Início Para trás New search Date Min Max Aeronáutica Setor Automóvel Corporativo Cibersegurança Defesa e Segurança Financeiro Saúde Indústria Sistemas inteligentes de transporte Serviços públicos digitais Serviços Espaço Blog Cibersegurança A informação como defesa contra os ciberataques 25/01/2023 Imprimir Partilhar Sun Tzu, o general e filósofo chinês que escreveu o tratado de estratégia militar que conhecemos como «A arte da guerra» deu, há muito tempo, algumas das chaves mais importantes para saber enfrentar conflitos bélicos. Algumas das suas frases mais famosas são: «A arte da guerra é submeter o inimigo sem lutar», «Quem sabe resolver as dificuldades, resolve-as antes que surjam», e, talvez uma das minhas preferidas, «Conhece o adversário e, sobretudo, conhece-te a ti mesmo e serás invencível». O curioso destas frases, que se escreveram entre os anos 400 a.C. e 320 a.C., é o facto de hoje em dia continuarem a ser aplicáveis e, por outro lado, a âmbitos muito diferentes. Sem ir mais longe, podemos aplicá-las à cibersegurança. Sim, exatamente, porque se pensarmos bem, a melhor forma de nos protegermos contra os cibercriminosos que querem conseguir as nossas palavras-passe, aceder às nossas bases de dados ou conseguir esvaziar as nossas contas bancárias, é conhecermos como operam, o que querem e como o conseguem. Se conhecermos os seus métodos e analisarmos as suas fraquezas, seremos capazes de evitar o ataque antes que este ocorra, vencendo o inimigo sem o enfrentar diretamente. Aqui, deixamos-lhe uns simples conselhos que qualquer pessoa pode aplicar e que são muito úteis no momento de se proteger dos ciberataques. O primeiro aspeto que devemos ter claro são os diferentes meios ou formas através dos quais os cibercriminosos podem conseguir para os seus propósitos a nossa informação vital e confidencial. 1. Redes sociais Todas as imagens, vídeos e publicações que publicamos nas redes sociais contêm informação que pode ser usada para nos atacar. Por isso, devemos ter cuidado no momento de publicar qualquer coisa nas nossas redes sociais, uma vez que pode conter informação confidencial. Por exemplo, se tirar uma fotografia no escritório com os seus colegas ou no seu posto de trabalho, assegure-se de que não se vê nenhuma palavra-passe, o nome dos seus clientes ou o tipo de programas que usa. Um cibercriminoso pode utilizar essa informação para aceder ao seu dispositivo ou fazer-se passar por alguém da sua confiança pedindo informação. Outro tipo de informação que estes criminosos costumam procurar são itinerários de viagem antes que estas aconteçam ou informação que possam utilizar para o suplantar. 2. Palavras-passe As palavras-passe são a forma mais fácil de conseguir entrar nos seus dispositivos. Portanto, é vital manter as nossas palavras-passe ocultas e não as fornecer a ninguém que as possa utilizar em seu benefício. Se alguma vez alguém lhe pedir a palavra-passe dizendo que faz parte da sua organização ou empresa, confirme o pedido por outro canal e procure uma maneira alternativa com essa pessoa que não requeira fornecer-lhe as suas credenciais. Lembre-se também que entidades das quais é cliente nunca lhe vão solicitar a sua palavra-passe. 3. Phishing O phishing é uma forma que os ciberdelinquentes têm de mandar um malware para que o descarregue no seu computador, abra um link que o contém, dê informação confidencial ou revele as suas palavras-passe. Isto também se consegue através de SMShing ou Vishing, que consiste em enviar mensagens de texto (SMS) ou realizar chamadas suplantando a identidade de um terceiro. A melhor forma de se proteger é desconfiar de qualquer correio, chamada ou mensagem suspeita e verificar com uma fonte fiável se tiver dúvidas sobre qualquer ação ou informação que lhe pedem por email. Muitas vezes, os ciberdelinquentes utilizam o sentido de urgência para que se sinta pressionado a fazer “click” e assim conseguir os seus propósitos, pelo que deverá verificar sempre a origem e duvidar de qualquer comunicação que lhe pareça suspeita. 4. Malware O malware é qualquer software malicioso desenhado para se infiltrar num dispositivo sem o nosso conhecimento. Utiliza-se para roubar palavras-passe e documentos confidenciais, espiar as suas ações nos seus dispositivos ou até roubar o seu dinheiro. Um exemplo de malware é o ransomware, utilizado pelos ciberdelinquentes para conseguir aceder aos seus dispositivos e bloquear ou encriptar a informação que tem para pedir dinheiro em troca. Da mesma forma que no exemplo anterior, o melhor é tentarmos manter as nossas palavras-passe confidenciais, não clicar em links, documentos ou vídeos suspeitos e não dar informação a outras pessoas, sem comprovar que sejam uma fonte fiável. Também é importante saber que os ciberdelinquentes utilizam como isco o sentido de urgência, o nosso desejo de ajudar, a tendência do ser humano de confiar nos outros e o nosso medo de nos metermos em problemas, para que façamos o que nos pedem. Todos podemos ser um alvo, pelo que o melhor é estar sempre alerta. Com estes simples passos, podemos evitar muitos males maiores e, como dizia Sun Tzu, «A melhor defesa é um bom ataque». Neste caso, o melhor ataque é proteger-nos, formando-nos e ensinando os outros a proteger-se contra os ciberataques. Na GMV, já começámos a formar toda a equipa, e esperamos que todos os membros divulguem também a informação entre os seus conhecidos. Quanto mais informação tivermos, mais preparados estaremos quando um ciberdelinquente nos enviar um email. Autor: Paula González Muñoz e Ana Larraga Bautista Imprimir Partilhar Comentários O seu nome Assunto Comente Sobre os formatos de texto HTML Restrito Etiquetas de HTML permitidas: <a href hreflang target> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id> As linhas e os parágrafos quebram automaticamente. Endereços de páginas Web e de e-mail transformam-se automaticamente em ligações. CAPTCHA Esta questão é para testar se você é um visitante humano ou não a fim de prevenir submissões automáticas de spam.