Em agosto, a Kaspersky Lab trouxe notícias importantes sobre a cibersegurança. Se você perdeu algum dos nossos posts, agora é a sua chance de recuperar o atraso!
10 erros relacionados a computadores que podem custar seu emprego
Você está demitido! Duas palavras que você não quer correr o risco de ouvir Por causa de um erro que você fez em seu computador de trabalho. Independentemente de instruções de segurança rigorosas, assinado pelos funcionários, como parte do processo de recrutamento, nem Seguido aqueles não são nem considerados, nunca abraçar o impacto fundamental das Consequências da infracção podem carregar. Então, quais são esses no-go casos de uso para um PC ou laptop de trabalho?
1. Usar dispositivos USB para transferir dados: Embora pareça natural usar pendrive para a transferir dados corporativos do computador para casa e vice-versa, esse ato pode causar sérios problemas. Você pode perder a unidade que contém os dados corporativos ( pior ainda se os dados forem confidenciais ou pertencem a parceiros ou clientes) e devido a isso ser demitido no dia seguinte.
2. Conversa em redes sociais: É importante lembrar a confidencialidade dos dados e informações que você está compartilhando.
3. Tom inadequado de voz ao falar com clientes ou parceiros através das redes sociais. Prejudicar a reputação do seu empregador é ruim na maioria absoluta dos casos, significando uma rejeição de 100%, com efeito imediato.
4. Reenvio de e-mails de trabalho via e-mail pessoal. Se comprometida, os dados da sua conta de e-mail pode acabar nas mãos de criminosos cibernéticos.
5. Envio de informações criptografadas do computador do escritório pessoal poderia significar o fim da sua carreira.
6. Usando o software não autorizado de terceiros no trabalho, Enquanto muitas organizações de grande porte evitam dar o acesso de administrador aos usuários, muitas ainda cometem o equívoco de fazer isso. Além do risco ameaças de malware, resíduos de software e recursos irrelevantes para empresa.
7. Deliberada ou acidental violação da política de segurança, ou seja, divulgação da senha. Isso às vezes pode custar um uma carreira. Alguns usuários escrevem as senhas em um post-it e colam no monitor do PC, outros usuários mais cuidadosos aproveitam o verso do teclado para armazenar as credenciais com “segurança”;
8. Download de conteúdo irrelevante. Considerando que pode parecer conveniente utilizar a Internet de banda larga para baixar músicas, filmes e outros conteúdos multimídia, é um erro gravíssimo que pdoe gerar suspensão ou demissão
9. Comunicações móveis. Muitos tipos de erros e as injustiças mencionadas aqui, que vão de “confundir o telefone do trabalho corporativo com o pessoal ou ultrapassar o limite de tráfego, até relaxar um pouco e começar a jogo no horário do trabalho. Isto é particularmente perigoso nos smartphones baseados em Android.
10. O último mas não menos importante: Tudo que você diz e escreve online pode ser utilizado tanto para apoiar quanto arruinar a sua carreira. Por isso, tenha muito cuidado com cada coisa que você escreve online!
O que fazer se alguém realmente roubou 1,2 bilhão de senhas?
Supostamente um grupo criminoso roubou 1,2 bilhões de senhas e nomes de usuários de vários sites. Esse pode ter sido o maior assalto da história da Internet. No entanto, os detalhes exatos do roubo ainda não foram fornecidos pelas autoridades, o que faz com que a comunidade da cibersegurança esteja um pouco cética com relação ao assunto. Antes de tudo, ainda não é de conehcimento público quais foram os sites que foram atacados ou quais são os detalhes técnicos do suposto ataque um público (como por exemplo, se as senhas estavamcriptografadas, etc.). Porém, um usuário comum deve saber apenas uma coisa: é importante tomar alguma ação rápida. Certifique-se de que essa senha não vai abrir a porta para outras contas importantes. É complicado memorizar uma longa lista de senhas, por isso recomendamos os administradores de senhas. Além disso, cada senha deve ser forte o suficiente (você pode testar a sua usandonosso verificador de senha).
Como fechar a “porta traseira” no sistema operacional Android
De acordo com a Kaspersky Lab, mais de 99% de malware que existe em dispositivos móveis são orientados para o Android. O Google tem implementado uma série de medidas de protecção no próprio sistema operacional Android, tais como verificação da origem de cada software durante a instalação dos aplicativos do Google Play. Infelizmente, estas medidas não são perfeitas e o malware teve uma boa oportunidade para entrar no smartphone, através de uma “porta traseira” por um longo tempo. Um aplicativo malicioso pode penetrar um smartphone, disfarçando-se como um serviço popular e confiável, ou por “carona” de uma aplicação legítima, ou seja, adicionando-se no pacote de instalação. As vulnerabilidades denominadas Master Key e FakeID são apresentadas na maioria dos smartphones modernos Android. Eles não são tão famosos como o renomado Heartbleed, mas é muito importante removê-los. Para livrar-se da vulnerabilidade sem qualquer assistência não é fácil, mas é possível minimizar os riscos associados aos seus dispositivos. Aqui estão os passos para fazer isso:
1 Verifique se há vulnerabilidades encontradas pelo scanner gratuito da Kaspersky Lab, que está disponível no Google Play.
2 Se o dispositivo está vulnerável, verifique se as atualizações de firmware estão disponíveis.
3 Se a vulnerabilidade ainda não foi solucionada, você pode corrigir a violação por si mesmo, mas é preciso muitos procedimentos complicados, que não são recomendados para o público em geral.
4 Se uma vulnerabilidade não é corrigida isso não é motivo para lançar seu smartphone longe, mas você tem que estar atento para evitar a perda de dinheiro e de dados: Use apenas as lojas oficiais de aplicativos; Baixe apenas os aplicativos com alta popularidade e classificações; Controle as permissões do aplicativo e Use um software de segurança confiável no Android.
Pesquisa: como hackeei minha casa
Em uma casa moderna padrão facilmente você pode encontrar cerca de cinco dispositivos conectados à rede local, que não são computadores, tablets ou celulares. Estou falando de dispositivos, tais como smart TV, impressora, consola de jogos, dispositivo de armazenamento em rede e algum tipo de mídia receptor/leitor de satélite. Eu decidi começar um projeto de pesquisa, buscando identificar o quão fácil seria hackear o meu próprio lar. Os dispositivos conectados à minha rede são vulneravéis? O que poderia fazer um cibercriminosos se estes dispositivos fossem infectados? Minha casa é possível de hackear? Antes de começar minha pesquisa eu tinha certeza de que minha casa era muito segura. Depois de pesquisar os dispositivos de armazenamento na rede, eu encontrei mais de 14 vulnerabilidades que permitiriam que um cibercriminoso pudesse executar a distância comandos do sistema com os mais altos privilégios administrativos. Meus dois dispositivos não apenas tinham uma interface web vulnerável, mas a sua segurança local nos dispositivos também era muito pobre. Os dispositivos tinham senhas muito fracas, uma grande quantidade de arquivos de configuração teve permissões incorretas, e eles também continham senhas em texto puro. Por isso, recomendamos que você certifique que todos os seus dispositivos estão em dia com todas as atualizações de segurança e de firmware mais recentes.
Leia os destaques das notícias sobre #cibersegurança do mês de agosto.
Tradução: Juliana Costa Santos Dias
*Atualização: O aplicativo descrito nesta publicação foi descontinuado. Para proteger seu smartphone ou tablet Android, use o Kaspersky para Android.