Especialistas falam como proteger câmera e microfone durante videochamadas

Views: 179
0 0
Read Time:4 Minute, 58 Second

Ferramentas de videoconferência estão batendo recordes de download no último mês; saiba como proteger sua segurança

O último relatório da Check Point, empresa de segurança digital, aponta que o software de videoconferência Zoom se tornou um dos principais alvos de cibercriminosos nas últimas semanas. Desde o início do ano, já são mais de 1.700 domínios suspeitos com o nome do software, além de diversos downloads falsos da ferramenta para Windows. Agora, o Zoom detém cerca de 20% de participação no mercado global.

Não é apenas esta aplicação que está na mira de ciberataques. Por causa do isolamento social decorrente da pandemia de coronavírus, entre os dias 14 e 21 de março, ferramentas de videoconferência bateram o recorde de 62 milhões de downloads. No último mês, o Skype cresceu em 70% seu número de usuários. Seja por motivos profissionais ou pessoal, o fato é de que estas ferramentas se tornaram essenciais na crise atual, e é necessário saber como proteger segurança e privacidade neste momento.

Software

Identificar um software legítimo de um malicioso pode não ser tarefa fácil. Para evitar o problema, Ghassan Dreibi, diretor de Cibersegurança da Cisco para América Latina, diz que há diversas soluções. Para o mercado corporativo, o especialista diz que “a instalação de soluções móveis deve estar integrada a um modelo de distribuição de software que permita controle e gestão. Desta forma, a instalação do agente nos telefones e laptops será controlado. Nesta mesma linha, se a empresa não oferecer uma solução de videoconferência para uso corporativo e passar esta decisão para os usuários pode gerar erros de uso, como usar salas de markeplace não oficiais ou usar soluções indicadas por amigos ou de outras formas.”

Quem precisa das ferramentas para uso pessoal também pode se proteger. “Para o usuário, que não possua uma solução corporativa e que buscar algo simples, o mais importante é usar os marketplaces oficiais e jamais usar links de downloads de sites não oficiais ou com reputação muito baixa, por exemplo,  clicar no primeiro link depois de uma pesquisa em uma ferramenta de busca na internet. O ideal seria entender se as ferramentas atuais e homologadas já instaladas em seu celular não são suficientes. Então, o ideal seria usar os sites oficiais de download e pensar realmente qual tipo de informação precisa ser compartilhada para abrir uma conta. O ideal é ter o mínimo de informações pessoais compartilhadas; se for necessário fazer algum pagamento, usar formas de pagamento com cartões temporários ou com os sistemas que fazem a intermediação da transação, tudo para evitar deixar dados financeiros”, explica Ghassan.

Privacidade

A invasão de câmeras e microfones é um medo constante dos usuários de softwares de videochamadas. Para o diretor da Cisco, é importante que o usuário possua ferramentas que possam detectar novas formas de ameaças com base em comportamento anormal dos sistemas e não por assinaturas conhecidas, e que tenham uma forte integração com soluções em nuvem para estar sempre atualizadas e integradas com outros sistemas de Treat Intelligence.

Eduardo Tardelli, CEO da startup UpLexis, diz que além de fechar fisicamente as entradas de microfone e câmera, o usuário deve se atentar a quem é o organizador da videochamada. “Neste momento de quarentena, estamos vendo videoconferências pra todo lado, para tratar todo tipo de tema. Ao participar, você tem que saber a procedência da reunião, quem está organizando a sala, se são pessoas idôneas. Deixe sempre bloqueado o microfone se não estiver falando, e abra a câmera só se for solicitado”, indica.

Dispositivos móveis

Além do desktop e notebook, é comum a utilização do celular para participação de reuniões remotas. Para manter o dispositivo seguro, Ghassan afirma que o ideal é possuir uma ferramenta de gestão com um MDM que irá controlar o tipo de software que se pode ou não instalar. “Da mesma forma, é sempre importante garantir que todas as senhas tenham uma integração com ferramentas de duplo fator de autenticação, que para cada tentativa de acesso a uma aplicação via celular ou qualquer outro device seja autenticado e que esta  senha tenha somente validade para esta sessão,  neste dispositivo, neste exato momento”.

Para a utilização para fins pessoais também há regras que devem ser seguidas. Para evitar constrangimentos ou vazamento de alguma informação pessoal importante, a dica é: “para utilizar esses softwares, é preciso dar permissão para usar câmera e áudio. Por isso, fique atento se a câmera está ativa e ao ambiente onde você está. Para falar pelo celular, separe um cômodo da casa para participar das reuniões sem ter que se movimentar pela casa”.

Segurança

O que a pessoa pode fazer ao perceber que a segurança de seus dados e a privacidade de seu dispositivo foram comprometidas? Nem tudo está perdido. Eduardo, da UpLexis, aconselha que, imediatamente, o aplicativo que ocasionou o problema seja desinstalado e, se possível, seja instalado um antivírus. “Em casos mais graves, é preciso formatar o aparelho e reinstalar o sistema operacional e os aplicativos necessários. Mas não utilize de novo o aplicativo que ocasionou a falha de segurança”, diz.

Ghassan aconselha ainda que medidas sejam tomadas para evitar grandes problemas caso o aparelho seja invadido. “O ideal é que o usuário não tenha informações críticas em seus dispositivos, que fotos, arquivos e outras  informações de valor estejam em ferramenta de cloud de alta qualidade e reputação, assim quando for comprometido, e isso vai ocorrer, que os danos sejam menores. Pessoalmente, tenho todos meus dados em distintas nuvens, uso DUO (autenticação de dois fatores) até para  entrar no Facebook ou Mercado Livre,  somente compro através  de cartões temporários ou virtuais e não acesso links que são enviados por redes sociais ou emails, mesmo da minha família. Como faço? Solicito que a pessoa me envie o conteúdo do link com copy/paste,  que a foto seja anexa à mensagem, etc”, completa.

Fonte: IT Fórum 365

Previous post Marriott enfrenta segundo ataque hacker em dois anos
Next post O futuro dos profissionais de cibersegurança no Brasil

Deixe uma resposta