Proteja sua privacidade de hackers, espiões e do governo

Views: 94
0 0
Read Time:8 Minute, 36 Second

Proteja sua privacidade de hackers, espiões e do governo. Etapas simples podem fazer a diferença entre perder suas contas online ou manter sua privacidade, o que agora é o seu bem mais precioso.

Não tenho nada a esconder” já foi a resposta padrão aos programas de vigilância que utilizavam câmeras, controles de fronteira e questionamentos casuais por parte da polícia, e ainda é a resposta padrão para boa parte dos usuários da internet e mídias sociais.

Antes do advento estrondoso da internet, privacidade costumava ser considerada um conceito geralmente respeitado em muitos países, com algumas mudanças nas regras e regulamentos aqui e ali, muitas vezes feitas apenas em nome do bem comum.

As coisas mudaram, e não para melhor.

Great Firewall na China, Carta da Snooper no Reino Unido, vigilância em massa e coleção de massa de dados da Agência de Segurança Nacional (NSA) e Edward Snowden “whistleblowing“, eleição insidiosa intromissão na russia , e inúmeras censura e esquemas de apagões de comunicação todo o Oriente Médio, estão contribuindo para um estado de vigilância global em que a privacidade é um luxo de poucos e não um direito de muitos.

À medida que a vigilância se torna um fator comum em nossas vidas diárias , a privacidade corre o risco de não ser mais considerada um direito intrínseco.

Tudo, desde nossa navegação na web até dispositivos móveis e produtos da Internet das Coisas (IoT) instalados em nossas casas, tem o potencial de corroer nossa privacidade e segurança pessoal, e você não pode depender de fornecedores ou das regras de vigilância em constante mudança para mantê-los intactos.

Não ter “nada a esconder” não serve mais. Devemos todos fazer o que pudermos para salvaguardar nossa privacidade pessoal. Seguir as etapas descritas pelo ZDNet que reproduzimos abaixo pode não apenas oferecer um refúgio contra a disseminação de táticas de vigilância, mas também ajudar a mantê-lo protegido de ciberataques, golpistas e de um novo problema emergente: desinformação.

O gerenciamento de dados está no centro da privacidade

Os dados são um conceito vago e podem abranger uma gama tão ampla de informações que vale a pena dividir brevemente as diferentes coleções antes de examinar como cada área é relevante para sua privacidade e segurança.

Personally Identifiable Information (PII)

O termo PII – Personally Identifiable Information, muito conhecido das legislações Americanas, pode incluir seu nome, endereço residencial físico, endereço de e-mail, números de telefone, data de nascimento, estado civil, números do Seguro Social (EUA) / Números do Seguro Social (Reino Unido) / CPF (Brasil) e outras informações relacionadas ao seu status médico, membros da família, emprego e educação.

Por que isso Importa? Todos esses dados, sejam perdidos em diferentes violações de dados ou roubados aos poucos por meio de campanhas de phishing, podem fornecer aos invasores informações suficientes para realizar roubo de identidade, fazer empréstimos usando seu nome e, potencialmente, comprometer contas online que dependem de perguntas de segurança respondidas corretamente. Em mãos erradas, essas informações também podem ser uma mina de ouro para anunciantes que não têm uma estrutura moral.

Hábitos de Navegação e visitas à sites

A atividade da Internet é monitorada por um Provedor de Serviços de Internet (ISP) e pode ser sequestrada . Embora haja pouco que os consumidores possam fazer sobre ataques no nível do ISP, as páginas da Web que você visita também podem ser rastreadas por cookies, que são pequenos pedaços de texto que são baixados e armazenados pelo seu navegador. Os plug-ins do navegador também podem rastrear sua atividade em vários sites.

Por que isso Importa? Os cookies são usados ​​para personalizar experiências na Internet e isso pode incluir publicidade personalizada. No entanto, esse rastreamento pode ir longe demais , como quando os identificadores exclusivos adicionados a um cookie são então usados ​​em diferentes serviços e em várias plataformas de marketing. Essas práticas costumam ser consideradas intrusivas, porém amplamente utilizadas pelas agências de marketing e empresas B2C.

Conteúdo de mensagem de email 

Nossas contas de e-mail são frequentemente o caminho que pode fornecer um link para todas as nossas outras contas valiosas, bem como um registro de nossa comunicação com amigos, familiares e colegas. Como hubs centrais para outros serviços online, os hackers podem tentar obter nossas senhas por meio de preenchimento de credenciais, engenharia social ou golpes de phishing, a fim de pular para outros serviços. 

Por que isso Importa? Se uma conta de e-mail atua como um hub singular para outros serviços, um único compromisso pode se transformar em uma bola de neve no sequestro de muitas contas e serviços.

Compras online e informações financeiras

Quando você conduz uma transação online, essas informações podem incluir credenciais para serviços financeiros, como PayPal, ou informações de cartão de crédito, incluindo números de cartão, datas de validade e códigos de segurança.

Novos ataques, conhecidos como campanhas Magecart, não são possíveis de serem evitados pelo consumidor médio, pois ocorrem em sites de e-commerce vulneráveis, com código injetado em portais de pagamento para ler e roubar dados de cartão inseridos pelos clientes. Vítimas de atauqes Magecart incluem Ticketmaster , Boom! Mobile e British Airways .

