Em períodos de escândalos envolvendo o roubo de dados de usuários de serviços até então considerados confiáveis (como o aconteceu com a Yahoo!), ficamos cada vez mais desconfiados quanto à disponibilização de nossas informações pessoais na web, mas a medida que surgem novos serviços e situações exclusivamente digitais, muitas vezes o envio destes dados são uma condição obrigatória. A partir daí, surgem recursos para “garantir a sua privacidade” ou mesmo te “proteger contra espionagem”, mas esses recursos podem trazer prejuízos bem maiores, confira na ColunaTEC de hoje.
Tudo começa com uma representação virtual
Que atire a primeira pedra quem não tem perfil em nenhuma rede social ou comunicador instantâneo. Mais do que cuidar da nossa identidade pessoal, os indivíduos que não administram suas versões virtuais estão defasados com a geração atual e cada vez mais fora do mercado de trabalho.
E dados não faltam para comprovar essa condição, em abril deste ano, por exemplo, o Facebook anunciou o seu recorde de 1 bilhão de acessos simultâneos. Para os mais avançados inclusive, muitas vezes tem diversos perfis, ou até mesmo a construção de perfis para alter egos diversos “fakes”.
A concessão de dados
Ao aceitarmos os “termos de contrato” destes serviços, a nova etapa que fazemos muitas vezes instintivamente clicando em “aceito” no final da página de cadastro é a informação de dados pessoais. Medidas que são necessárias para individualizar os acessos e garantir que o(a) verdadeiro(a) dono(a) daquele perfil seja quem o utilizará. Estas informações podem ir desde o nome completo, endereço de email e uma senha até o número de documentos e de telefone com confirmações via mensagem ou mesmo registro biométrico (como é utilizado nos altos padrões de segurança de acesso no BOX da Fale Olá).
Privacidade ilusória
Porém alguns usuários, incomodados com esta exposição, mesmo que com sérias políticas de privacidade tentam “enganar o sistema” ou impedir acompanhamentos através de recursos ou scripts, como as que foram desenvolvidas para impedir alguns acessos obrigatórios do Windows 10 (que não podem ser mais desabilitadas pelo usuário, como era feito em edições anteriores).
Este tipo de prática entretanto, pode causar diversos tipos de problemas, pois o não acompanhamento do seu serviço por parte do fabricante pode impedir as atualizações e aprimoramentos do sistema, correção de falhas e evoluções naturais das plataformas. O que, ironicamente, te deixa mais vulnerável justamente para roubo de informações, dentre outros danos.
O melhor a fazer é, justamente buscar empresas sérias e confiáveis para os seus serviços online, com políticas de privacidade e segurança de dados claras. Permitindo o acompanhamento pelos provedores das utilização constante. Na Fale Olá contamos com um Núclo Operacional de Controle (NOC), capacitado e pronto para monitorar ininterruptamente a prestação dos nossos serviços, garantindo a confiabilidade e registro dos acessos e a privacidade dos dados já analisados anteriormente aqui na ColunaTEC. Para mais informações entre em contato conosco.
João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções
Em sua Quarta e última edição do Tema Segurança da Comunicação, a Fale Olá concluirá:
Nível C – Com que eficiência o sistema que transmite o dado garante a segurança prevista?
Presente na vida das pessoas a internet hoje é, para muitos, a própria vida em questão.
Difícil não imaginar como vivíamos antes sem ela, o difícil é acreditar que ele resolve de fato nossas vidas, seja por facilidades do dia-a-dia, por oportunidades de conhecer lugares com precisão antes mesmo de ir, encontrar amigos antigos, fazer amizades, encontrar pessoas com mesma afinidade e comportamento que o seu, manter contato constante com amigos, família e pessoas distantes, acessar a notícia mais rápidos que a própria notícia, educação a distância, fórum de discussão, serviços bancários, compras e pesquisa de preço, verificar opiniões sobre diversos produtos ou serviços, filmes, produção independente e vídeos pessoas, programações culturais, declarações e serviços públicos, agendamentos para passaporte, jogos e muito mais.
