13 erros comuns de segurança que tornam seu PC vulnerável

Views: 169
0 0
Read Time:19 Minute, 39 Second

Evite essas armadilhas para manter seu computador Windows e sua rede doméstica seguros.

Vivemos em um mundo onde estamos conectados digitalmente quase 24 horas por dia, 7/07. Mesmo quando não estamos realmente usando nossos dispositivos para o trabalho ou pagando contas ou socializando com aqueles que conhecemos, ainda podemos estar conectados permanentemente às nossas várias contas online.

Isso significa que cada um de nós está exposto a criminosos cibernéticos em uma base constante e interminável, que pode infligir resultados catastróficos sobre nós se não formos muito cuidadosos.

Infelizmente, muitas pessoas passam suas vidas acreditando que não estão realmente em risco. Isso ocorre em grande parte porque, embora as pessoas possam estar plenamente cientes de como governos, corporações e organizações são muitas vezes vítimas de ataques cibernéticos, que eles mesmos não são vulneráveis em um nível individual.

Mas a verdade é que suas informações pessoais são incrivelmente valiosas para os cibercriminosos porque eles podem vendê-la por um bom lucro. Em última análise, é sua responsabilidade proteger suas informações pessoais contra ataques, e isso começa com a proteção do seu PC.

Aqui estão os treze erros de segurança mais comuns que podem tornar seu PC vulnerável, e como você pode resolver cada um deles:

1. Falhando em alterar sua senha do Windows

Esta é a primeira coisa que você deve fazer em um novo PC porque a senha padrão em um novo PC (às vezes nenhum) torna ridiculamente fácil para um hacker entrar. E, se você já tem uma senha em sua conta local ou Microsoft, certifique-se de que é uma senha forte.

Mesmo que você não se lembre qual é a senha do administrador, você ainda pode removê-la e alterá-la de uma maneira bastante simples no Windows 10 para o seu PC:

  1. Selecione Configurações no Menu Iniciar do Windows.
  2. Clique em Contas.
  3. Clique em Suas Informações.
  4. Clique em Gerenciar meu Microsoft Account.
  5. Clique em Mais Ações.
  6. Clique em Editar perfil.
  7. Prossiga para alterar sua senha.
  8. Reinicie o computador e faça login com sua nova senha.

2. Falhando em alterar a senha de acesso

Mais uma senha que você deve alterar imediatamente é a senha de acesso ou a senha da sua rede Wi-Fi doméstica à qual você conecta seu PC diariamente. Se alguma coisa, esta pode ser uma senha ainda mais importante para mudar do que a sua senha de administração do Windows.

Como regra de ouro, sua senha de acesso deve ser de no mínimo quinze caracteres, e deve incluir letras, dígitos e marcas de pontuação. Afinal, você não quer que todo o seu bairro use seu Wi-Fi, certo.

Para a maioria das redes Wi-Fi, alterar sua senha de acesso é um processo simples. Observe que a interface do usuário do roteador pode variar ligeiramente:

  1. Abra a página de configuração no roteador (digite o endereço IP padrão, que geralmente é 192.168.0.1 ou 192.168.1.1 – verifique duas vezes para ter certeza na lateral ou na parte inferior do roteador).
  2. Faça login no roteador com sua senha e nome de usuário – essas informações também podem ser encontradas frequentemente na lateral ou na parte inferior do roteador.
  3. Selecione “Segurança sem fio” ou “Sem Fio” após o login.
  4. Selecione “Senha Wi-Fi”.
  5. Digite sua nova senha,e você também deve ser capaz de alterar o SSID também
  6. Clique em “Salvar”.

3. Falha em alterar o SSID

A primeira coisa que você deve fazer ao configurar e proteger sua rede doméstica (além de alterar a senha) é alterar o SSID (Service Set Identifier) ou o nome da sua rede. Isso automaticamente torna mais difícil para os cibercriminosos descobrir que tipo de roteador você tem. Ao descobrir que tipo de roteador você tem, um hacker experiente saberá que tipo de vulnerabilidades seu roteador também tem.

