Você deve confiar na Internet?

Divulgação: Seu suporte ajuda a manter o site funcionando! Ganhamos uma taxa de indicação por alguns dos serviços que recomendamos nesta página.


Você pode confiar na Internet?

Quanto você confia na Internet?

Você provavelmente não sabe o quanto confia na Internet

Se você gosta da maioria dos usuários da Internet, confia na Internet com sua vida.

Pense bem: muitas tarefas são muito mais convenientes graças à Internet. Agora você pode gerenciar suas contas bancárias sem nunca entrar em uma agência local, pagar suas contas de serviços públicos sem comprar selos ou sem cheques perdidos pelo correio e manter contato instantâneo com familiares e amigos em todo o mundo.

Os dados privados não serão necessariamente mantidos em sigilo

Mas existe uma troca: você precisa confiar que seus dados serão mantidos em segurança. E isso está esperando muito.

Lembre-se de todas as informações que você compartilhou em particular on-line com empresas como seu banco, empresas de serviços públicos e outros serviços? Também há todas as informações pessoais que você pode compartilhar em particular por email, mensagens no Facebook, DMs do Twitter ou mídias sociais.

Você provavelmente compartilhou sua data de nascimento, seu endereço, planos de viagem, números de cartão de crédito, sua renda, fotos pessoais e talvez até informações pessoais, como problemas de saúde ou outras coisas que prefere permanecer em segredo.

Todos os serviços que você utiliza, do seu provedor de e-mail, ao seu banco, aos serviços de mídia social, estão sendo confiados a suas informações.

Em quem você pode confiar?

Eles ganharam essa confiança? Assistindo as notícias recentemente, é difícil concordar. Desde a vulnerabilidade de segurança Heartbleed, até hackers direcionados a empresas, celebridades e outras pessoas, parece que não há lugar seguro garantido on-line para seus dados pessoais.

No entanto, com nossas vidas e dados cada vez mais migrando para a nuvem, a segurança é uma questão mais importante do que nunca.

Sair da grade completamente não é uma opção para a maioria de nós. Então, o que você pode fazer para manter suas informações pessoais em segurança?

Felizmente, existem ações que você pode executar para proteger suas próprias informações pessoais. Mas isso requer ser informado. Confira abaixo para descobrir o quão vulnerável é sua informação – e algumas dicas de hackers sobre o que você pode fazer para se proteger.

Você pode confiar na Internet

Você pode confiar na Internet

Provavelmente, um dos seus dispositivos ou contas foram invadidas. Nesse caso, você não está sozinho. 75% das pessoas já têm ou terão seus dados comprometidos durante a vida.

Quem foi hackeado?

  • 90% das empresas terão dados violados dentro de um ano.
  • Em 2012, o número de ataques relatados ao Departamento de Segurança Interna dos EUA cresceu mais de 50%, a maioria lidando com ataques nucleares e de energia.
    • Os ataques ocorreram devido à falta de métodos de criptografia decentes e à capacidade dos hackers estarem sempre um passo à frente dos especialistas em segurança.
    • 198 ataques foram trazidos à sua atenção.
      • 82 ataques ao setor de energia
      • 29 ataques ao setor de água
      • 7 ataques a fábricas de produtos químicos
      • 6 ataques a usinas nucleares

O Heartbleed

O ataque mais recente, que ocorreu em 7 de abril de 2014, é chamado de Heartbleed. A Heartbleed não foi detectada por dois anos e afetou muitas empresas e clientes.

  • Quem foi afetado

    • Uma estimativa de 2/3 da Internet.
    • Sites que executam criptografia SSL e servidores que executam o software Nginx e Apache.
    • Alguns sites afetados incluem:
      • Airbnb
      • Pinterest
      • NASA
      • Creative Commons
      • Instagram
      • Pinterest
      • Tumblr
      • Google (incluindo o Gmail)
      • Etsy
      • Netflix
  • O que foi acessado

    • Os hackers podem ter acesso a informações privadas que as pessoas inseriram nos sites afetados, email de aplicativos e mensagens instantâneas.
  • Quão?

    • De acordo com um site criado para ajudar a lidar com o Heartbleed, o bug “compromete as chaves secretas usadas para identificar os provedores de serviços e criptografar o tráfego, os nomes e as senhas dos usuários e o conteúdo real.… Enquanto a versão vulnerável do OpenSSL estiver em uso, ela poderá ser abusada. ”
  • Proteja-se do Heartbleed

    • Se você receber uma notificação de sites que usa, eles fizeram recentemente uma atualização de segurança:
      • Mude suas senhas.
      • Assista suas contas pessoais de perto por pelo menos uma semana.