É Difícil Imaginar a nossa vida antes da Internet…
Nos tempos de hoje, o pré-requisito para abertura de uma empresa é:
Apresentar o produto na internet, e se possível vender o produto através deste meio. Empresa que utilização a internet como principal meio de atividade, são hoje as mais valiosas e poderosas em qualquer seguimento.
Um estudo feito pela FORBES aponta que as 50 maiores empresas do mundo, estão divididas em 5 grandes Grupos, sendo:
1º Setor Bancário Asiático
2º Energia
3º Telecomunicações
4º Tecnologia em Software: Responsável por movimentar 21,5% da economia do Mundo.
OBS: O maior PIB do Mundo, o Americano, aponta US$ 17.937 Trilhões em 2015, sendo 79,8% em serviços, onde 34,12% desta fatia estão relacionados a Tecnologia. Isso significa que Estados Unidos movimentou US$ 785 Bilhões em 2015, sendo US$ 278 Bilhões diretamente ligados a Internet. Segundo o site suapresquisa.com
5º Montadoras
No entanto a pesquisa vai além, todos grupos tem a Internet com a Primeira ou Segunda estrutura de Gestão que movimenta a fonte principal de geração de capital.
Isso significa que uma empresa do setor Bancário depende 85% da internet para movimentar seus serviços, uma Empresa de energia 30%, Telecomunicações 92%, Tecnologia de Software 73% e Montadoras 42%.
A conclusão é direta, a Rede interligada mudou a forma com que pessoas e empresas trabalham e vivem, e sabendo disso o Governo de Vários Países estão cada vez mais favoráveis a incentivar a movimentação deste seguimento.
Segundo a nossa consultora em economia Débora Alves já existe um campo de estudo econômico voltado para este novo cenário, trata-se da Economia da Informação.
Hoje a Fale Olá depende 98% da Internet para executar serviços vinculadas a seus clientes.
Infelizmente em um universo promissor existe o conteúdo nativo de violação de conteúdo.
Sendo eles os mais diversos, como: Publicação de conteúdo impróprio ou ofensivo, contanto de pessoas mal-intencionadas, furto de certificação pessoais, furto de dados, invasão de privacidade, dificuldade de exclusão de publicações impróprias, dificuldade de detectar e expressar sentimentos, manter sigilo, uso excessivo, plágio e violação de direitos autorais e outros.
Também em relação aos riscos no uso da Internet é o de você achar que não corre riscos, supondo que não há o interesse em utilizar o seu computador (ou quaisquer outros dispositivos passíveis de invasão) ou achar que está camuflado entre os computadores conectados à Internet. Graças a este tipo de pensamento vários atacantes exploram essa vulnerabilidade, pois, ao se sentir seguro, você pode achar que não precisa se prevenir.
O que pode resultar em que o seu equipamento fique indisponível e/ou tendo a confidencialidade e a integridade dos dados nele armazenados prejudicada. Além disto, seu dispositivo pode se tornar um “zumbi virtual” sendo usado para a prática de atividades maliciosas como, por exemplo, hospedar dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do hacker/cracker), propagar códigos maliciosos e disseminar spam.
Edward Joseph Snowden analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA, afirma que de cada 10 equipamentos eletrônicos no mundo 7 estão sendo monitorados e invadidos por alguma agencia de espionagem ou Malware de intenção furtiva.
Se você tem 1 Desktop, 1 Tablet, 1 Celular, 1 Notebook, 1 SmartTV, tenha certeza, 2 desses dispositivos estão sendo usados neste exato momento para uma ação que você nem está percebendo, ou pior, você não autorizou.