Quando o roteador criar mais de uma rede, cada nova rede terá seu próprio SSID exclusivo. Seria sábio alterar o SSID padrão em cada um deles. Sempre que você usar um SSID padrão, será muito mais fácil para um cibercriminoso quebrar a criptografia WPA2 da sua rede. Isso ocorre porque o algoritmo de criptografia inclui o nome da rede e os dicionários comuns de quebra de senha incluem nomes SSID. Como resultado, conhecendo seu SSID padrão, mesmo um hacker mais inexperiente terá muito mais facilidade em invadir sua rede.

Ao escolher um SSID, certifique-se de que ele não fornece nenhuma informação pessoal. Você também deve ter certeza de que você não escolhe o mesmo nome usado em qualquer dispositivo Wi-Fi portátil que você possui também, assim como fazer isso também tornaria as coisas mais fáceis para um hacker.

NOTA: a maioria dos roteadores vem com a opção de esconder seu SSID, mas a verdade é que isso não é tão seguro quanto parece, porque hackers mais experientes podem contorná-lo. Além disso, selecionar esta opção requer que você digite o nome da sua rede cada vez que você se conectar, o que pode ser um incômodo.

Para a maioria dos roteadores, o processo de alteração do SSID deve ser o mesmo que alterar sua senha de acesso:

  1. Abra a página de configuração no roteador (digite o endereço IP padrão, que geralmente é 192.168.0.1 ou 192.168.1.1 – verifique duas vezes para ter certeza na lateral ou na parte inferior do roteador).
  2. Faça login no roteador com sua senha e nome de usuário. Se você ainda não alterou a senha (que você deve ter), essas informações podem ser encontradas na lateral ou na parte inferior do roteador.
  3. Selecione “Segurança sem fio” ou “Sem Fio” após o login.
  4. Mude seu SSID.
  5. Clique em “Salvar”.

4. Não tomar medidas contra ameaças WPS

WPS, ou Configurações Protegidas por Wi-Fi, são incrivelmente vulneráveis a ataques de força bruta porque os hackers podem simplesmente usar diferentes PINs para invadir até que eles eventualmente tenham sucesso. Por essa razão, o WPS deve ser desativado em todos os dispositivos, com medidas adicionais de segurança tomadas para dispositivos onde desligar o WPS não é uma opção.

No momento, o seu roteador provavelmente tem WPS ativado por padrão. Porque é uma característica inerentemente insegura, você deve derrubá-lo imediatamente. Sua rede Wi-Fi ainda estará segura com a criptografia WPA2-PSK (chave pré-compartilhada) em conjunto com uma senha forte.

Ao configurar o WPA2-PSK, você pode configurar uma senha sem fio no roteador da sua rede e, em seguida, entregar a mesma frase para cada dispositivo que se conecta à sua rede. Isso ajudará a proteger sua rede contra acesso não autorizado, porque o roteador precisará derivar uma chave de criptografia da senha, o que ajuda a criptografar todo o tráfego de rede sem fio.

A única coisa que é um pouco inconveniente sobre o WPA2-PSK é que você tem que inserir sua senha em cada dispositivo conectado. O propósito do WPS, e a razão pela qual algumas pessoas acreditam que é uma boa ideia, é dar-lhe uma maneira mais fácil de se conectar em vez de ter que entrar na senha cada vez.

Infelizmente, o WPA é protegido apenas com um pino de oito dígitos, que pode ser facilmente quebrado por qualquer hacker experiente que saiba como lançar um ataque de força bruta. Afinal, existem apenas onze mil códigos de quatro dígitos, e descobrir os quatro últimos torna-se fácil uma vez que os quatro primeiros são descobertos.

Observe que alguns roteadores não permitem que você desabilitar wps em suas interfaces de configuração. Certifique-se de usar um roteador que lhe permita fazê-lo,e mude para um novo se o atual não o fizer. Os tipos mais seguros de roteadores são aqueles que não incluem WPS.

