Notícias e Cases

Protegendo sua privacidade de hackers, espiões e do governo

Sua privacidade é agora o seu bem mais precioso. Etapas simples podem fazer a diferença entre perder suas contas online ou manter sua privacidade. A resposta padrão dada pelos programas de vigilância que usavam câmeras, controles de fronteira e questionamentos casuais por parte da polícia é o famoso ‘’não tenho nada a esconder’’. E ainda é a resposta padrão atualmente para a maioria dos usuários de internet e mídias sociais.

Antes do estrondo da internet, a privacidade era considerada um conceito muito respeitado em vários países, com mudanças nas regras e regulamentos, muitas vezes feitas apenas em nome do bem comum. Porém, as coisas mudaram, e não para melhoria de todos.

Na medida em que a vigilância se torna algo comum diariamente em nossas vidas, a privacidade acaba correndo o risco de não ser mais considerada um direito próprio.

Nossa navegação na web até em dispositivos móveis e produtos da Internet das coisas instaladas em nossa casa, tem o potencial e risco de danificar nossa privacidade e segurança pessoal, e não podemos depender de fornecedores ou de regras de vigilância que estão em constante inovação para mantê-los seguros.

A expressão ‘’não ter nada a esconder’’ não tem mais fundamento. Todos devemos fazer o que pudermos para resguardar nossa privacidade pessoal.

O termo PII – Personally Identifiable Information, muito conhecido das legislações Americanas, pode incluir seu nome, endereço residencial físico, endereço de e-mail, números de telefone, data de nascimento, estado civil, números do Seguro Social (EUA) / Números do Seguro Social (Reino Unido) / CPF (Brasil) e outras informações relacionadas a status médico, membros da família, emprego e educação.

Esses dados, sejam perdidos em violações ou roubados aos poucos por meio de campanhas phising, podem oferecer aos invasores informações suficientes para realizar um roubo de identidade, fazer empréstimos com seu nome e comprometer contas online que dependem de perguntas de segurança respondidas certamente. Em outras mãos, esses dados podem ser uma mina de ouro para anunciantes que não têm estrutura moral.

As atividades na Internet são monitoradas por um Provedor de Serviços de Internet e podem ser sequestradas. Apesar de ser pouco o que os consumidores podem fazer sobre ataques no nível do ISP, as páginas na web que você frequenta podem ser ratreadas por cookies, que são pequenos pedaços de texto baixados e guardados pelo seu navegador. Os plug-ins do navegador também podem rastrear suas atividades em vários sites.

As contas de e-mail são o caminho que podem fornecer links para todas as nossas outras contas valiosas, bem como um histórico de comunicação com amigos, colegas e familiares. Os hackers podem tentar obter suas senhas por meio de preenchimento de credenciais, engenharia social ou golpes de phising, com a finalidade de pular para outros serviços.

Ao fazer uma transação online, as informações podem incluir credenciais para serviços financeiros, como PayPal, ou informações de cartão de crédito, incluindo números de cartão, datas de validade e códigos de segurança. Os criminosos da internet que roubam credenciais de serviços financeiros através de sites de phising e fraudulentos, espionam suas transações por meio de ataques Man-in-the-Middle (MiTM) e utilizam malware de skimming de cartão, podendo roubar esses detalhes quando não estão protegidos. Com essas informações, transações não autorizadas podem ser feitas, clonagem de cartões ou os dados podem ser vendidos a outros na Dark Web.

Outro ponto importante são os hospitais que estão fazendo a transição para registros eletrônicos e serviços de DNA que guardam informações genéticas pertencentes a seus usuários, que são enviadas na busca de consultas relacionadas à saúde ou rastreamento de histórias familiares. Perder informações médicas pessoais sensíveis segundo a LGPD, pode ser preocupante e resultar em consequências péssimas para os envolvidos.

O que tem sido feito para a proteção dessas informações?

O Regulamento Geral de Proteção de Dados, ou GDPR na Europa e a LGPD no Brasil no momento tentam regulamentar os direitos dos titulares de dados e como as empresas podem utilizar os dados pessoais.

As empresas que lidam com dados pertencentes a seus clientes estão sendo analisadas cada vez mais com a chegada de mudanças regulatórias, como o Regulamento Geral de Proteção de Dados da UE e a Lei Geral de Proteção de Dados do Brasil, criados para fornecer condições equitativas e estipular medidas de segurança adequadas para proteger a privacidade e os dados do consumidor. Como parte das ações de proteção, as empresas criptografam suas informações como parte do processo, que é uma forma de codificar as informações para torná-las ilegíveis por terceiros não autorizados.

A criptografia ponta a ponta também está se tornando popular. Essa forma impede que qualquer pessoa, com exceção dos que se comunicam, tenham acesso ou leiam o conteúdo das mensagens, incluindo os próprios fornecedores. Após a divulgação de Snowden das atividades de vigilância em massa da NSA, a criptografia ponta a ponta foi adotada por vários serviços de comunicação online. Com a pandemia do COVID-19 e o aumento de pessoas trabalhando em casa, isso se expandiu para as ferramentas de videoconferência, incluindo o Zoom.

As ameaças à privacidade e segurança da população estão em evolução constante e, em poucos anos, as coisas podem melhorar ou piorar. Atualmente, onde muitos de nós fomos recomendados a mudar nossas práticas de trabalho e aderir ao home-office (trabalho em casa), pesquisas apontam que os ataques cibernéticos estão aumentando com muitos de nós ‘’alheios’’ às práticas recomendadas de segurança, e caso não tomemos as devidas precauções, podemos estar arriscando não só nossa privacidade, mas também os sistemas da empresa.

A ameaça a nossa privacidade foi reconhecida por empresas de tecnplpgia. Muitas organizações assumiram a responsabilidade de desenvolver ferramental para nosso uso afim de melhorar nossa segurança pessoal – e agora cabe somente a nós fazê-lo e não nos expor desnecessariamente na internet.

Fonte: ZDNet

Realizamos Consultoria em todas as Regiões do Brasil

Região Norte:

  • Acre: AC
  • Amapá: AP
  • Amazonas: AM
  • Pará: PA
  • Rondônia: RO
  • Roraima: RR
  • Tocantins: TO
Região Nordeste:

  •  Alagoas: AL
  • Bahia: BA
  • Ceará: CE
  • Maranhão: MA
  • Paraíba: PB
  • Pernambuco: PE
  • Piauí: PI
  • Rio Grande do Norte: RN
  • Sergipe: SE
Região Centro-Oeste:

  •  Distrito Federal: DF
  • Goiás: GO
  • Mato Grosso: MT
  • Mato Grosso do Sul: MS
Região Sudeste:

  •  Espírito Santo: ES
  • Minas Gerais: MG
  • Rio de Janeiro: RJ
  • São Paulo: SP
Região Sul:

  •  Paraná: PR
  • Rio Grande do Sul: RS
  • Santa Catarina: SC

Contato - Rio de Janeiro

Contato - São Paulo

Siga-nos

FORNECEDOR ASSOCIADO AZUL

A Solarplex é
Fornecedor Associado
Serratec