Você pode se proteger contra o roubo de identidade protegendo seu número de CPF e outros documentos confidenciais, revisando regularmente seus relatórios de crédito, usando uma
Uma violação de segurança é quando um incidente ocorre resultando no acesso não autorizado a dados confidenciais, aplicativos, redes ou dispositivos. Normalmente, quando uma violação de segurança acontece, o intruso é capaz de contornar medidas de segurança que foram implementadas para mantê-los afastados. Como resultado de uma violação de segurança, a imagem pública de uma empresa ou organização sofre, o que pode levar a empresa a perder dinheiro. A empresa ou organização também pode sofrer consequências legais. Para pessoas físicas, as consequências também podem ser graves, especialmente se a violação de segurança se transformar em uma violação de dados e seus dados privados forem roubados.
Violação de segurança versus violação de dados
Embora os termos “violação de segurança” e “violação de dados” sejam frequentemente usados de forma intercambiável, eles são duas coisas diferentes. Uma violação de segurança é quando o cibercriminoso “invade”, enquanto uma violação de dados é quando o cibercriminoso também rouba informações após a invasão. Pense nisso como um intruso invadindo sua casa. A violação de segurança seria o intruso destrancar sua porta e a violação de dados seria o intruso roubando suas coisas.
Tipos de violações de segurança
Os invasores podem violar a segurança usando várias táticas. Abaixo estão algumas dessas maneiras.
Vírus, spyware e outros malwares
Vírus, spyware e malware são tipos de software malicioso usados para invadir redes protegidas. O malware é implantado principalmente por meio do envio de e-mails e links incorporados, quando a vítima clica no link, seu sistema falha e é infectado.
Pulverização de senhas
Um ataque de pulverização de senhas é quando um invasor usa senhas comuns para tentar acessar várias contas em um domínio. Por meio desse tipo de ataque, os cibercriminosos podem obter acesso a várias contas de uma só vez.
Ataques indiretos (MITM – Man-in-the-middle)
Um ataque indireto é quando um cibercriminoso intercepta dados enviados entre duas empresas ou pessoas. Os cibercriminosos agem essencialmente como “intermediários” entre a pessoa que envia informações e a pessoa que as recebe. Esse ataque é especialmente comum ao utilizar redes WiFi públicas, pois geralmente não são seguras e qualquer pessoa pode fazer login, facilitando o acesso a informações pessoais.
Phishing
O phishing é um ataque sofisticado de engenharia social projetado para enganar uma vítima e fazê-la divulgar informações pessoais. O invasor envia e-mails com links que levam a vítima para sites falsos projetados para se parecer com sites legítimos e depois rouba as informações que elas inserem.
Negação de serviço distribuída (DDoS – Distributed Denial of Service)
Um ataque de negação de serviço distribuída (DDoS) é uma tentativa de interromper o tráfego normal de um servidor alvo. Isso é feito sobrecarregando o servidor, serviço ou rede alvo com uma inundação de tráfego da Internet. Você pode pensar nisso como um carro que interrompe o tráfego e evita o fluxo. Quando o tráfego de um servidor é interrompido, o site ou serviço que você está tentando acessar se torna lento ou aparece como indisponível. Ferramentas de análise de tráfego podem ser usadas para identificar atividades suspeitas, como uma quantidade incomum de tráfego proveniente de um único endereço IP.
O que fazer se você sofrer uma violação de segurança
Se você descobrir que uma grande empresa da qual você é cliente sofreu uma violação de segurança, você deve tomar medidas imediatas para se proteger. O mesmo vale se você acreditar que seus dispositivos pessoais foram comprometidos. Tenha em mente que, se a segurança de uma das suas contas for comprometida, há a possibilidade de que suas outras contas também estejam em risco se você reutilizar a mesma senha. Aqui estão três etapas que você pode seguir após sofrer uma violação de segurança.
- Altere as senhas em todas as suas contas. Se você for alguém que usa as mesmas senhas em todas as suas contas ou usa variações diferentes das mesmas senhas, a primeira coisa que você deve fazer é alterar todas as suas senhas. Alterar suas senhas não precisa ser uma tarefa difícil ou demorada. Um gerenciador de senhas facilita a alteração de suas senhas, além de torná-las fortes e exclusivas. Além disso, a única que você precisará lembrar é sua senha principal, que lhe dá acesso a todas as senhas no seu cofre de senhas.
