Skip to main content

MailDesignerImage-4D89C225-5B03-4BB1-BAE1-CE3D1733769E-image-1O que têm em comum um conjunto de máquinas multibanco que, na mesma cidade, começaram a despejar notas desenfreadamente, com um gigantesco blackout que deixou cerca de 150 mil pessoas sem eletricidade durante vários dias? O facto de tanto utilizadores da instituição bancária à qual pertenciam as ATM’s como da distribuidora elétrica da região em questão terem aberto um determinado anexo que receberam por email.

Chegámos a um ponto em que os hackers se tornaram assustadoramente competentes a forjar mensagens que parecem legítimas aos utilizadores e a usar truques de “social engeneering” para obterem acesso aos sistemas. Existem formas de nos protegermos contra isto, por exemplo verificando o URL passando o cursor sobre o link/hyperlink para ver onde o clique nos iria levar. Se o site não coincidir com o link ou parecer suspeito, não clique! Adicionalmente, devemos evitar abrir qualquer anexo do qual não estejamos à espera.

As passwords são outra das vulnerabilidades mais usadas por atacantes. É fundamental não usar a mesma password para todas as aplicações e particularmente não usar passwords iguais para serviços de foro particular e profissional. Se nos inscrevermos num fórum a titulo pessoal com a password com que fazemos login na rede corporativa da Wondercom, caso por exemplo o fórum em causa seja alvo de um ataque, e as passwords de todos os users sejam expostas, os atacantes ficam também com a nossa password de rede, e imagine-se de mais quantos sistemas (Ex. Facebook, Email, etc).

Todos somos, em algum ponto, tentados a ligar-nos a um Wi-Fi grátis. É aqui que é importante lembrarmo-nos que “grátis” e “público” não tendem a coincidir com “seguro”, e que mesmo um pequeno período de conectividade pode acartar um nível desproporcionado de risco. Qual? O risco é que alguém ligado à mesma rede esteja a intercetar o trafego que geramos enquanto estivermos ligados, como por exemplo os emails enviados e recebidos, etc.

Updates e patches: Uma vez descoberta uma vulnerabilidade num software É criado um patch para a mesma. Trata-se de uma corrida contra o tempo para o testar e lançar antes da vulnerabilidade ter consequências. Estatísticas indicam que os hackers não perdem tempo – de todos os abusos de vulnerabilidades ocorridos em 2014, quase metade ocorreram nas duas semanas imediatamente após estas serem anunciadas. Os updates devem ser feitos o mais cedo e frequentemente possível.

A segurança informática não deve ser encarada como uma tarefa apenas do staff de IT. Cada utilizador na organização é responsável pelo modo como as suas escolhas se refletem na sua segurança pessoal e na segurança da empresa, e a verdade é que a maioria das violações de dados e ciber ataques começam com um utilizador final a clicar em algo no qual não devia, a esquecer-se do portátil num táxi, ou a conectar um portátil empresarial a uma rede Wi-Fi pública.

© 2023 WONDERCOM GROUP. All Rights Reserved