Para configurar a criptografia WPA2-PSK, siga estas etapas:

  1. Faça login na página de configuração do roteador.
  2. Digite o endereço IP do seu roteador na barra de endereços do seu navegador.
  3. Digite seu nome de usuário e senhade administração .
  4. Vá para a seção “Wireless” no menu de configurações.
  5. Selecione criptografia WPA2-PSK.
  6. Clique em “Aplicar”.
(Crédito da imagem: Tom’s Hardware)

5. Falta de backup na nuvem

A nuvem simplesmente fornece a melhor maneira de fazer backup de seus dados. Os melhores serviços em nuvem podem criptografar seus backups e automatizar todo o processo. Os backups de dados são, em última análise, um elemento crítico para minimizar o risco de os dados serem perdidos ou comprometidos.

Proteger nossa privacidade online e minimizar o risco de perda de dados tornou-se mais fácil e complicado graças aos provedores de serviços em nuvem. Por um lado, qualquer dado armazenado na nuvem será muito mais seguro do que se fossem armazenados em um disco rígido. Por outro lado, os aplicativos em nuvem também precisam ser protegidos.

A segurança na nuvem difere pelo tipo de computação que está sendo usada. SaaS (software-as-a-service), IaaS (infraestrutura como serviço) e PaaS (plataforma-as-a-service) são os tipos mais comuns de provedores públicos. Os provedores privados diferem na sua iniciativa de fornecer serviços a apenas um cliente, ao mesmo tempo em que são operados por terceiros.

Para uso pessoal, um provedor privado de nuvem provavelmente será a melhor opção para você. Cada vez que você executar um backup (que você também pode agendar para ocorrer regularmente diariamente ou semanalmente), todos os seus softwares e dados serão armazenados em um site remoto que pode ser acessado a qualquer momento.

Exemplos de medidas que você pode tomar para aumentar ainda mais a segurança na nuvem incluem firewalls internos avançados, registros de eventos para construir uma narrativa sobre eventos de rede para que violações de segurança possam ser previstas com antecedência e sistemas de detecção de intrusões que identificarão quando as defesas iniciais de sua rede foram violadas.

No caso do backup do Google, isso é muito simples de fazer:

  1. Conecte seu PC à sua rede Wi-Fi.
  2. Instale backup e sincronização no seu PC.
  3. Escolha as pastas e arquivos que deseja fazer backup.
(Crédito da imagem: Tom’s Hardware)

6. Conectando-se de redes desconhecidas sem VPN

Você pode confiar em uma rede privada virtual, ou VPN, para criptografar seu tráfego e dados ao se conectar a partir de uma rede desconhecida. Todos os dados que vêm do seu computador através de servidores em um local diferente ficarão embaralhados para que não possam ser lidos por hackers.

Os hotspots públicos de internet servem sem dúvida como o ponto de acesso mais vulnerável ao seu PC, incluindo hotéis, aeroportos, restaurantes e cafeterias. Os cibercriminosos muitas vezes implantarão software farejador para esses hotspots para sequestrar dispositivos dentro de cerca de 500 pés.

As VPNs são especificamente projetadas para proteger seu PC contra esses tipos de ataques em um ambiente público. Hackers, software de farejador e ISPs serão impedidos de olhar suas mensagens de mídia social, e-mails, histórico de navegação, downloads e quaisquer outras informações que você enviar pela rede.

Para obter uma VPN, você precisará se inscrever para um serviço de VPN gratuito ou pago que permite direcionar seu tráfego através de seus servidores. A maioria dos serviços tem seu próprio software de cliente. No entanto, em muitos casos, você também pode usar o recurso VPN incorporado do Windows.

Para configurar uma VPN em seu PC usando o cliente VPN incorporado do Windows 10, siga estas etapas:

  1. Digite “VPN” na barra de pesquisa do Windows.
  2. Selecione “Alterar redes privadas virtuais (VPN)”.
  3. Clique em “Adicionar uma VPN”.
  4. Digite os detalhes para sua VPN na nova tela.
  5. Selecione “Windows” em “VPN Provider”.
  6. Altere o tipo VPN para automático.
  7. Escolha seu nome de usuário e senha.
  8. Preencha o nome do servidor e o nome da conexão (estes podem variar dependendo de qual VPN você está usando).
  9. Clique no ícone Wi-Fi em sua barra de tarefas.
  10. Selecione sua nova conexão VPN (ela deve estar no topo da lista).
    A nova VPN deve se conectar automaticamente.
(Crédito da imagem: Tom’s Hardware)

Certifique-se de usar uma VPN real e não um servidor proxy. Embora ambos alterem seu endereço IP, um proxy não criptografará sua conexão. Falando em criptografia…

7. Não criptografar seu disco rígido

Ativar a criptografia do dispositivo no Windows 10 ajudará a manter seus dados protegidos contra acesso não autorizado na incidência inesperada de que seu laptop é roubado. Toda a unidade do sistema conectada ao seu dispositivo será embaralhada e você só poderá acessá-lo com os dados corretos.