- Considere congelar seu crédito. Também conhecido como congelamento de segurança, um congelamento de crédito pode ser útil se você acreditar que o invasor obteve acesso às suas informações de identificação pessoal (PII – Personally Identifiable Information), dando a eles a capacidade de roubar sua identidade. Obter uma cópia do seu relatório de crédito pode ajudar a confirmar se sua identidade foi roubada. Um congelamento de crédito ajuda a evitar que o invasor possa abrir novas contas em seu nome.
- Fique de olho nas suas contas em relação a qualquer nova atividade. Como é possível que suas outras contas também tenham sido comprometidas durante uma violação de segurança, é importante que você as monitore de perto para garantir que não haja nenhuma atividade suspeita acontecendo.
Como se proteger contra uma violação de segurança
É importante saber como se proteger contra uma violação de segurança. Existem várias etapas que você pode seguir para proteger a si mesmo, sua empresa ou organização.
Etapa 1: obtenha um gerenciador de senhas
O primeiro passo para se proteger contra violações de segurança é usar um gerenciador de senhas. Um gerenciador de senhas evita que você recicle senhas em vários sites e ajuda você a alterar sua senha a qualquer momento que for necessário. Ele ajudará você a gerar e salvar senhas fortes para cada uma das suas contas, de modo que o processo de atualização de suas senhas seja fácil.
Etapa 2: use um varredor da dark web
Um varredor ou monitor da dark web é uma ferramenta usada para analisar suas credenciais na dark web para ver se alguma delas foi encontrada em uma violação. Você pode usar uma ferramenta pessoal gratuita de varredura da dark web ou uma ferramenta empresarial gratuita de varredura da dark web para garantir que suas credenciais estejam seguras. Ou você pode adicionar uma solução de monitoramento da dark web ao seu gerenciador de senhas. O Keeper oferece o complemento BreachWatch, que monitora a dark web em busca de contas violadas e alerta você para que você possa tomar medidas imediatas para se proteger contra cibercriminosos.
Etapa 3: encerre contas que você não usa mais
Um passo vital para garantir que suas contas não sejam violadas é encerrar todas as contas que você não usa mais. Se você não estiver mais usando uma conta e ela for comprometida, isso também abre a porta para que suas outras contas sejam violadas.
Etapa 4: faça backup de seus arquivos
Algumas violações de segurança resultam na criptografia de arquivos, o que significa que há software malicioso que impede você de acessar seus arquivos, sistemas ou redes. O invasor exigirá que você pague um resgate para acessá-los novamente. Ter seus arquivos e dados em backup economizará tempo e dinheiro se você sofrer um ataque de ransomware.
Etapa 5: use sites seguros
É sempre importante saber que você está usando um site seguro. À medida que os ataques de phishing se tornam mais sofisticados, pode ficar mais difícil saber quais sites são seguros e quais não são. Uma coisa a ser observada ao visitar sites é verificar se a URL tem o HTTPS seguro e não apenas HTTP.
Etapa 6: tenha cuidado com onde você clica
Como mencionado anteriormente, uma das táticas usadas para violar suas contas é o phishing. É importante pensar antes de clicar em um link. Verifique a URL para garantir que ela corresponda ao site autêntico. Clicar em qualquer link pode resultar em uma violação de segurança, o que pode levar você a uma violação de dados.
Etapa 7: mantenha-se informado
Manter-se informado é uma das maneiras mais importantes de se proteger contra violações de segurança. Saber sobre as violações mais recentes determinará a rapidez com que você pode agir se fizer parte de uma. Você também aprenderá sobre novos tipos de ataques e maneiras de evitar que você se torne uma vítima. Os cibercriminosos estão constantemente mudando e evoluindo suas táticas. Assim, manter-se atualizado com as últimas notícias de segurança cibernética pode ajudar você a se manter seguro on-line.
Pense na sua segurança cibernética como sua casa. Você nunca consideraria deixar sua porta da frente destrancada o dia todo para permitir a entrada de intrusos. Sua segurança on-line deve ser tratada da mesma maneira. Ao manter seus aplicativos, redes e dispositivos seguros, você está impedindo que intrusos obtenham acesso aos seus dados privados e confidenciais.