Manter-se à tona num mar de ciberameaças crescentes e em evolução não é fácil, mas existem medidas que podem ser tomadas, tanto por cidadãos comuns como por empresas, para reforçar a segurança.
Para o ajudar, reunimos um conjunto de dicas úteis que deve ter sempre em mente, tendo por base as recomendações que têm vindo a ser deixadas por entidades como o CNCS, assim como de empresas e especialistas da área, ao longo do tempo.
Clique nas imagens para mais detalhes
- Esteja atento à sua pegada digital e aos dados que partilha online
Já parou para pensar na quantidade de informação que partilha online? Dos serviços que precisam de dados pessoais para gerirem preferências às informações, fotos, vídeos e outros conteúdos que divulga através de redes sociais, plataformas digitais e aplicações: tudo isto compõe a pegada que deixa no mundo digital.
Tendo em conta que nem mesmo as grandes empresas por trás destes mesmos serviços e plataformas são à prova de ciberataques, e que os escândalos de fuga de dados são mais comuns do que gostaríamos de pensar, quanto maior a "pegada digital", maior é a probabilidade de que a sua informação circule por meios menos legais, podendo ser aproveitada para uma variedade de esquemas fraudulentos, incluindo de roubo de identidade.
É verdade que a partilha de dados pode tornar mais cómoda a utilização de certos serviços, porém, também é fácil perder o rasto desta informação. Nesse sentido é importante que avalie com conta, peso e medida que tipo de dados partilha no mundo online e se vale mesmo a pena divulgá-los.
Com o aumento de ataques informáticos e de fugas de dados a marcar o atual panorama da cibersegurança é normal que se sinta preocupado com o que acontece à sua informação. Existem plataformas, como o website Have I Been Pwned?, que o podem ajudar a verificar se há dados seus a circular online.
No nosso How to TeK poderá também encontrar uma variedade de guias passo a passo sobre a temática: da gestão das definições de privacidade da Apple, Google, Facebook e Windows às permissões das apps Android, contas de serviços que já não utiliza e definições de assistentes inteligentes como o Google Assistant.
- Reforce a segurança das contas online
Utilizar palavras-passe fortes, complexas e únicas é já “meio caminho andado” para reforçar a segurança das suas contas online, embora, por si própria, não seja uma medida suficiente. De acordo com as recomendações que têm vindo a ser deixadas por especialistas da área, idealmente, as passwords que escolher devem ter mais de 12 caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres especiais.
Note que sequências demasiado simples de caracteres, nomes, incluindo de familiares, celebridades ou até dos animais de estimação não devem fazer parte da sua password. Na galeria que se segue pode ver alguns dos piores exemplos de palavras-passe do ano passado.
Vai mudar de password? Não siga estes exemplos
Note que reutilizar as mesmas palavras-passe para múltiplas não é de todo uma boa ideia, sobretudo se já tiverem sido comprometidas: motivo pelo qual também deve renovar as passwords que utiliza com alguma frequência, por exemplo, a cada 90 dias, sem se esquecer de verificar se são fortes e complexas o suficiente.
Se sente dificuldade em memorizar todas as combinações complexas há uma variedade de serviços online que o podem ajudar a fazer uma melhor gestão das palavras passe que utiliza.
Ativar a autenticação de dois fatores é outro dos passos que deve seguir para reforçar a segurança. A funcionalidade pode ser ativada em múltiplas plataformas digitais e redes sociais, permitindo obter uma confirmação de que foi mesmo o utilizador que inseriu as credenciais no respetivo serviço. Este tipo de autenticação pode ser feito através de uma confirmação via email ou SMS, mas também através de aplicações como a Authy, Google Authenticator ou Microsoft Authenticator.
- Preste atenção às comunicações que recebe
Os esquemas de phishing continuam a ser uma das ameaças que causam mais preocupação, em muitos casos, podem ser a “porta de entrada” para outros tipos de ataques informáticos.
Além dos já conhecidos esquemas, onde a imagem de empresas ou marcas conhecidas, assim como de entidades governamentais e autoridades, é utilizada para enganar as vítimas, os cibercriminosos têm demonstrado que são capazes de adaptar rapidamente as suas estratégias de engenharia social e “iscos”, aproveitando temas que marcam a atualidade, como a guerra na Ucrânia ou a pandemia de COVID-19.
Para não ser “pescado” por um destes esquemas é importante que se mantenha atento às comunicações que recebe, seja na caixa de correio eletrónico, nas redes sociais e plataformas digitais, via SMS e até nas chamadas telefónicas.
Existem vários sinais que podem indicar que está perante um esquema de phishing, entre, por exemplo, endereços de email, nomes de contas e números de telefone que não correspondem aos verdadeiros remetentes e erros na escrita e linguagem “fora do comum”.
Mensagens que apelam a um sentido de urgência ou a tomar uma ação imediata sem motivo aparente, assim como comunicações ditas “oficiais” que lhe pedem dados pessoais e sensíveis são sinais de alerta e, já que nos aproximamos da época de descontos e promoções online, ofertas que parecem demasiado boas para ser verdade são também motivo para desconfiar.