    Não são apenas os grandes

    Quando pensamos em empresas invadidas, geralmente as grandes empresas são as primeiras a se lembrar. No entanto, esse não é o caso.

    Pequenos negócios

    • Empresas com menos de 250 funcionários representaram 31% dos ataques direcionados em 2012.
    • A FEMA declarou que 40 a 60% das pequenas empresas nunca reabrem após um desastre de dados.
    • Uma em cada cinco pequenas empresas é vítima de crimes cibernéticos a cada ano
      • Desses, 60% encerram suas atividades dentro de seis meses após um ataque.

    Grandes empresas

    • De acordo com um estudo realizado pela Cisco:
      • Todas as 30 maiores empresas multinacionais do mundo analisadas possuíam software malicioso em todas.
      • Todos eles também tinham tráfego para sites conhecidos por hospedar software malicioso e infectar computadores corporativos por meio de seus navegadores.
      • 92% das empresas possuem tráfego que leva a sites sem conteúdo, que geralmente hospedam atividades maliciosas também.
    • Pesquisas também mostraram que há tráfego para sites governamentais ou militares de empresas que não fazem negócios com eles.
      • É possível que isso signifique que criminosos estão tentando invadir redes corporativas e violar redes governamentais / militares.

    Como eles fazem isso?

    • Ataques recentes mostram que os hackers estão mirando na infraestrutura da Internet.
      • Isso lhes dá controle sobre uma grande parte da Internet.
    • Os hackers estão alvejando servidores de nomes de domínio, data centers e servidores de hospedagem na web.
      • Ao comprometer apenas um servidor host, o hacker pode infectar milhares de proprietários de sites e sites.
    • Ao direcionar a infraestrutura, os hackers podem criar überbots e usá-los para fornecer software malicioso, lançar ataques de negação de serviço e enviar spam.
      • Os überbots são usados ​​por hackers para superar a infraestrutura e fornecer vírus e outros spams.

    Maiores Perdas de Dados

    Playstation

    • 77 milhões de pessoas foram afetadas em abril de 2011.
    • Detalhes pessoais, incluindo informações de cartão de crédito, foram roubados.
    • Aproximadamente US $ 171 milhões foram perdidos devido ao hack.
      • Esse valor veio na forma de interrupção do serviço PS3, o número de jogos compensados ​​pelo tempo de inatividade, custo de melhorias de segurança etc..
    • O que foi aprendido: A alteração de senhas para diferentes sistemas mostrou-se muito importante.

    Alvo

    • Aproximadamente 70 milhões de clientes-alvo foram afetados entre 27 e 15 de dezembro.
    • Os hackers roubaram:
      • Dados PIN criptografados
      • Nomes de clientes
      • Números de cartão de crédito e débito
      • Datas de validade do cartão
      • Código incorporado na tira magnética de cartões
    • Mais tarde, em janeiro, constatou-se que endereço residencial, nomes, endereços de email e números de telefone também foram comprometidos.
    • Serviços de monitoramento de crédito gratuitos foram fornecidos aos clientes-alvo, independentemente de terem sido afetados ou não.
    • Perdas, multas e custos potenciais deverão atingir de US $ 400 milhões a US $ 1,1 bilhão.
    • O que foi aprendido: A Target sabia do ataque 12 dias antes de dizerem algo aos consumidores – compartilhar informações anteriormente poderia ter ajudado a ter menos pessoas afetadas.

    TJ Maxx / Marshalls

    • 7 milhões de cartões de crédito e débito foram comprometidos em 2003.
    • Os hackers usaram a tecnologia que lhes permitiu roubar dados do cartão durante o processo de aprovação, quando os dados são transmitidos ao emissor do cartão sem criptografia.
    • Os bancos tiveram que reemitir cartões aos clientes como precaução contra novas fraudes.
      • Alguns casos foram detectados em locais tão distantes quanto a Suécia e Hong Kong.
    • O que foi aprendido: Lembrar-se de verificar os extratos do cartão de crédito pelo menos semanalmente ajudou alguns consumidores a capturar o hack mais cedo, com dinheiro mínimo roubado.

    Adobe

    • 38 milhões de pessoas foram afetadas pela violação de dados no outono de 2013.
    • 40 gigabytes de código-fonte da Adobe foram roubados e os dados do usuário foram comprometidos, incluindo:
      • Nomes
      • Crédito & números de cartão de débito
      • Informações de login
    • O que foi aprendido: Com muitos programas diferentes da Adobe acessados, a importância de ter senhas diferentes para cada programa é fundamental.

    Cuidado!

    Nas conferências de segurança de computadores Black Hat e DefCon, os hackers apresentam os últimos bugs e vulnerabilidades que descobriram. Aqui estão algumas das coisas que devemos manter mais atentos no futuro.

    • Carros com controle remoto – Hackear carros autônomos loucos será inevitável.

      • Já vimos isso nos filmes, mas com mais carros sendo “conectados”, isso em breve pode ser uma realidade.
    • Smartphones – Um malware pode transformar um telefone em um “spyphone” que monitora o proprietário e tudo o que ele faz – mídia, comunicação e localização.

      • As “femtocells” da Verizon são pequenas caixas usadas para estender o serviço celular, foram invadidas por pesquisadores de segurança da iSEC Partners para interceptar chamadas e quaisquer outros dados enviados pela rede, como textos, imagens e histórico de navegação.
    • Casas inteligentes – Muitas coisas em casa podem ser transformadas em um dispositivo inteligente (algo que pode ser conectado à Internet) por causa de sensores baratos.

      • As câmeras domésticas também são usadas para espionar pessoas, incluindo câmeras de segurança, que podem ser desativadas ou transformadas em um dispositivo de vigilância remota.
    • Bombas de insulina – As bombas que os diabéticos usam para rastrear seu açúcar no sangue podem ser invadidas.

      • O hacker pode captar os sinais sem fio usados ​​para controlar a bomba, corromper as instruções e enviar os comandos alterados para a máquina.

    Conselho dos hackers

    • Desative o Javascript no AdobeReader, porque os hackers geralmente inserem malware nos documentos PDF.
    • Instale o NoScript no seu navegador Firefox – ele permite que apenas sites confiáveis ​​executem Javascript.
    • Use dois navegadores da web – um apenas para atividades confidenciais (como banco on-line), caso o outro navegador seja infectado.
    • Ao conversar online, use um serviço de mensagens off the record, que permite identificar todos os participantes de um bate-papo, impossibilitando a interceptação.
      • Pidgin e Kopete são dois serviços de mensagens que podem ser usados ​​para bate-papos fora do registro.
    • Use senhas diferentes do banco para as contas diárias.

    Fontes

    • Hacker atinge metas de energia e nuclear dos EUA disparadas em 2012 – money.cnn.com
    • Hackers colocam olho de boi nas pequenas empresas – pcworld.com
    • T.J. Maxx Theft acredita ser o maior hack de todos os tempos – nbcnews.com
    • Sony estima perda de US $ 171 milhões com o PSN Hack – wired.com
    • PlayStation Network invadiu, informações pessoais de 77 milhões de contas acessadas – gizmag.com
    • Adobe perde 2,9 mil registros de clientes, código fonte – usatoday.com
    • Analista vê custos alvo de violação de dados superando US $ 1 bilhão – twincities.com
    • 2,9 milhões de clientes da Adobe atingidos em grande violação de dados – mashable.com
    • Maiores violações de dados do mundo – informationisbeautiful.net
    • Federais investigam violação de dados de destino – usatoday.com
    • Alvo visto perdendo clientes devido a violação de dados do cartão – bloomberg.com
    • Os cinco truques mais assustadores que vimos na semana passada – cnn.com
    • 10 Hacks mais assustadores – cio.com
    • Cientistas demonstram sistema Leaner para criptografia quântica – npr.org
    • As estatísticas mostram por que o WordPress é um alvo popular de hackers – wpwhitesecurity.com
    • Como impedir que sua webcam seja invadida – pcunleashed.com
    • Com medo de um corte de senha on-line? Veja como ajudar a evitá-lo – abine.com
    • Como os hackers se protegem de serem hackeados – huffingtonpost.com
    • Relatório: Suponha que você foi invadido – blogs.wsj.com
    • Erro generalizado de criptografia, Heartbleed, pode capturar suas senhas – mashable.com
    • Heartbleed está prestes a piorar e vai desacelerar a Internet para um rastreamento – washingtonpost.com
    • A lista de hits do Heartbleed: as senhas que você precisa alterar agora – mashable.com
    Jeffrey Wilson Administrator
    Sorry! The Author has not filled his profile.
    follow me