e tantos ataques?
→ Pessoal: é possível que o indivíduo colabore na segurança digital em geral?
→ Corporações: em relação à segurança digital, há muito mais implicações no universo corporativo que simples perda de base financeira.
Universo infantil
Quem tem hábito de vasculhar a internet aleatoriamente - e quem não tem? - já ouviu algo sobre desafios imbecis. Um dos mais macabros foi o da baleia azul. A Prensa mencionou essa aberração social neste artigo; e Sandra Riva falou sobre outros tipos de ataques aqui.
É preocupante. Então, como intensificar a segurança digital no universo infantil?
Negligenciar X Confiar
Este artigo pretende abordar assuntos ainda não muito claros sobre segurança digital. Contudo, algumas situações quase óbvias precisam ser lembradas sempre.
Assim, confie em seus filhos e sobrinhos, confie na inteligência que você astutamente tem implantado neles, mas jamais negligencie as estratégias de golpistas.
Fernando Mercês é pesquisador sênior de ameaças na Trend Micro, no time Pesquisa de Ameaças Futuras. Ele costuma associar as experiências digitais infantis às primeiras saídas de casa, da segurança do lar.
O que disse o Senior
Mercês diz o seguinte em entrevista para o Convergência Digital:
Uma criança, ao sair de casa sozinha pela primeira vez, recebe uma série de orientações: não entrar em carro, nem aceitar nada, nem mesmo falar com desconhecidos. Na Internet, esse trabalho também precisa ser feito para o bem da criança. E cabe aos pais. Hoje a Internet não é mais uma situação que está acontecendo. Ela é o ar que respiramos.
Portanto, é importante que pais e responsáveis expliquem tintim por tintim. Ou seja, usar exemplos, ler sobre golpes, mostrar estratégias. É essencial falar exaustivamente sobre as consequências de, por exemplo, expor dados pessoais possíveis:
→ endereços físicos
→ imagens do interior da casa
→ nomes e links de redes sociais dos familiares
→ gostos pessoais - ainda que infantis
→ fachada e nome da escola, bem como horário de aulas
Solução: controle intenso.
Não há nem haverá poder maior que controle dos pais e responsáveis. É essencial que estejam presentes até que os filhos adquiram capacidade de discernimento. Há bons aplicativos com essa função.
Assim, auxiliam no monitoramento de atividades online. Isso inclui vistoria de telas e acesso a sites, além de filtros em vários níveis. Algumas ferramentas permitem definir horários de acesso inicial e final.
Segurança digital do indivíduo
O mercado de TI é privilegiado. Talvez seja o único que crie ferramentas e instrumentos para fazer publicidade de si mesmo. Os indivíduos são impelidos a adquirir as últimas versões, seja do que for - de software a hardware.
Mas nem sempre há preocupação com consequências.
É relógio, mas é também problema
Smartwatches são bons exemplos. Trata-se de verdadeira fonte de perigo. Estando, claro, conectados à internet, dispõem de detecção de localização. Assim, de uma ou de outra maneira, oferecem boas ferramentas para golpistas.
Existe uma certa lógica física nessa preocupação: há menos espaço para estratégias de segurança quanto menor o dispositivo for. A quantidade de dados pessoais armazenados, incluindo informações sobre saúde (e finanças se houver sincronia com celulares e notebooks), é alvo constante de estelionatários.
Solução: uma quase solução é manter o mínimo possível de aplicativos instalados ou sincronizados.
Bluetooth: é prático, mas é também problema
Conexões por bluetooth são ótimas, mas podem ser também portas abertas para roubo de informações pessoais importantes. As ações bluejacking (mensagens anônimas não solicitadas), bluebugging (acesso por hackers habilidosos) e bluesnarfing (processo mais sofisticado de roubo de dados) são as mais frequentes.
Solução: uma quase solução é lembrar-se de desligar o bluetooth em ambientes públicos.
É importante, mas é também problema
Manter-se informado sobre as próprias rotas é importante em boa parte das situações; em sociedades violentas como as atuais, é bom que amigos e familiares saibam onde se está. Para isso, o aparelho - e isso inclui celulares - usa o GPS.
Dessa maneira, você está eternamente rastreável também por golpistas. Afinal, muito raramente você vai se lembrar de desligar o rastreador. E certamente não vai querer deixar os aparelhos em casa.