Veja na galeria alguns dos exemplos de mensagens de phishing que reunimos
- Pense duas vezes antes de clicar ou descarregar
Esta é uma das “regras de ouro” que deve ter sempre em mente quando navega pelo mundo online, pois tanto endereços como anexos com ficheiros suspeitos podem esconder uma variedade de ameaças.
Se receber uma mensagem suspeita com links, independentemente do canal utilizado, não carregue neles. Em muitos dos casos, se passar o cursor sobre o endereço poderá ver que o mesmo não corresponde à indicação que é dada pelo remetente.
Não se esqueça que os cibercriminosos também recorrem a várias táticas para imitar websites oficiais, criando páginas falsas com um aspecto muito semelhante às originais, para roubar dados aos internautas mais incautos.
Se quer mesmo ter a certeza que um link é, ou não seguro, pode recorrer à plataforma Virus Total, que também permite fazer uma verificação de segurança a ficheiros.
- Aceda apenas a plataformas oficiais e de confiança
Além daquilo que lhe chega à caixa de correio eletrónico ou por mensagens, descarregar ficheiros, aplicações e programas da Internet sem primeiro se certificar se são legítimos pode pôr em risco a sua segurança, em particular se vierem de plataformas menos conhecidas ou não-oficiais.
Por vezes, pode parecer mais “vantajoso” aceder a estas plataformas para aceder a conteúdos gratuitos que, por norma seriam pagos, ou até para descarregar apps e programas que não encontra nas lojas digitais habituais.
No entanto é nas plataformas não-oficiais onde também se esconde o perigo e não existem certezas de que as entidades responsáveis estão a tomar medidas para garantir a segurança dos utilizadores e da sua informação.
- Proteger e atualizar são palavras de ordem
As soluções de segurança ajudam a proteger os seus equipamentos contra ameaças, detetando-as e permitindo removê-las. Há uma grande variedade de opções disponíveis, entre soluções gratuitas e pagas, e com múltiplas funcionalidades, incluindo a proteção de equipamentos além do smartphone ou computador. A utilização de uma VPN é também recomendada.
Uma vez que os cibercriminosos estão sempre em busca de novas formas de levar a cabo ataques, procurando falhas de segurança em sistemas operativos, é essencial manter as atualizações em dia, por mais “inconvenientes” que possam parecer os avisos deixados pelas fabricantes dos mesmos.
- Faça backup dos dados
Muitas vezes, só nos apercebemos da importância de fazer backups quando é já tarde demais. Para evitar perder toda a sua informação importante em caso de um ataque que encriptou todos os dados, os backups regulares são fundamentais.
Note que depender exclusivamente de um único método de backup da informação não é uma prática recomendada. Neste caso, o método 3-2-1, frequentemente utilizado por empresas, é útil. Com ele deverá fazer três cópias dos dados, usando dois sistemas diferentes para backups, com um deles a estar completamente offline.
Para o ajudar a fazer uma melhor gestão da sua vida digital, pode recordar neste artigo, um conjunto de recomendações que deve seguir, assim como de alguns serviços e equipamentos úteis.
Empresas: estratégia de cibersegurança robusta é fundamental
Todas as recomendações que apresentamos são úteis tanto para cidadãos comuns como para colaboradores de empresas. No entanto, para conseguirem fazer face às ameaças crescentes e em evolução, as organizações precisam de uma estratégia de cibersegurança robusta.
Em Portugal, o Quadro Nacional de Referência em Cibersegurança (QNRCS), lançado em junho de 2019, pelo CNCS tem como objetivo ajudar a orientar as empresas, em particular as PME, no desenvolvimento de competências de detecção, reação e organização das suas capacidades para atingirem níveis mais elevados de maturidade.
Já o Quadro de Avaliação de Capacidades de Cibersegurança, que passou a ser disponibilizado em 2020 como um complemento ao QNRCS, dá às organizações a capacidade de avaliarem a sua capacitação em cibersegurança, verificando se cumprem cinco objetivos fundamentais (identificar, proteger, detetar, responder e recuperar), tendo em conta o seu contexto e a sua dimensão.
Este quadro de avaliação apresenta para cada uma das medidas de cibersegurança do QNRCS a definição de três níveis de capacidade: Inicial, Intermédio e Avançado. Entre as ferramentas úteis disponibilizadas pelo CNCS para as organizações destaca-se ainda o CiberCheckUp, que tem por base o QNRCS e o Quadro de Avaliação de Capacidades Mínimas em Cibersegurança.
Pergunta do Dia
Em destaque
-
Multimédia
Swift da NASA continua a descobrir fenómenos "explosivos", vinte anos depois do lançamento -
App do dia
Xpiry: Uma app que não deixa os alimentos passarem do prazo -
Site do dia
Konkr é um jogo browser inspirado em Risco e Civilization. Cuidado para não ficar viciado -
How to TEK
Saiba como fazer cálculos matemáticos escrevendo no bloco de notas da calculadora do iPadOS 18
Comentários