Article image
Alexandre Pedrosa
Alexandre Pedrosa17/08/2022 19:01
Compartilhe

Segurança da Informação

  • #Segurança no trabalho

Olá pessoal,

Venho através desse artigo publicar algumas indagações retóricas sobre o assunto segurança da informação.

Sei que o tópico desse assunto rende material para se escrever uma bíblia, mas, irei generalizar com os casos ordinários de forma que assim possa fazer sentido para a maioria.

Dos casos mais comuns que se facilita a invasão temos:

1- Aparelhos smartphone desatualizados

Seja por instalação de aplicativos duvidosos, falta de antivírus, entre outros, o uso de versões que não mais recebem atualização (leia Android antigo por exemplo) são a oportunidade perfeita para que hackers invadam esse seu aparelho obsoleto (no quesito sem segurança) e depois troquem os dados (um hacker que invada aqui no Brasil troca seus dados com outro hacker na África, Ásia, etc...), seu smartphone possuí sistema operacional que ainda recebe atualização?

2 - Estações de trabalho desatualizadas

No mesmo interim do item 1, estar rodando sistema operacional desatualizado (sem atualização) é a porta de entrada dos hackers, pior ainda se também estiver com hardware descontinuado, ou seja que possuem falhas mas, os fabricantes não lançam mais correções. Seu sistema operacional ainda recebe atualização? O hardware da sua estação de trabalho ainda é suportado pelo fabricante?

3 - Hardware em geral desatualizado

Velhos roteadores em comodato das companhias de telefone são o principal desse grupo, aparelhos com protocolos wi-fi desatualizados e que não recebem atualizações de firmware te fazem alvo fácil de hackers que estejam ao alcance do seu sinal. Usa equipamentos sem atualização de firmware ou com protocolos obsoletos?

4 - Programas duvidosos

Seja a instalação de jogos "gratuitos" ou até pirataria, lembre-se das celebres frases:

"Não existe almoço grátis."

"O barato sai caro."

Quando alguém hackeia algo, a tendência é embutir n tipo de malwares para depois usar seu equipamento / sistema na botnet, por exemplo um cracker oferece para download uma versão do office ativada, quem usar ganha de brinde um malware de controle remoto e a partir daí seu computador não é mais somente seu, é seu, do hacker e de toda a botnet.

Se usou plugin ou tema crackeado em seu site wordpress, o cracker pode ganhar controle do seu blog e passa embutir desde mineradores de criptomoedas causando lentidão no seu site e aumentando o consumo desse (se for plano pago baseado em processamento por exemplo - Amazon) com gerador de links para conteúdo ilegal, hospedagem de conteúdo que você desconhece, etc...

Resumindo:

A tecnologia traz n facilidades, mas, ao custo de trocas contínuas de aparelhos / software não mais suportados (obsoletos / legado) para assim ter o mínimo de segurança (receber patches de correção).

Quando sofrer algum tipo de invasão ou ter conteúdo vazado, verifique a possibilidade de resetar todos os seus equipamentos digitais e trocar todas as suas senhas (esse último preenchendo os requisitos de segurança: mescla de caracteres alfanuméricos e símbolos no tamanho limite que a aplicação permite).

(Exemplo: formatar seu computador, restaurar smartphone para configuração de fábrica, etc...)

Sobre a troca de dados entre grupos hackers, essa prática visa a impunidade, assim um hacker brasileiro com dados de alguém do Brasil ao trocar os dados com outro hacker como por exemplo da China, irá usar aqui dados de algum chinês que foi hackeado lá e que ao recorrer lá na China dizendo não ter feito as compras e demais dívidas, irá ouvir no primeiro momento (pode recorrer com advogado e afins para tentar reverter) que nada podem fazer visto ser em outro país (pague e não reclame), da mesma maneira fará o hacker chinês, ou seja, irá fazer compras lá na China com os dados do brasileiro hackeado... A impunidade fica no caso de que se forem descobertos (ambos os hackers) irão alegar que acharam os dados em fóruns públicos na internet (usando o pretexto: nessa data não estava ou em muitos casos nunca foi em tal país) e que qualquer um poderia usar os dados do fórum, dirimindo assim a possível pena se forem julgados culpados.

Espero que esse post possa ser útil ao fazer questionamentos que muitas vezes passam desapercebidos.

Compartilhe
Comentários (1)
Valquiria Pacheco
Valquiria Pacheco - 19/08/2022 22:48

Excelentes dicas! Obrigada!