Solução: um conjunto de quase soluções é deletar aplicativos e arquivos desnecessários ocasionalmente e não se conectar a redes públicas.
Engenharia social
Você já ouviu este termo: engenharia social. É item do rol de ações de segurança digital. Trata-se de ações que induzem o internauta a fornecer dados pessoais, mas sem uso direto de aplicativos maliciosos.
São estratégias que aproveitam a vulnerabilidade ocasional ou temporária de certo grupo de usuários, como idosos aposentados, por exemplo. Veja algumas das ações:
→ Justificação: golpistas criam pretextos para incentivar disponibilização de dados. Pode ser por meio de pesquisa de mercado ou quiz interativo, do tipo “saiba quem é você na série tal” ou ainda “veja como será sua aparência daqui a 30 anos”.
→ Vishing: intervenção por envio de mensagem por voz solicitando dados pessoais ou senhas. Geralmente, o golpista diz ser da equipe de TI e estar em procedimento de manutenção.
→ Iscas: podem tanto se dar por mensagem ou por dispositivo de captura, como USBs infectados por programas mal-intencionados.
→ Colheita futura: esse tipo de engenharia busca desenvolver relação de amizade com o internauta. Com o tempo, vai conseguindo informações pessoais repassadas sem que a vítima perceba. Os chamados Dons Juans são bons exemplos.
→ Phishing: estratégia de engenharia social muito conhecida e, ainda assim, muito usada. Mensagens instantâneas ou por e-mail de suposta instituição financeira solicitam confirmação de dados.
Há uma variação que tem empresas como vítima: "spear phishing". O golpista envia mensagem como se fosse de superior hierárquico de um colaborador qualquer e pede informações sobre relatórios ou gráficos; no texto, praticamente nas entrelinhas, pede senhas e login ou dados corporativos confidenciais.
→ Gato por lebre: ou “por cobra peçonhenta”, pois os danos são maiores. Aplicativos oferecem proteção contra determinada ameaça ao sistema. Em verdade, os próprios são a ameaça.
Universo corporativo
Atualmente, poucos itens de construção de imagem corporativa são tão importantes quanto segurança digital. Não importa o ramo de negócios; toda empresa precisa se preocupar com segurança digital.
Afinal, é consenso que empreendimentos que não estejam na internet não existem. Nesse sentido, qualquer um, de qualquer ramo, recolhe dados de clientes em algum momento.
Gerenciamento de segurança digital deve ser o primeiro tópico de preocupação da gestão. Com isso em mente, a imagem da empresa permanece protegida em grande escala.
Bem mais complexo
A questão de segurança digital nas empresas é bem mais complexa. Isto é, é certo que qualquer invasão no mundo de uma criança ou indivíduo é terrível, mas isso se limita a uma pessoa ou família.
No caso de empresas, o número de atingidos é muito maior, tanto pela eficiência quanto pela ineficiência do sistema de segurança digital.
Algumas iniciativas são essenciais:
→ Ferramentas contra bots bem alinhadas
→ Aprendizado de máquinas
→ Avaliação de postura do sistema integrado
→ Telemetria eficiente
Esses, entre outros itens, são excelentes passos rumo à detecção de fraudes, invasões e outras ações destrutivas.
Caso significativo
A plataforma de e-mail e marketing digital Mailchimp é, segundo especialistas, uma das mais completas. Foi fundada em 2001; a empresa criadora, Rocket Science Group, assegura que segurança digital é a preocupação maior da gestão.
Apesar disso, a empresa sofreu ataque cibernético, em especial por engenharia social. Um de seus mais fortes clientes, a DigitalOcean, foi o alvo principal, que se transferiu para outra plataforma depois de muitos de seus usuários terem suas senhas redefinidas por hackers.
Esse caso indica tendências evidentes por parte de golpistas: ataques à identidade pessoal dos usuários e à cadeia de suprimentos digitais. É o que revela Peter Firstbrook, vice-presidente de pesquisa do Gartner, uma das maiores empresas de consultoria.
Dicas gerais
É sempre bom lembrar algumas dicas, pois, de tão claras, podem ser deixadas de lado. Assim, elas servem para todos os indivíduos dos universos mencionados acima.
→ Atenção ativa sobre o mercado de ferramentas de proteção.
→ Investimentos em APPs de segurança digital - no caso de corporações, investimentos ousados.