Com a ciência de alguns dos riscos competentes ao uso de computadores, smartphones, tablets, dentre outros e da própria Internet. Reconhecemos que não é possível deixar de usar estes recursos, porém, a proteção não pode ser negligenciada.
Assim como buscamos cuidar da nossa segurança pessoal diariamente (trancar os acessos ao sair de casa, utilizar cercas, cadeados e senhas, atentos para o que acontece ao nosso redor, no universo das conectividades a atenção não deve ser menor. Segundo a cartilha de segurança do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Existem alguns pré-requisitos básicos antes de utilizar algum serviço na web:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
O documentário Hackers, produzido pela Discovery Channel mostra que apenas 2 números de um relógio podem Gerar Bilhões de Dólares em dias, sendo para perda de uma multinacional ou ganho para outros.
A cartilha do CERT ainda aponta algumas situações que geralmente são consideradas de uso abusivo:
Compartilhamento de senhas;
Divulgação de informações confidenciais;
Envio de boatos e mensagens contendo spam e códigos maliciosos;
Envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
Cópia e distribuição não autorizada de material protegido por direitos autorais;
Ataques a outros computadores;
Comprometimento de computadores ou redes.
E orienta que utilizar ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan), embora considere que as definições “do que é o quê” dentre os programas maliciosos depende de cada fabricante e muitos códigos mesclam as características dos demais tipos tornando-as pouco claras.
É recomendável também o uso de um Firewall pessoal, protegendo o computador de acessos não autorizados, gerenciando as portas de entrada e saída de dados.
Porém, se o seu equipamento já estiver infectado com algum agente destes acima, a funcionalidade do seu firewall não é tão eficaz, e sempre existem brechas a serem exploradas como uma backdoor ou falha de criptografia. Não havendo ajustes que podem ser realizados no firewall pessoal.
Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom
A maior rede social de texto aberto do Mundo o Whatsapp, promoveu a atualização de seu sistema, trazendo recursos relevantes de segurança criptografada ponta-a-ponta.
Essa rede social já identificou que a comunicação híbrida de dados realmente veio para ficar e evoluir. A praticidade da interação é um recurso que pessoas de diversos meios sociais estão buscando, sendo para fins profissionais, familiares, relacionamento e outros estão se adaptando a esse universo.
E para garantir essa essência natural do Homem, o Whatsapp assegurou a segurança de seus usuários.
A última ColunaTEC destacou a importância de Nível de segurança ideal para a Comunicação entre pessoas, sendo dados, texto e Voz.
Retomando esse conceito iremos pontuar o tema Nível de Segurança:
Nível A – Com que exatidão comunicação é segura?
Quais são os meios para se garantir que a informação possui o acesso somente para quem ela é destinada? Qual o grau de sigilo que o conteúdo da comunicação exige? Estas perguntas devem ter respostas concisas em todo o seu contexto, ou seja, esta garantia deve constar tanto na segurança física (acesso a equipamentos, monitoramentos, etc) quanto na parte lógica/virtual (nível de acesso por perfil de usuário/senhas de login, entre outros);
Nível B – Com que precisão a transmissão é segura?
Quais as garantias que o conteúdo da comunicação não possui nenhuma violação ou chances de ser corrompido? Em todo o seu ciclo de vida previsto (emissão, transmissão, recepção), existem meios que possam assegurar que o conteúdo se mantém fiel ao seu estado original? Existe possibilidades de que as informações sejam interceptadas e utilizadas de maneira indevida? Esse ponto também deve ser atendido em todos os patamares (físicos e virtuais);
Nível C – Com que eficiência o sistema que transmite o dado garante a segurança prevista?
O que garante que os dados estarão disponíveis para as suas pontas de interesse que tem o direito de acesso a estes conteúdos? Com todos os requisitos de segurança observados acima. Como prevenir que os acessos legítimos não sejam interrompidos ou prejudicados por medidas de segurança?
Nas próximas semanas abordaremos cada nível individualmente. Não perca!