7 etapas para se proteger contra riscos de Cybersecurity online

Não há dúvida de que, no mundo de hoje, há necessidade de engenheiros e programadores de segurança cibernética experientes para proteger sistemas críticos. Com o recente aumento de phishing, malware e ransomware, todos os usuários, incluindo qualquer um que use um computador, estão em perigo. Os hackers são complicados e podem ser implacáveis na busca de suas informações pessoais. Siga as sete etapas descritas aqui para evitar ser enganado.

Vamos começar com o primeiro passo: fique atento ao usar a mídia social. Todos nós vemos essas perguntas de nossos amigos e familiares sobre nosso passatempo favorito, nossos animais, nossos familiares, nossa escola, quando nos formamos, nomes exclusivos de data de nascimento com base no mês e até mesmo informações de formatura e / ou fotos. Os hackers podem usar qualquer uma dessas informações para responder às suas perguntas secretas se estiverem tentando redefinir sua senha. Tenha cuidado com as informações que você compartilha online usando as mídias sociais. Você também pode verificar seus logins/localização de mídia social no histórico. Você pode se surpreender ao ver que alguém em um estado diferente fez login na sua conta. Se você vir esse tipo de atividade, force-o a sair imediatamente e altere sua senha e perguntas de segurança, se necessário.

A segunda etapa é verificar os sites nos quais você faz login. Certifique-se de ver o ícone LOCK próximo ao endereço e clique nele para garantir que o nome de domínio seja de fato para onde você está indo. Sem esse bloqueio, você pode se conectar a um servidor completamente diferente que pode se parecer com a página para onde você pretendia ir. Se você não vir o ícone de cadeado de segurança para um site que lida com informações pessoais e/ou cartões de crédito, NÃO insira suas informações aqui.

A terceira etapa é lidar com cautela com certos e-mails que solicitam que você atualize sua conta ou verifique o status de uma “reivindicação” Os golpistas podem convencê-lo a clicar em links de e-mail não autorizados. NÃO use os links da web de e-mail, a menos que você confie totalmente neles (ou seja, você acabou de redefinir a senha e recebe a confirmação para clicar lá). Se você sabe que tem negócios com essa empresa específica, acesse o site autorizado diretamente e faça login no portal que você conhece. Você também pode descobrir (como eu) que recebe e-mails dizendo que sua remessa ficou presa e precisa de mais atenção, e você sabe que não enviou nada nem espera receber nada.

A quarta etapa é certificar-se de que seu roteador doméstico tenha uma senha exclusiva e não esteja usando a senha “padrão” senha. A maioria dos switches e roteadores de rede vem com um login padrão. Sempre altere esses logins; se não o fizer, você corre o risco de ser alvo. A maioria dos ISPs está enviando os roteadores com senhas exclusivas para acessar a interface da web, o que é ótimo para segurança.

O quinto passo é verificar seu celular. Certifique-se de verificar todos os aplicativos de uso de suas câmeras e sensores integrados. Alguns deles são necessários (como o aplicativo Câmera requer a câmera), mas se você tiver um aplicativo que não precise desse componente, verifique se ele está desativado. Se um aplicativo tiver o controle da câmera ou dos sensores do seu dispositivo, ele poderá opcionalmente executá-los a qualquer momento (o que muitos deles fazem), mesmo que você goste de acreditar que eles são usados apenas quando você os usa. Ter mais controle sobre o que esses aplicativos acessam é importante. A maioria dos aplicativos está usando esses recursos corretamente, mas você sempre quer estar seguro.

A sexta coisa a fazer é quando você receber essas mensagens em sua conta de mídia social que são de amigos e familiares, sempre pergunte primeiro sobre os links que eles enviarem. Não posso te dizer quantas vezes meus amigos’ contas foram invadidas e recebo uma mensagem pedindo para clicar em um link para vê-los fazendo algo ou para conferir esta história. Normalmente descubro que suas contas foram invadidas e agora seus amigos estão sendo atacados. Use o pensamento crítico ao verificar essas mensagens: certifique-se de que uma mensagem se aplica à pessoa e à história.

A sétima etapa é usar um programa antivírus/antimalware notável em seu computador. Isso protegerá contra a maioria dos ataques, incluindo o envio de informações pessoais (se o programa permitir). Além de garantir que esses programas estejam instalados, faça backup de qualquer documento confidencial em um dispositivo de armazenamento externo ou na nuvem, criando uma segunda cópia em caso de ataque de ransomware.

Seguir essas sete etapas pode ajudá-lo a cortar a ponta do iceberg da cibersegurança para os usuários finais. Existem muitas outras etapas que você pode seguir para garantir que sua atividade online seja segura, incluindo garantir uma boa política de senha e executar um programa antivírus/anti-ransomware notável. Se você aplicar essas regras e etapas em sua atividade online, ficará muito melhor do que se não o fizesse, e não há nada pior do que ser hackeado ou ter uma situação de malware.


Sobre o autor

Garrett Swindell

Garrett Swindell

engenheiro de produção

Garrett Swindell tem mais de 20 anos de carreira. experiência em programação, implementando comunicações de servidor para cliente e projetando sistemas de controle intrincados. Como engenheiro de produto, seu foco principal é desenvolver conexões entre usuários e computadores/servidores por meio do uso de hardware e software. Garrett auxilia projetos locais e internacionais do início ao fim com os regulamentos de conformidade e realiza testes de conformidade do produto com empresas de teste reconhecidas.

Cybersecurity KVM Networking TPS
Inscreva-se agora