O software de criptografia de disco principal que o Windows 10 usa é chamado BitLocker. Para usá-lo para criptografar seu disco rígido com o Windows 10, você precisará seguir essas etapas individuais:

  1. Vá para “Este PC” no Windows Explorer para escolher o disco rígido que deseja criptografar.
  2. Clique com o botão direito do mouse na unidade de destino.
  3. Selecione “Ativar o Bitlocker”.
  4. Selecione “Digite uma senha”.
  5. Digite sua senha segura de escolha.
  6. Selecione “Como ativar sua chave de recuperação”.
  7. Selecione “Criptografar unidade inteira”.
  8. Selecione “Novo modo de criptografia”.
  9. Selecione “Iniciar a criptografia”.
  10. Reinicie o computador (supondo que esteja criptografando sua unidade de inicialização).
    Note que criptografar seu disco rígido levará algum tempo, mas você também ainda pode usar seu computador enquanto ele é executado.
(Crédito da imagem: Tom’s Hardware)

8. Permitindo UPnP no seu roteador

UPnP (Universal Plug and Play) vem habilitado por padrão em vários novos roteadores. Isso significa essencialmente que um aplicativo pode encaminhar uma porta no seu roteador automaticamente, para que você não precise encaminhar as portas manualmente.

No entanto, o UPnP também serve como um gateway comum para o malware infectar redes domésticas porque permite que programas maliciosos contornem a segurança do firewall. Isso ocorre porque o UPnP assume que todos os programas podem ser confiáveis e permitirão que as portas sejam encaminhadas.

Para ser mais específico, vírus como cavalos de Tróia podem usar uPnP da mesma forma que programas legítimos fazem.. Eles conseguem isso através da instalação de programas de controle remoto que podem abrir um buraco no firewall do seu roteador. Desativar o UPnP é benéfico porque significa que o cavalo de Tróia será incapaz de abrir a porta.

Em última análise, os riscos para o UPnP superam em muito os benefícios. Você pode desativar o UPnP na maioria dos roteadores através da seção “NAT Forwarding” no menu de configurações avançadas. Basta seguir estes passos:https://c8aa9b6b65386af42fdfe574521dce83.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html?n=0

  1. Faça login na página administrativa do seu roteador; isso deve levá-lo para a página inicial básica
  2. Selecione “Avançado”.
  3. Selecione “Configuração avançada”.
  4. Selecione “UPnP”.
  5. Desmarque a caixa de seleção UPnP.
(Crédito da imagem: Tom’s Hardware)

9. Não monitorando conexões desconhecidas

O monitoramento contínuo de sua rede doméstica é uma necessidade para se manter atualizado sobre novas ameaças, mas também é algo que muitos proprietários que não têm conhecimento geral de segurança cibernética ignoram. Verificar o registro do roteador e instalar serviços de monitoramento são necessidades absolutas.

Há uma série de maneiras que você pode monitorar para conexões desconhecidas também. A primeira é verificar o uso da largura de banda usando o roteador de rede. O roteador é o melhor lugar para verificar, pois processa todo o tráfego online de e para sua casa. Você deve ser capaz de verificar cada dispositivo conectado ao seu roteador na página de configurações. Aqui, você pode visualizar informações de rede, como a quantidade de dados que cada dispositivo usou e velocidades de download/upload.

Em seguida, faça com que seja um hábito digitalizar seu sistema para malware semanalmente também. Isso ocorre porque os problemas de largura de banda não vêm apenas da sua rede local; eles também podem vir de malware externo que está roubando largura de banda de você através da comunicação com um servidor externo. Execute uma varredura do seu sistema completo usando software antivírus e, em seguida, remova quaisquer itens maliciosos que são trazidos à sua atenção. Você deve notar sua largura de banda aumentando depois.

