Segurança

Os mitos sobre cibersegurança explicados por uma especialista

25/08/2020

Tempo estimado de leitura: 5 minutos

Posso ser espionado pela câmera do meu notebook? Criptografia garante a privacidade dos meus dados? Eva Galperin mostra o que é verdade sobre alguns mitos

Cibersegurança é a proteção dos sistemas e redes de uma empresa para evitar roubos e danos em hardware, software, dados, assim como a interrupção ou desvio dos serviços.

Embora a segurança da informação deva ser prioridade das empresas, muitas ainda a negligenciam por não investirem em várias camadas de proteção ou por não reconhecerem os reais riscos que correm.

O site da revista Wired convidou Eva Galperin, diretora de cibersegurança da Electronic Frontier Foundation, ONG de direitos digitais baseada nos Estados Unidos, para responder sobre os mitos mais comuns relacionados à segurança cibernética.

Confira abaixo alguns desses mitos, resumidos pelo Mundo + Tech.

SAIBA MAIS: Embratel Talks discutiu a LGPD, inovação e a maturidade das empresas em relação à segurança. Veja como foi.

A dark web é um lugar somente com atividades ilegais

Não! Como Galperin explica no vídeo, a dark web é uma rede de sites que permite o acesso de forma anônima e sem deixar rastros digitais.

Por mais que muitas pessoas acreditem que esse espaço seja utilizado para atividades ilícitas, ele é usado também por pessoas que precisam se manter anônimas, como:

  • Jornalistas que buscam conversar com uma fonte em segredo.
  • Ativistas.
  • Pessoas que moram em países autoritários e que acham que são espionadas pelo governo.

A curiosidade é que até o Facebook tem uma versão “dark” do seu website.

Agora, se você quer descobrir se a sua empresa e seus dados mais sensíveis e estratégicos estão presentes na dark web a sua revelia, saiba que isso é possível. Neste post explicamos mais sobre uma solução de segurança que realiza monitoramentos para identificar possíveis ameaças. Leia aqui.

A privacidade está morta

Para a especialista em cibersegurança, se a privacidade estivesse morta, “os governos não teriam que continuar tentando matá-la propondo novas leis e discutindo sobre dados que entidades públicas não podem ‘tocar’”.

Neste caso, uma referência para isso é a disputa entre o FBI e a Apple. Em 2015, a entidade de segurança nacional exigiu da companhia de tecnologia o desbloqueio de um iPhone — cujo dados são criptografados — recuperado em um ataque terrorista na Califórnia (Estados Unidos).

Por outro lado, Galperin explica que privacidade é dar aos usuários o poder sobre suas próprias informações – algo que a Lei Geral de Proteção de Dados Pessoais (LGPD) busca.

Isso deve ser levado em consideração também dentro das próprias empresas, para que seus ativos não sejam expostos.

Mas como garantir essa privacidade? Seria, na opinião de Galperin, fazer uso de:

  • Senhas longas, fortes e exclusivas para as contas.
  • Utilizar autenticação de dois fatores.
  • Criar uma rotina de atualização constante de sistemas e aplicações.
  • Entender o seu modelo de ameaça (o que eu quero proteger e de quem eu quero proteger?)

“Privacidade não significa viver como um ermitão na montanha. Privacidade é ter poder sobre a sua informação. Entender que tipo de rastro você deixa permite encontrar limites — do próprio rastro ou de quem poderá vê-lo”

Uma senha forte protege suas contas

Essa frase é parte verdade e parte mito.

Adotar senhas longas e fortes é uma recomendação de cibersegurança que você já ouviu várias vezes. Mas, como escrevemos no tópico anterior, elas precisam ser exclusivas. Você não deve usar a mesma senha — ainda que seja longa e forte — para todas as suas contas, sejam elas pessoais ou profissionais.

Porque quando os dados de uma plataforma são roubados, os logins e senhas podem ficar disponíveis para qualquer pessoa que queira tentar usá-los para acessar outras plataformas. “Você deveria também mudar as respostas daquelas perguntas de segurança e encará-las mais como uma segunda senha”, diz Galperin.

