15/11/2022 - Tecnologia e Inovação

Cibersegurança sem Tecnicismos

Por edwin vergara

Cibersegurança sem Tecnicismos

Estamos atualmente a viver numa era tecnológica, tanto assim que todas as profissões, negócios ou empresas sejam PME ou macroempresas dependem dela, inclusive nossa vida pessoal. Em cada casa pelo menos existe um smartphone, pois este pequeno computador tornou-se imprescindível para nossos trabalhos diários.Agora, com estes dados, a pergunta é quantas pessoas ou empresas aplicam normas, melhores práticas ou mecanismos para se protegerem de criminosos cibernéticas? Primeiro que nada, devemos entender que é a cibersegurança. Wow! Parece rimbombante esta palavra, o primeiro que nos poderia vir à cabeça ao ouvir sobre a “cibersegurança”, seria a palavra “hackers”, pessoas que em 30 segundos decifram senhas e prestam certos serviços digitais comumente criticados pela sociedade, talvez possamos ter visto o famoso “Anonymous”, em algum vídeo ou em alguma notícia de conspirações. Se procurarmos imagens de hackers na internet, apenas veremos pessoas com capuz que não são vistas para o rosto ou com a famosa careta de "Guy Fawkes", parece-se que esconderiam seu rosto para não ser perseguidos por suas atividades de inteligência digital. Bem, lamento dizer que não é assim, em 30 segundos não hackeam uma instalação militar, nem muito menos têm que usar capuz.Uma definição básica para o fim exposto neste artigo é: É o conjunto de procedimentos, ferramentas e normas para evitar o ataque, a subtração, alteração e manipulação indevida de nossos dados sem a nossa autorização.Devemos entender que a definição de cibersegurança é de maior amplitude técnica que a exposta anteriormente, mas como mencione tomamos esta para tornar fácil sua compreensão. Analisemos a primeira palavra, e isto é que a cibersegurança é um procedimento, por que? Pois bem, um procedimento é a acção ou a intenção de proceder com alguma questão em particular, isto significa agir de forma adequada, seguindo passos ou orientações predefinidas para desenvolver essa atividade de forma eficaz. Por exemplo, os cientistas executam diversos procedimentos para criar medicina para o ser humano.Na Real Academia Espanhola, podemos encontrar a seguinte definição de procedimento: “Acção de proceder. Método de executar algumas coisas. Atuação por procedimentos”. No contexto digital, podemos identificar um procedimento como os passos a seguir em uma ação determinada, e na cibersegurança seriam todas aquelas instruções ou o lançamento de ações para evitar uma violação de segurança, em poucas palavras, seria o procedimento adequado que se executa para solucionar um problema cibernético. E com isso, recorre-se à utilização da segunda palavra que já nomeámos na definição de cibersegurança, lembra-a? Estas são as ferramentas.Quando falamos de que a cibersegurança são as ferramentas dispostas para evitar um ataque cibernético (digital), estamos nos referindo ao uso de instrumentos capazes de nos facilitar a execução de procedimentos para um bem comum, neste caso seria a devida proteção na rede. Por exemplo, se tivermos um exame de Cálculo, e o professor nos permite usar a calculadora para poder desenvolver os exercícios, então estamos fazendo uso de uma ferramenta. Quais são essas ferramentas que podemos usar na cibersegurança? São muito boas? São fáceis de usar? Essas perguntas nos fariam entrar em outro campo da cibersegurança, e isso é sobre a existência de ferramentas criadas para tornar mais segura nossa navegação na rede.A palavra seguinte que podemos coletar da definição inicial de cibersegurança são as normas. Toda a sociedade humana baseia-se em leis e regras para um desenvolvimento orientado para o progresso, podemos encontrar também em instituições, empresas e até em casa. As normas são necessárias e importantes, pois nos orienta a fazer ações em concordância com o moralmente aceito, temos regras em nosso lar? Então, estamos a fazer uso das normas. Mas porque são tão importantes as regras? Simplesmente porque fortalecem condutas e atitudes dos indivíduos, para seu respectivo crescimento pessoal, e no caso dos nossos filhos, nos ajuda a educar da melhor forma possível, para que sejam cidadãos respeitosos e produtivos. Se procuramos na RAE (siglas da Real Academia Espanhola), podemos encontrar a seguinte definição sobre a norma: “Regla que se deve seguir ou que se devem ajustar as condutas, tarefas, atividades, etc”. Contextualizando com a cibersegurança, podemos dizer que uma norma são as regras preestabelecidas para dispor apropriadamente dos recursos de proteção digital, dando-nos a base fundamental para conhecer nossos limites e as ferramentas que temos nas nossas mãos para lidar com uma ameaça. Você já percebeu que estas três palavras se relacionam entre