Basta seguir estes passos:https://c8aa9b6b65386af42fdfe574521dce83.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html?n=0

  • Navegue até Configurações.
  • Vá para Atualização e Segurança.
  • Vá para a Segurança do Windows.
  • Selecione “Proteção contra vírus e ameaças”.
  • Selecione “digitalização rápida”.
    O Windows Security realizará uma varredura e você poderá visualizar os resultados
(Crédito da imagem: Tom’s Hardware)

10. Falha em reforçar o controle de acesso (NAC)

O NAC (Network Access Control, controle de acesso à rede) refere-se à proteção de dispositivos que se conectam à sua rede. Os melhores planos naC estabelecem diretrizes claras sobre acesso baseado em localização, políticas de gerenciamento de patches e conformidades de segurança. Não definir uma política NAC clara pode criar caos com sua rede doméstica, especialmente na era dos dispositivos IoT.

Os sistemas NAC funcionam especificamente através da autenticação e autorização dos usuários que tentam acessar sua rede através de perfis de dispositivos clientes. No entanto, eles podem ficar aquém de várias maneiras: eles só podem ter capacidade limitada de tomar decisões de acesso, nem sempre oferecem comunicações criptografadas e podem contar com segmentos de rede existentes com pouca segurança.

Felizmente, existem também algumas estratégias que você pode usar para reforçar seu NAC. Uma delas é contar com uma rede privada virtual criptografada pela AES, que funciona permitindo que um canal seguro para usuários externos acessem os recursos da sua rede. Outra é garantir que seu NAC siga o protocolo 802.1x, o que significa que qualquer pessoa que tente se conectar a um dispositivo em sua rede, mas não autenticar, não será permitida.

Para configurar manualmente o protocolo 802.1x no Windows Security, você pode acompanhar este processo:https://c8aa9b6b65386af42fdfe574521dce83.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html?n=0

  1. Exija que o usuário configure uma nova rede sem fio.
  2. Digite o nome da rede.
  3. Defina o tipo de segurança.
  4. Defina o método de autenticaçãoe escolha 802,1x.
  5. Siga quaisquer etapas adicionais conforme necessário,e seu dispositivo deve ser autenticado e equipado com um certificado.
(Crédito da imagem: Tom’s Hardware)

11. Deixar os hóspedes usarem sua rede principal

Permita que os visitantes usem a rede de hóspedes em vez da rede principal para que eles tenham menos chance de invadir acidentalmente seus dispositivos. Além disso, coloque todos os seus dispositivos domésticos inteligentes na rede doméstica de hóspedes para que, se um deles estiver comprometido, não estará na mesma rede que seus PCs. Muitos deles têm pouca segurança e você não quer que eles se tornem beachheads para hackers que tentam entrar no resto de seus dispositivos.

Existem várias razões pelas quais você deve ter uma rede Wi-Fi convidada configurada. Considerando que você deve confiar em uma senha mais complexa para proteger sua rede principal como discutimos anteriormente, você pode usar uma senha mais simples e compartilhável para sua rede de hóspedes. Você também pode alterar essa senha regularmente para ajudar a protegê-la também.

Além disso, seus arquivos e dados serão sempre mantidos mais seguros em sua rede principal se você tiver algum hóspede em sua rede doméstica ou se conectar à internet na rede de hóspedes. Finalmente, as redes de hóspedes significam que, se seus hóspedes inadvertidamente trazem ameaças como malware ou worms de rede ao se conectar à sua rede, essas ameaças não migrarão para sua rede principal.