E como lembrar de tudo isso? Usando um gerenciador de senhas. “Isso garante que você não vai esquecer as suas senhas. É só não se esquecer daquela que dá acesso ao gerenciador”, explica a especialista.

Ataques cibernéticos são a nova guerra

Guerra cibernética é algo extremamente raro, garante Galperin. No entanto, as pessoas confundem muito o conceito com o de espionagem cibernética.

Um exemplo de guerra cibernética foi quando os Estados Unidos e Israel uniram forças para desenvolver o Stuxnet, um vírus que atacou usinas nucleares do governo iraniano.

O que Galperin alerta é que, para pessoas comuns, a grande ameaça ainda são os cibercriminosos, que queiram tirar vantagem de vulnerabilidades para roubar dinheiro.

Olhando para a segurança da informação, o hacking é uma prática em que as empresas poderão entender onde existem vulnerabilidades em seus sistemas.

Hacking não é sobre ser uma pessoa má, é sobre compreender sistemas e os limites de vigilância sobre eles”. Assim, acredita a especialista, é possível desenvolver um ambiente seguro e com controle de acessos aos dados.

LEIA MAIS: Conheça os diferentes tipos de hackers

Governo realiza espionagem por meio da câmera

Sim, é possível ativar remotamente a webcam de um usuário — e isso é algo que cibercriminosos podem fazer para roubar informações relevantes de uma empresa.

No entanto, ao se tratar de governo, isso pode ser um mito. O motivo é que para instalar um software de rastreamento na câmera do notebook de uma pessoa seria necessário obter uma autorização judicial.

A especialista afirma que, sim, é possível ativar a câmera sem que uma pessoa perceba — ou seja, sem acender aquela pequena luz que indica que a câmera está funcionando. “A maioria das pessoas não é alvo desses ataques, por isso não é preciso se preocupar”, disse.

Galperin tem duas recomendações para evitar a espionagem: colocar o bom e velho adesivo na lente da câmera e rodar antivírus na configuração mais avançada para detectar aplicações maliciosas.

Criptografia vai manter os dados seguros

A criptografia permite que nem todas as pessoas vejam o que você está fazendo na internet. Somente aquelas que tiverem a chave para codificá-la.

A criptografia seria como riscar os dados ou os metadados (dados que fornecem informações de outros dados), impedindo que alguém consiga ler as informações trocadas entre os sistemas, aplicativos e ferramentas.

Segundo a especialista, existem duas maneiras de usar a criptografia. Uma é chamada de criptografia em trânsito (que você pode ver no seu dia a dia nos sites que começam com “https”) e a criptografia fim a fim (aquela usada no WhatsApp).

No primeiro tipo, você confia a suas informações a quem gerencia um website ou aplicação. Ou seja, toda a informação trocada não poderá ser vista por quem estiver usando a mesma rede.

“Pessoas, como o gerente de TI da uma empresa ou de uma instituição de ensino, só conseguem ver que você usou a internet para entrar em um site, mas não conseguem ver se você fez o download de uma foto ou se colocou uma senha”, afirma Galperin.

Já no segundo tipo de criptografia, o pacto de confiança é com quem vai receber a mensagem. Nesse tipo de solução, os envolvidos têm uma chave criptográfica que somente eles poderão desbloquear o acesso aos dados coletados e usados para o projeto.

“A boa notícia é que existe muita criptografia sendo feita para proteger você todos os dias. Mas o que é mais importante é entender para onde os seus dados vão, quem tem acesso a eles e o que essas pessoas teriam de fazer para obtê-los, se você não quisesse dar esse acesso”, explicou.

Esses são alguns mitos de cibersegurança discutidos por Eva Galperin. Caso queira saber mais, assista o vídeo abaixo (em inglês e com legendas em inglês):

Principais destaques desta matéria

  • Cibersegurança é um conjunto de práticas para garantir que os dados de uma empresa não sejam roubados e o sistemas interrompidos.
  • Mas empresas ainda negligenciam a segurança da informação e os riscos que ataques e vulnerabilidades podem gerar.
  • Especialista entrevistada pela Wired aborda alguns mitos sobre segurança cibernética.

Compartilhe:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *