Para navegar com segurança é preciso compreender o cenário de ameaças; em 2022, houve um aumento alarmante de 38% nos ciberataques, por isso, os especialistas listaram as seis dicas vitais de proteção constante e proativa
Imagem ilustrativa - Divulgação da Check Point Software |
Em mais um Dia Mundial do Internauta é crucial refletir sobre a jornada digital. Com notáveis 5,16 bilhões de usuários ativos da Internet, o que se traduz em 64,4% da população global, os números do WeAreSocial retratam apropriadamente o profundo impacto da Internet em nossas vidas. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, aproveita esta ocasião para alertar sobre as crescentes ameaças cibernéticas, bem como as técnicas e situações exploradas pelos cibercriminosos para golpes e roubo de dados.
Conforme demonstrado pelos estudos da Statista, uma grande proporção de usuários em todo o mundo afirma que não poderia "imaginar sua vida sem a Internet", e é ativamente conectada à rede por uma média de até 6,4 horas por dia. Dentre esses usuários globais, segundo estudo Digital 2023, havia 181,8 milhões de usuários de Internet no Brasil, no início de 2023, o que representa 84,3% da população; e um total de 221,0 milhões de conexões móveis estavam ativas no Brasil no início deste ano, equivalente a 102,4% da população total.
A era digital, embora traga inúmeros benefícios, comprovado por esse universo de usuários, não está isenta de perigos. Como a equipe da Check Point Research (CPR) destaca meticulosamente, houve uma escalada de 38% nos ataques cibernéticos apenas no ano passado. Os cibercriminosos de hoje são muito mais astutos e versáteis, empregando uma variedade de táticas, como:
- Malware direcionado a crianças: As crianças, apesar de seu louvável conhecimento de tecnologia, são vulneráveis. Aplicativos maliciosos, habilmente camuflados sob marcas ou personagens familiares a elas, representam ameaças substanciais.
- Business Phishing: Business email compromise (BEC) é um tipo específico de ataque de phishing, cujo o objetivo é induzir os funcionários a realizar ações prejudiciais, geralmente enviando dinheiro para o atacante. Os cibercriminosos se fazem passar por entidades confiáveis, usando e-mails enganosos e sites falsificados, tudo com o objetivo de furtar dados críticos.
- Fraudes nas mídias sociais: As plataformas sociais estão repletas de brindes e concursos falsos, astuciosamente projetados para induzir os usuários a compartilhar inadvertidamente suas informações pessoais.
- Golpes por telefone: Golpes de voz, muitas vezes atacando os idosos, capitalizam a percepção de intimidade e imediatismo da comunicação por voz para enganar as pessoas.
- Violações de IoT: A proliferação de dispositivos conectados, embora revolucionária, forneceu inadvertidamente aos cibercriminosos novos gateways para infiltração não autorizada de dados.
Crédito: Imagem de Gerd Altmann por Pixabay |
Para manter uma presença online robusta, a Check Point Software lista as seis dicas vitais de segurança:
1. Atualizações consistentes: Manter todos os softwares, do sistema operacional às aplicações e os aplicativos, atualizados garante proteção contra vulnerabilidades conhecidas.
2. Senhas fortes: É fundamental criar senhas exclusivas, uma fusão de letras, números e símbolos. Cada vez mais serviços, programas, aplicações ou aplicativos podem ser usados pela Internet. Por esta razão, as mesmas credenciais de acesso são frequentemente utilizadas para simplificar e evitar problemas de esquecimento e conectividade. Porém, este é um grande erro, pois se um cibercriminoso obtiver acesso à base de usuários e senhas de qualquer um desses aplicativos, será muito fácil invadir o restante das contas. Assim, é essencial usar diferentes usuários e senhas, e não usar senhas que possam ser facilmente descobertas como data de aniversário, nome do animal de estimação, entre outras.
3. Aproveite o 2FA: A autenticação de dois fatores (2FA) reforça a segurança da conta ativando uma camada de verificação secundária, geralmente por e-mail ou SMS. A 2FA fornece uma barreira adicional caso as senhas sejam comprometidas. Ao adicionar uma etapa obrigatória em que o usuário deve autorizar o acesso a uma de suas contas, essas ferramentas podem deter e prevenir ataques cibernéticos.
4. Vigilância com aplicativos: Tenha discernimento ao instalar aplicativos, optando apenas por aqueles de fontes confiáveis e verificadas. Games, redes sociais, banco online, entre outros, são aplicativos móveis que estão cada vez mais disponíveis para download e isso significa que os usuários tendem a instalar um grande número desses programas em seus dispositivos móveis. É importante que o usuário se certifique de baixar um desses aplicativos a partir da loja oficial (Play Store, App Store e outras), caso contrário, o usuário poderá perder o controle sobre seus dados.
5. Evite abrir anexos desconhecidos: Arquivos não solicitados, por mais benignos que pareçam, podem ser cavalos de Troia. Recomenda-se cautela e, principalmente, não abrir tais arquivos desconhecidos.
6. Atenção às Wi-Fi públicas e discrição: Redes públicas, muitas vezes desprovidas de segurança robusta, são terrenos férteis para violações cibernéticas. É prudente limitar as atividades confidenciais nessas redes.
"A Internet, embora transformadora, é uma faca de dois gumes. Cabe a nós, os usuários, manejá-la criteriosamente. O primeiro passo para uma segurança online robusta é o conhecimento, pois tendo consciência dos perigos, podemos navegar no mundo digital com confiança e minimizando os riscos", reforça Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil.
Acompanhe as redes sociais da Check Point via:
Twitter | Facebook | Blog | YouTube | LinkedIn
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo. O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado. O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
©2023 Check Point Software Technologies Ltd. Todos os direitos reservados.
--
♥ SERVIÇO:
Participamos do Programa de Associados da Amazon, um serviço de intermediação entre a Amazon e os clientes, que remunera a inclusão de links para o site da Amazon e os sites afiliados.Conheça a Loja Parceira Amazon do Blog Namorada Nerd: https://www.amazon.com.br/shop/namoradanerd
0 comentarios:
Postar um comentário
*AVISO*
Os comentários neste blog podem ser excluídos sem notificação prévia se contiverem:
- Ofensas;
- Spam (propaganda não autorizada massiva);
- Excesso de links e links encurtados
O idioma padrão é o PT-BR;
O autor/moderador se reserva no direito de não responder seu comentário via e-mail, caso solicitado.