Para a maioria dos roteadores, configurar uma rede de hóspedes é muito simples, e você só precisará seguir estes passos:https://c8aa9b6b65386af42fdfe574521dce83.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html?n=0

  1. Confirme se o roteador tem um recurso de rede de hóspedes incorporado nele (a maioria faz).
  2. Faça login na página administrativa do seu roteador usando seu navegador.
  3. Vá para “configuração sem fio”.
  4. Confirme o nome da sua rede com seu SSID – note que as redes de hóspedes usarão um SSID diferente da rede principal.
  5. Ative o recurso de rede de hóspedes (vários roteadores o terão desativado por padrão, enquanto outros o terão definido adicionando ‘convidado’ ao sufixo).
  6. Defina a transmissão do SSID para dentro ou fora. Se estiver ligado, qualquer um que esteja procurando uma rede próxima deve ver a rede de hóspedes. Se a transmissão do SSID for desativada, os hóspedes precisarão configurar manualmente suas próprias conexões.
  7. Vá para sua página de segurança Wi-Fi e escolha uma senha.
(Crédito da imagem: Tom’s Hardware)

12. Não atualizar o firmware do seu roteador

Isso é incrivelmente importante. Se o roteador tiver a opção de atualizar seu firmware automaticamente, ligue-o. Caso contrário, saiba como atualizar o firmware do seu roteador manualmente e verifique se há atualizações a cada mês.

Será sempre mais difícil para o seu roteador bloquear novas ameaças se o firmware não for mantido atualizado. A maneira mais fácil do seu firmware é:https://c8aa9b6b65386af42fdfe574521dce83.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html?n=0

  1. Faça login na página administrativa do seu roteador.
  2. Selecione “Firmware” (o nome e a posição desta opção variam de acordo com o tipo de roteador).
  3. Baixe a última atualização do Firmware no site do fabricante do seu roteador.
  4. Faça o upload da atualização.
  5. Reinicie o roteador.

Observe que os roteadores frequentemente reinicializam automaticamente uma vez que o firmware tenha sido aplicado. Caso isso não aconteça, no entanto, pressione o botão de reset na parte de trás do dispositivo por pelo menos dez segundos. As luzes piscarão e desligarão para indicar que o dispositivo foi reiniciado com sucesso.

(Crédito da imagem: Tom’s Hardware)

13. Não usar o IDS/IPS para rastrear inundações de pacotes

IPS (sistemas de prevenção de intrusões) e IDS (sistemas de detecção de intrusões) são usados para analisar o tráfego de rede para assinaturas e pacotes que correspondam a ataques cibernéticos. Eles são, em última análise, um componente crítico para prevenir um ataque cibernético antes que isso aconteça.

O IDS e o IPS trabalham monitorando o tráfego de rede para detectar anomalias. Uma vez que o IDS detecte quaisquer anomalias que considerem maliciosas, o IPS interceptará o tráfego e soltará pacotes de serem entregues ou redefinirá a conexão para impedir a ameaça. Pense no IDS como o sistema de monitoramento, e o IPS como o sistema de controle.

As soluções IPS são capazes de evitar qualquer tipo de tráfego malicioso enviado por uma rede, desde que o tráfego tenha uma assinatura de ataque conhecida ou possa ser detectado como uma anomalia.

De um modo geral, para configurar um IPS em seu PC, você precisará ir para a página de configuração do provedor de firewall que você está usando. Embora as etapas específicas variem dependendo do provedor que você está usando, em geral, você precisará seguir um processo passo a passo semelhante ao seguinte:https://c8aa9b6b65386af42fdfe574521dce83.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html?n=0

  1. Vá para a página Configuração.
  2. Vá para a página Servidores Virtuais.
  3. Vá para o seu servidor virtual.
  4. Vá para serviços designados.
  5. Vá para Firewall.
  6. Vá para políticas ips.
  7. Selecione “Bloquear”.
  8. Selecione a caixa de seleção “Ativar IPS”.
  9. Selecione “Enviar alterações”.
  10. Selecione “Ativar”.

Conclusão

Como um último conselho, não termine sua pesquisa aqui. A segurança do PC é um processo contínuo e não um evento único. Os hackers estão constantemente chegando a novos métodos para roubar informações pessoais que eles podem vender. Assim como grandes corporações e organizações investem pesadamente em segurança cibernética, você também deve.

FONTE: TOMS HARDWARE

Previous post KashmirBlack botnet por trás de ataques a CMSs como WordPress, Joomla, Drupal, outros
Next post Atacantes encontram novas maneiras de explorar e contornar defesas do Office 365

Deixe um comentário