Tópico bônus: hackers do bem
A guerrilha entre golpistas e operadores de segurança digital é tão antiga quanto o próprio conceito de mundo digital em si. É difícil saber quem está na espreita de quem a fim de saber os passos seguintes do outro.
Assim, estratégias de segurança digital avançam tanto quanto estratégias de ataques de golpistas. O site sobre proteção virtual Check Point Research levantou dados e descobriu que invasões a dados pessoais aumentaram 50% em 2021.
Ao mesmo tempo, outro levantamento indica que mais de 80% das corporações não creem na eficiência dos sistemas de proteção. Essa situação tem embasado o crescimento de um conceito aparentemente contraditório: hacker do bem.
O que é?
Trata-se de ação de experts em TI que pensam, que raciocinam segundo parâmetros de golpistas, de invasores. Contudo, usam as expertises de maneira benéfica.
Ou seja, esses profissionais agem claramente voltados à identificação de falhas, de gargalos nos sistemas operacionais que eventualmente permitam ataques à segurança digital.
Eles, os hackers do bem, vêm ganhando espaço na preocupação de muitas empresas. Espaço esse de colaboracionismo, apesar de o termo (“hackers”) inferir negatividade.
Alex Rice é co-fundador e chefe de tecnologia da HackerOne. Disse ele:
Acreditamos que a única maneira de construir uma internet mais segura é melhorando as habilidades, compreensão e transparência entre os principais participantes que impactam a segurança cibernética para todos – incluindo hackers e organizações.
Algumas iniciativas
Como você percebe neste artigo, os “engenheiros sociais” são espertos. Apesar disso, você - como indivíduo ou como empresa - pode tomar algumas providências para aumentar a proteção.
Desconfiar e desconfiar
Sempre que receber mensagem, perca alguns segundos para identificar a origem dela. Normalmente, a URL aparece no canto inferior esquerdo ao se posicionar o cursor sobre um link desconhecido.
Nesse cenário, deve haver grande similaridade entre o texto do link e a URL mostrada.
No caso de empresas, os colaboradores devem desconfiar de celulares, HDs externos e pen-drive desconhecidos que surjam em instantes e em outros móveis.
Raciocínio lógico
→ Aquele amigo que sempre erra na gramática enviou mensagem impecável?
→ Ou ao contrário: ele jamais se equivoca e enviou mensagem com vários erros?
→ Instituições financeiras têm suas informações cadastrais simples. Por que enviariam mensagem solicitando confirmação?
→ Foi simples coincidência recebimento de mensagem de oferta de emprego justamente quando você preencheu formulário de pretensão de vaga?
→ Você postou algo sobre sua banda ou praia preferida e recebeu oferta de ingressos para shows ou de turismo?
Oferta demais
Qualquer santo fica de orelha em pé com ofertas grandes.
→ Por que o CEO de sua empresa enviaria mensagem em seu e-mail corporativo comunicando suposta promoção profissional se essa for função do RH?
→ Por que um milionário africano deixaria uma fortuna para você?
→ Como aquela linda mulher ou homem fantástico conseguiu o número de seu celular ou o seu e-mail corporativo?
A pressa inimiga
Perceba que há sempre um sentido de urgência em mensagens de engenharia social. Um amigo perdeu os documentos e cartões; outro está com o carro avariado em rodovia; outro ainda está no hospital com a mãe doente. Desconfie sempre.
Ações efetivas
→ Atualize sistemas, softwares e antivírus regularmente.
→ Evite o modo administrador em redes de conexão pública.
→ Senhas diferentes para diferentes serviços; memorize-as, ou seja, não crie arquivo com todas elas.
→ Use sempre a chamada autenticação em dois fatores; sempre que possível, um dos fatores deve ser reconhecimento facial ou por voz.
→ Aproveite tempo ocioso para se atualizar sobre golpes virtuais.
→ Atente-se à sua postura em redes sociais. Comentários inconsequentes em postagens ingênuas podem ser fontes eficazes para quem vive arquitetando artimanhas contra segurança digital.
Portanto, como Cássio B. Alves demonstra na publicação da monografia Segurança da Informação vs. Engenharia Social - Como se proteger para não ser mais uma vítima, “hoje em dia, a informação é o ativo mais valioso das organizações”.
E é mesmo. Todo cuidado é pouco.
Este artigo foi escrito por Serg Smigg e publicado originalmente em Prensa.li.