GFB_gi127006343.jpg

Segurança digital: ameaças cibernéticas e como se defender dos hackers

11-04-2020

Alex Miller

Tempo de leitura: 4 minutos 

Neste primeiro artigo da série Desvendando Cibersegurança, o especialista em segurança cibernética da Viasat Lee Chieffalo destaca o que são ameaças e as formas de defesa on-line

A palavra “hack” está integrada à nossa vida tecnológica moderna. Originalmente, essa palavra em inglês significa cortar grosseiramente, mas o “hack” de hoje é mais comumente definido como usar um computador para obter acesso não autorizado aos dados em um sistema.

 

A nova versão não se afastou muito da definição original. A maioria dos hackers (ou invasores) tem a missão de separar, dissociar, as informações de seu proprietário de direito - e fazer isso rápido, para evitar a detecção.

 

Como os hackers podem se tornar bastante habilidosos em suas missões maliciosas, qualquer pessoa que passe um tempo on-line deve conhecer os fundamentos e o que pode fazer para manter suas informações protegidas contra invasores.

Explorando um sistema

O diretor técnico da Viasat, Lee Chieffalo, especializado em cibersegurança para o setor governamental, define “hackear” como explorar um sistema para fazer algo para o qual ele não foi projetado - e, normalmente, isso inclui fornecer informações. Os invasores estão em uma busca implacável por vulnerabilidades nos sistemas.

 

Um ataque de hackers ocorre a cada 39 segundos, de acordo com um estudo da Universidade de Maryland, nos Estados Unidos. E a maioria desses ataques é indiscriminado, implantado na forma de scripts (uma linguagem de programação) automatizados que atacam milhares de computadores simultaneamente. Normalmente sem sofisticação, a maioria desses scripts usa nomes de usuário e senhas comuns para tentar o acesso.

 

E essas aberturas são surpreendentemente fáceis de encontrar.

 

“Na maioria dos casos, são informações acessíveis ao público, que as pessoas dão espontaneamente”, disse Chieffalo. “Os hackers são capazes de usar essas informações fornecidas livremente para entender seu alvo, descobrir como ele se comporta e conseguir o que desejam.”

 

O objetivo final de um hacker nem sempre é dinheiro. Alguns são movidos por desafios, aproveitando não apenas o risco, mas também a oportunidade de superar os sistemas de segurança de um indivíduo ou de uma organização.

 

Muitos cibercriminosos, no entanto, são motivados financeiramente.

 

Em alguns casos, eles têm como alvo pessoas comuns, com o objetivo de usar os dados pessoais para fazer empréstimos e compras, ou vender as informações para uso de terceiros.

 

Mas hackers mais sofisticados empregam botnets para realizar operações em grande escala.

 

Um bot - abreviação de robô, em inglês - é um aplicativo de software ou script que executa tarefas automatizadas. Eles podem ser usados para assumir o controle remoto de um dispositivo invadido, tudo sem o conhecimento do usuário. O usuário pode continuar usando seu computador, muitas vezes percebendo nada além de certa lentidão.

 

Os hackers podem então formar um botnet - um conjunto de computadores invadidos com software autônomo, que um hacker manipula remotamente.

 

Os botnets podem ser usados para roubar identidades e usar o crédito de um usuário. Mas os criminosos também podem usá-los para encher a rede de uma empresa com um grande volume de tráfego - o suficiente para sobrecarregar a rede e derrubá-la. Assim, eles podem usar isso como uma oportunidade para exigir pagamento de resgate para restaurar o funcionamento da rede.

 

Os hackers podem até alugar botnets para outros cibercriminosos, que, por sua vez, conduzem suas próprias operações de phishing, furtos de identidade e ataques a redes.

Como ajudar a parar esse ciclo?

Aumente a segurança do seu computador.

 

“A segurança cibernética funciona da mesma forma que a segurança no mundo físico”, disse Chieffalo. “Se você vai roubar uma loja e tem duas lojas na sua frente - uma está vazia, com a porta aberta e um adolescente olhando para o celular, e a outra tem algumas câmeras, um cara com uniforme de segurança na porta, um vendedor atencioso e gente nos corredores - qual você vai roubar?”

 

“Segurança não significa nada mais que tomar algumas medidas muito simples em sua vida on-line no dia a dia.”

Algumas dicas para manter os invasores longe:
  • Use senhas diferentes e exclusivas. Não use a mesma senha para todas as contas e escolha uma combinação de letras maiúsculas e minúsculas, números e símbolos ao definir cada senha. (Um gerenciador de senhas pode ajudar nisso.)
  • Não dê respostas óbvias para perguntas de segurança. Um hacker pode facilmente encontrar seu perfil nas redes sociais e descobrir o nome do seu animal de estimação ou da cidade onde você nasceu. Portanto, use alguma outra informação pessoal aleatória e mais difícil de adivinhar.
  • Não inclua muitas informações pessoais em seu endereço de e-mail. Usar seu nome, sobrenome e data de nascimento fornece ao potencial invasor informações que podem ser usadas para obter acesso às suas contas.
  • Limite as informações pessoais que podem ser visualizadas publicamente nos seus perfis nas redes sociais. Os hackers podem usar seus hobbies, data de nascimento, nomes de animais de estimação e outras informações para adivinhar suas senhas, portanto, mantenha essas informações fora do alcance de todos.

Fazer essas mudanças não vai tirar você do alvo de um bot ou de um hacker, mas provavelmente será o suficiente para fazê-los continuar em busca de alvos mais fáceis.

 

“Você nunca vai se tornar imune”, afirmou Chieffalo. “Mas os sistemas dos hackers têm como alvo milhões de pessoas por hora. Você está tentando deixar mais caro para o invasor obter as suas informações; e se ele precisa dedicar mais esforços para conseguir o que deseja, a invasão deixa de ser viável.”