si? As três formam a essência da cibersegurança.Infelizmente, embora a cibersegurança se encarregue de garantir o uso consciente das redes, e abarque normas para manter um ambiente seguro na internet, existem personagens mal-intencionados que cada dia tentam quebrar essas normas de segurança, são como viles criminosos que roubam, mas digitais. Agora podemos fazer uma ideia fidedigna do que é realmente a cibersegurança, no entanto, poderíamos não saber as outras quatro palavras que compõem a definição de cibersegurança, estamos falando do “ataque”, “sustração”, “alteração” e “manipulação”, em que consistem esses termos? Vamos vê-lo.Quando falamos de um ataque cibernético ou também conhecido como ciberataque, nos referimos à ação impetuosa, recursiva e negativa para fazer dano através de um sistema informático malicioso, onde o nosso dispositivo é afetado por outro, assim como o havia explicado anteriormente, atrás de tudo isso se encontram personagens maliciosos e ciberdelinquentes que se aproveitam da ignorância das demais pessoas. De um ataque saem a flote diversos meios para nos machucar, e daqui aparece o que denominamos sustração, alteração e manipulação de nossos dados. Em primeira instância, a sutracção refere-se a tirar informações pessoais e importantes sobre um indivíduo, isto é feito através de formulários suspeitos, ou um questionário enviado por mensagens via e-mail, essa informação pode ser alterada, ou seja, mudada completamente para um benefício em particular, ou para a criação de novos dados. A manipulação é muito parecida com a alteração, porém, nesta podem ser suprimidas, apagadas, e usar o desejo do atacante aquela informação, além disso, inclui também a interferência a um programa informático, dando-se a perda de segurança e transparência desse sistema.Para entender por completo a execução destes quatro nefastos processos que podem prejudicar nossa interação na rede, vamos fazê-lo através da seguinte ilustração:Imaginem que nos encontramos sentados no nosso ecrã favorito, queremos ver um filme que nos interessou demasiado, prendemos o computador e começámos a procurar no motor de busca o título daquela fita, chama-nos a atenção uma página web, e carreguemos ali, abre-se o conteúdo e nos sai fastidiosos anúncios, fechamos cada um, até que finalmente começamos a ver o fascinante filme. De repente, aparece um estranho aviso de que nos ganhamos uma sumos soma de dinheiro, (usando mensagens como: “Você é nosso visitante número 600, e você ganhou 1.000 dólares”, “Aproveita, foi beneficiado pela lotaria Sempre Gana!”, atrai-nos aquele aviso por suas cores impressionantes, e carreguemos no botão de confirmar (este é o primeiro passo de um ciberataque). Depois, aquele aviso nos dirige para outra página com um design colorido, e vemos um formulário que nos pede todos os nossos dados (sustração), lá acessamos e preenchemos cada barra vazia, poderíamos ver nesse formulário opções para preencher: nomes, sobrenomes, endereço, código postal, sexo, data de nascimento, e informação bancária. Na nossa ignorância enchemos tudo e finalizamos com o botão de enviar, suspiramos e temos a ilusão de que esse dinheiro nos chegará às poucas horas.Enquanto isso, o ciberdelinquente com um sorriso maliciosa recebe os dados que tínhamos enviado, além disso, de ter acessado o nosso sistema, já que com um simples clique lhe demos permissão para acessar nosso computador, revelando toda a informação que temos guardada em nossos dispositivos, bem como as senhas. Depois, o delinquente começa a mudar os nossos dados e tudo o que temos agregado como a segurança (alteração), então acaba removendo e removendo (manipulação) cada ferramenta de verificação que o temos destinado às nossas contas pessoais, bem como nosso número de celular e questões de segurança. Também, aquele malévolo indivíduo pode acessar nossos arquivos mais íntimos, depois nos poderia enviar e-mails ameaçando publicar aquelas imagens se não pagarmos um dinheiro ou poderia manipular fotos e torná-las inapropriadas, para recorrer à fraude. Este tipo de caso é muito perigoso, uma vez que poderia prejudicar a tranquilidade de qualquer família, e mesmo poderia ocorrer uma tragédia, este fato se denomina cibercrime.

Deseja validar este artigo?

Ao validar, você está certificando que a informação publicada está correta, nos ajudando a combater a desinformação.

Validado por 0 usuários
edwin vergara

edwin vergara

Olá, sou Edwin Vergara, me desempenho como Especialista em Cibersegurança, conferência e escritor com 15 anos de experiência na área de Tecnologia da informação que inclui os setores de Retail, Mídia, Construção e Saúde. Até agora tenho duas obras publicadas, Cibersegurança para a Família e Evidência Digital e Cadeia de Custodia.

Visualizações: 4

Comentários