Por que isso Importa? Os cibercriminosos que roubam credenciais de serviços financeiros por meio de sites de phishing e fraudulentos, que espionam suas transações por meio de ataques Man-in-the-Middle (MiTM) ou que utilizam malware de skimming de cartão, podem roubar esses detalhes quando eles não estão protegidos.

Uma vez que essas informações tenham sido obtidas, transações não autorizadas podem ser feitas, cartões clonados podem ser criados, ou esses dados também podem ser vendidos a outros na Dark Web.

Registros médicos e perfis de DNA

Outro item muito importante são os hospitais que estão agora fazendo a transição para registros eletrônicos e serviços de DNA que armazenam informações genéticas pertencentes a seus usuários, enviadas em busca de consultas relacionadas à saúde ou rastreamento de histórias familiares.

Por que isso Importa? A perda de informações médicas, pessoais sensíveis segundo a LGPD, pode ser preocupante e resultar em consequências desastrosas para todos os envolvidos. 

Quando se trata de DNA, no entanto, a escolha é nossa se vamos  liberar essas informações – fora das exigências da polícia – e geralmente é o uso de serviços de ancestralidade que liberam esses dados em primeiro lugar. As preocupações com a privacidade relacionadas às pesquisas de DNA foram citadas por causa da queda nas vendas de alguns kits populares de ancestralidade doméstica. Através dos serviços de ancestralidade é possível encontrar pessoas que compartilham trechos de DNA com você e entrar em contato com elas, ou mesmo fazer um mapeamento genético e descubrir de onde vieram seus antepassados e saber o percentual de cada região que compõe seu DNA

O que está sendo feito para proteger essas informações?

GDPR / LGPD

O Regulamento Geral de Proteção de Dados, ou GDPR na Europa e a LGPD no Brasil tentam regulamentar os direitos dos titulares de dados e como as empresas podem utilizar os dados pessoais

As empresas que lidam com dados pertencentes a seus clientes estão sendo examinadas cada vez mais com a chegada de mudanças regulatórias, como o Regulamento Geral de Proteção de Dados da UE e a Lei Geral de Proteçao de Dados do Brasil, projetadas para criar condições equitativas e estipular medidas de segurança adequadas para proteger a privacidade e os dados do consumidor.

Como parte das ações de proteção, as empresas criptografam suas informações como parte do processo, que é uma forma de codificar as informações para torná-las ilegíveis por terceiros não autorizados. Uma maneira de conseguir isso é usando certificados SSL e TLS que oferecem suporte à criptografia em domínios de sites. Embora geralmente seja um serviço pago, o Let’s Encrypt também oferece certificados SSL / TLS gratuitos para webmasters que desejam melhorar a segurança de seus sites. Infelizmente, isso também levou à adoção do SSL também por fraudadores.

A criptografia ponta a ponta também está se tornando mais popular. Essa forma de criptografia impede que qualquer pessoa, exceto aqueles que se comunicam, acessem ou leiam o conteúdo das mensagens, incluindo os próprios fornecedores. Após a divulgação de Snowden das atividades de vigilância em massa da NSA, a criptografia ponta a ponta foi amplamente adotada por muitos serviços de comunicação online. Com uma mudança recente para trabalhar em casa, solicitada pelo COVID-19, isso se expandiu para incluir ferramentas de videoconferência,  incluindo Zoom.

Os defensores da privacidade podem aplaudir, mas governos e agências de segurança pública não se alegraram com a tendência – e um campo de batalha político surgiu entre fornecedores de tecnologia e governos que estão tentando impor a inclusão deliberada de backdoors em sistemas criptografados .

Apenas faça

As ameaças à nossa privacidade e segurança estão em constante evolução e, em poucos anos, as coisas podem mudar para melhor – ou para pior. É um jogo constante de push-and-pull entre governos e gigantes da tecnologia quando a conversa se volta para criptografia e uso de dados pessoais; os ciberataques estão evoluindo e inventando novas maneiras de nos explorar diariamente; alguns países preferem suprimir a ideia de privacidade individual, em vez de protegê-la; e agora os atores da ameaça estão se aproveitando da interrupção causada pelo COVID-19 para lançar ataques contra corporações e indivíduos.

Em um mundo onde muitos de nós foram solicitados a mudar rapidamente nossas práticas de trabalho e fazer o nosso trabalho em casa, pesquisas sugerem que os incidentes cibernéticos estão aumentando com muitos de nós “alheios” às práticas recomendadas de segurança , e se não tomarmos as precauções básicas, podemos estar arriscando não apenas nossos dispositivos pessoais, mas também os sistemas da empresa. 

Felizmente, a ameaça à nossa privacidade agora foi reconhecida por empresas de tecnologia. Muitas organizações, com e sem fins lucrativos, assumiram a responsabilidade de desenvolver ferramentas para nosso uso para melhorar nossa segurança pessoal – e agora cabe a nós fazê-lo e não nos expor desnecessariamente nas mídias online.

FONTE: MINUTO DA SEGURANÇA

Previous post Operadoras dizem que não detectaram vazamentos de dados de clientes
Next post O FBI pode invadir mensagens do Signal privado em um iPhone bloqueado? Evidência indica que sim

Deixe uma resposta