quarta-feira, 23 de agosto de 2023

23 de agosto: Dia Mundial do Internauta

 Imagem ilustrativa - Divulgação da Check Point Software
Navegar com segurança é preciso no atual mundo digital


 Para navegar com segurança é preciso compreender o cenário de ameaças; em 2022, houve um aumento alarmante de 38% nos ciberataques, por isso, os especialistas listaram as seis dicas vitais de proteção constante e proativa



Em mais um Dia Mundial do Internauta é crucial refletir sobre a jornada digital. Com notáveis 5,16 bilhões de usuários ativos da Internet, o que se traduz em 64,4% da população global, os números do WeAreSocial retratam apropriadamente o profundo impacto da Internet em nossas vidas. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, aproveita esta ocasião para alertar sobre as crescentes ameaças cibernéticas, bem como as técnicas e situações exploradas pelos cibercriminosos para golpes e roubo de dados.

 

Conforme demonstrado pelos estudos da Statista, uma grande proporção de usuários em todo o mundo afirma que não poderia "imaginar sua vida sem a Internet", e é ativamente conectada à rede por uma média de até 6,4 horas por dia. Dentre esses usuários globais, segundo estudo Digital 2023, havia 181,8 milhões de usuários de Internet no Brasil, no início de 2023, o que representa 84,3% da população; e um total de 221,0 milhões de conexões móveis estavam ativas no Brasil no início deste ano, equivalente a 102,4% da população total.

Crédito: Imagem de Gerd Altmann por Pixabay - Link

A era digital, embora traga inúmeros benefícios, comprovado por esse universo de usuários, não está isenta de perigos. Como a equipe da Check Point Research (CPR) destaca meticulosamente, houve uma escalada de 38% nos ataques cibernéticos apenas no ano passado. Os cibercriminosos de hoje são muito mais astutos e versáteis, empregando uma variedade de táticas, como:

 

Malware direcionado a crianças: As crianças, apesar de seu louvável conhecimento de tecnologia, são vulneráveis. Aplicativos maliciosos, habilmente camuflados sob marcas ou personagens familiares a elas, representam ameaças substanciais.

 

Business Phishing:  Business email compromise (BEC) é um tipo específico de ataque de phishing, cujo o objetivo é induzir os funcionários a realizar ações prejudiciais, geralmente enviando dinheiro para o atacante. Os cibercriminosos se fazem passar por entidades confiáveis, usando e-mails enganosos e sites falsificados, tudo com o objetivo de furtar dados críticos.

 

Fraudes nas mídias sociais: As plataformas sociais estão repletas de brindes e concursos falsos, astuciosamente projetados para induzir os usuários a compartilhar inadvertidamente suas informações pessoais.

 

Golpes por telefone: Golpes de voz, muitas vezes atacando os idosos, capitalizam a percepção de intimidade e imediatismo da comunicação por voz para enganar as pessoas.

 

Violações de IoT: A proliferação de dispositivos conectados, embora revolucionária, forneceu inadvertidamente aos cibercriminosos novos gateways para infiltração não autorizada de dados.

 

Para manter uma presença online robusta, a Check Point Software lista as seis dicas vitais de segurança:

 

1.Atualizações consistentes: Manter todos os softwares, do sistema operacional às aplicações e os aplicativos, atualizados garante proteção contra vulnerabilidades conhecidas.

 

2.Senhas fortes: É fundamental criar senhas exclusivas, uma fusão de letras, números e símbolos. Cada vez mais serviços, programas, aplicações ou aplicativos podem ser usados pela Internet. Por esta razão, as mesmas credenciais de acesso são frequentemente utilizadas para simplificar e evitar problemas de esquecimento e conectividade. Porém, este é um grande erro, pois se um cibercriminoso obtiver acesso à base de usuários e senhas de qualquer um desses aplicativos, será muito fácil invadir o restante das contas. Assim, é essencial usar diferentes usuários e senhas, e não usar senhas que possam ser facilmente descobertas como data de aniversário, nome do animal de estimação, entre outras.

 

3.Aproveite o 2FA: A autenticação de dois fatores (2FA) reforça a segurança da conta ativando uma camada de verificação secundária, geralmente por e-mail ou SMS. A 2FA fornece uma barreira adicional caso as senhas sejam comprometidas. Ao adicionar uma etapa obrigatória em que o usuário deve autorizar o acesso a uma de suas contas, essas ferramentas podem deter e prevenir ataques cibernéticos.

 

4.Vigilância com aplicativos: Tenha discernimento ao instalar aplicativos, optando apenas por aqueles de fontes confiáveis e verificadas. Games, redes sociais, banco online, entre outros, são aplicativos móveis que estão cada vez mais disponíveis para download e isso significa que os usuários tendem a instalar um grande número desses programas em seus dispositivos móveis. É importante que o usuário se certifique de baixar um desses aplicativos a partir da loja oficial (Play Store, App Store e outras), caso contrário, o usuário poderá perder o controle sobre seus dados.

 

5.Evite abrir anexos desconhecidos: Arquivos não solicitados, por mais benignos que pareçam, podem ser cavalos de Troia. Recomenda-se cautela e, principalmente, não abrir tais arquivos desconhecidos.

 

6.Atenção às Wi-Fi públicas e discrição: Redes públicas, muitas vezes desprovidas de segurança robusta, são terrenos férteis para violações cibernéticas. É prudente limitar as atividades confidenciais nessas redes.

 

"A Internet, embora transformadora, é uma faca de dois gumes. Cabe a nós, os usuários, manejá-la criteriosamente. O primeiro passo para uma segurança online robusta é o conhecimento, pois tendo consciência dos perigos, podemos navegar no mundo digital com confiança e minimizando os riscos", reforça  Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil. 



Check Point
Twitter
Facebook
Blog
YouTube
LinkedIn


Nenhum comentário:

Postar um comentário