Segurança de Dados: tudo o que você precisa saber!
Já é bem normal ao chegarmos bares, restaurantes a primeira pergunta que fazemos ser “Qual a senha do WIFI?”, não é mesmo?!
Fique alerta, se você tem esse hábito, cuidado, seus dados podem estar sendo monitorados.
Neste artigo irei abordar a importância da segurança de dados, como os ataques funcionam e como se proteger.
O que é Segurança de Dados?
Como o nome já é bem sugestivo, Segurança de Dados é um conjunto de técnicas de segurança usadas para proteger dados, perante ameaças acidentais ou intencionais.
Quando esse recurso é bem usado é capaz blindar as informações, mas caso haja alguma falha na segurança — por menor que seja — problemas podem surgir.
Nunca se falou tanto em segurança de dados, visto que empresas de pequeno e grande porte estão cada vez mais priorizando a proteção das informações.
A segurança da informação vem ganhando enorme relevância nas organizações, justamente pelo valor que os dados que circulam dentro da empresa assumiram nos últimos anos.
Com a enorme concorrência do mercado — seja em qualquer segmento de atuação — saber informações sigilosas sobre um concorrente pode significar um triunfo fundamental na guerra por cliente.
Dentro de empresas circulam milhares de informações sobre negócios, aspectos financeiros e muito mais.
Pilares da Segurança de Dados
A segurança da informação é uns dos temas mais importante dentro das organizações em função ao grande número de ataques que estão acontecendo.
Dessa forma, as empresas estão cada vez mais focadas na proteção dos dados.
Para isso, temos 4 pilares da Segurança de Dados que são imprescindíveis na segurança de dados, são eles:
- Disponibilidade
- Confiabilidade
- Autenticidade
- Integridade
Cada um desses itens tem vital importância para os processos de proteção de dados, sendo essenciais em qualquer política interna de Tecnologia da Informação, voltada a garantir que os processos internos fluam corretamente.
Irei falar um pouco sobre cada um:
A disponibilidade garante que o sistema e seus dados estejam disponíveis sempre que precisar acessá-los.
A confiabilidade permite que as informações sejam acessadas somente por usuários autorizados, garantindo assim as informações não caiam que mãos erradas.
Autenticidade faz a autenticação do usuário, ou seja, confirma a veracidade da identidade, verifica se aquela pessoa é realmente quem ela diz ser.
A Integridade permite que os dados sejam armazenados em sua forma primária, gerando uma segurança, caso tenha alguma falha de terceiros.
Principais tipos de ataques
Quem nunca entrou em um site para baixar aquele filme que acabou de lançar nos cinemas, e quando clicava em qualquer lugar do site abria mais umas duas abas por baixo, quem nunca?
No exato momento que essas abas “extras” foram abertos, vírus estavam tentando se instalar no seu computador.
Esses ataques ainda são desconhecidos por diversas pessoas e é por isso que te mostrarei alguns dos principais tipos de ataques cibernéticos que acontecem em todo o mundo.
Browser
São ataques que utilizam os navegadores para invadir os documentos e arquivos dos usuários, e estão entre os mais comuns de ataques.
As URLs suspeitas são bons exemplos, assim como links que levam o usuário para outros domínios que facilitam a invasão, pop-ups com anúncios enganosos, sites clonados.
Backdoor
Backdoor (porta dos fundos) é um software malicioso e muito utilizado para dar acesso remoto não autorizado ao invasor.
Assim, ele pode explorar vulnerabilidades do sistema e acessar um ambiente operativo, por exemplo.
Sobretudo esse programa trabalha em segundo plano. É muito semelhante a outros malwares e vírus, e também bastante difícil de detectar.
O backdoor é um dos tipos de parasitas mais perigosos, pois dá autonomia para que pessoas mal-intencionadas atuem no computador comprometido.
Decoy
Consiste assim em simular um programa seguro ao usuário. Assim, ao efetuar login, o programa armazena as informações mais tarde dadas aos hackers.
Camfecting
É o processo de tentativa de invadir primeiramente a webcam de uma pessoa e ativá-la sem a permissão do proprietário da webcam.
A camfecção é feita mais vezes, usam um vírus que fornece ao hacker acesso à webcam.
Esse ataque é direcionado especificamente para a webcam da vítima e, portanto, pode ser usada para assistir qualquer coisa dentro do campo de visão da webcam.
Como proteger seus dados
Chegamos ao ponto mais esperado, minha parte favorita aliás.
Irei agora te dar algumas dicas que vocês já devem saber, mas não custa nada reforçar de como tornar sua vida e a dos seus dados mais seguros.
Logo de cara certifique-se que seu sistema operacional, softwares e antivírus estão atualizados.
Tenho certeza que você, caro leitor, enquanto navegava pela internet, viu alguma notificação do seu antivírus que precisava de atenção e você não deu a mínima.
O ponto onde eu quero chegar é que mais de 60% das atualizações são correções de erros. Então, esse é o nosso primeiro passo para ter as informações mais seguras.
Cuidados
Antes de entrar em algum site verifique sempre o endereço de navegação, a chamada URL. As páginas com a URL começando com HTTPS, retornam sites com certificado de segurança, oferecendo assim mais proteção.
Só acesse rede de internet aberta se realmente houver necessidade. Seu fluxo de informações pode estar sendo vigiado e manipulado sem que você ao menos desconfie.
Outro detalhe muito importante são as senhas. Nunca coloque seu nome, ou nome de parente, data de aniversário, número da casa… Esquece tudo isso.
Senhas consideradas seguras possuem em média de 10 a 16 caracteres incluindo letras maiúsculas e minúsculas, símbolos e números.
Conclusão
É possível que alguns dos erros aqui apontados ainda estejam sendo cometidos por você ou sua empresa.
Isso não é algo exclusivo, milhares de pessoas ainda não tomam o devido cuidado com as informações.
O que importa é que, a partir desse pontapé inicial, você comece a trabalhar com mais consciência para ter uma segurança maior.
Viu só, como é importante estar por dentro desse assunto?
Vimos que a segurança de dados vai muito além do nós imaginamos, indo de uma tentativa de invasão em um computador pessoal, até um roubo de dados de uma grande empresa, que nas mãos erradas pode levar a organização a desastre total.
Leia também o artigo “Unidades de medidas no CSS“