Conheça seu cenário de ameaças pessoais

Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.

Se você tentar se proteger contra todas as ameaças do mundo, logo ficará sem energia, e sua vida se tornará insuportável. Autenticação de três fatores, uma senha de vinte caracteres com notas musicais e caracteres chineses, navegadores diferentes para sites diferentes e renúncia à mídia social não parecem a opção mais atraente.

O pior é que mesmo o uso de praticamente todas essas medidas de segurança não protegerá você contra todas as ameaças: há sempre novas, que exigem novos métodos de proteção. Enquanto isso, a maioria das novas camadas de segurança diminui a usabilidade: ter autenticação de dois fatores nunca será mais fácil do que não ter. E esse é o exemplo menos incômodo. O que você pode fazer quanto a isso? Crie seu próprio cenário de ameaças, como as empresas fazem quando projetam seus processos de segurança, e proteja-se apenas contra as ameaças desse cenário.

O que é um cenário de ameaças e o que isso tem a ver com você

No campo da segurança corporativa, um cenário de ameaças é o agregado de problemas cibernéticos que ameaçam uma empresa em determinado setor e período. Isso inclui vulnerabilidades, malware, grupos de Ransomware e as técnicas que eles usam.

Uma visão geral do cenário de ameaças ajuda a definir exatamente contra o que a empresa precisa se proteger. Algumas ameaças serão mais urgentes do que outras, dependendo da localização e dos negócios da empresa. Como um orçamento de segurança sempre tem limites, assim como o número de funcionários de segurança, faz sentido se proteger contra as ameaças realmente relevantes.

Por que não criar para você um cenário de ameaças como esse e basear sua própria estratégia de segurança pessoal nele? Isso evitaria que você ficasse sobrecarregado com várias camadas de proteção e o ajudaria a continuar usando a Internet com pelo menos algum grau de conforto.

Criar um cenário de ameaças pessoais

Assim como cada empresa, cada pessoa tem seu próprio cenário de ameaças. Por exemplo, se você usa o TikTok ou o Instagram e se tem um gerenciador de senhas ou não, isso influencia quais ameaças são mais relevantes para você. Muitos outros fatores também têm influência, como onde você mora, qual sistema operacional tem no computador, quais aplicativos de mensagens instantâneas usa e a quem envia mensagens de texto usando esses aplicativos.

Dito isso, todos esses cenários de ameaças pessoais têm certos elementos em comum, pois todos vivemos no século 21, usamos computadores e smartphones e navegamos na Web. Portanto, para os fins desta discussão, um cenário de ameaças pessoais pode ser dividido em partes comuns e individuais. Basicamente, a parte comum é aplicável a todos, e a parte individual é determinada pela situação particular da pessoa.

A parte comum de um cenário de ameaças

Se você é um leitor regular deste blog, tem uma noção aproximada dos tipos de ameaças mais frequentes e relevantes, independentemente do país de residência. Em primeiro lugar, trata-se de phishing, vazamentos de dados e vários golpes. Todos precisam se proteger contra eles.

A melhor proteção contra phishing é aprender a detectá-lo. Para isso, você deve fazer o seguinte:

É mais difícil proteger-se contra vazamentos de dados, pois, na maioria das vezes, não é culpa sua, mas de algum serviço do qual você é usuário. Como cada um de nós usa muitos serviços online, de mídia social a lojas online e de seguradoras a serviços de entrega, é difícil ficar atento a todos deles.

Geralmente, você precisa estar preparado para vazamentos, enquanto qualquer um dos novos produtos Kaspersky com um recurso de alerta de vazamento de dados pode ajudá-lo a monitorar os que são relevantes para você. Com certeza, o monitoramento é algo positivo. Porém, e quanto aos dados que vazam? Bem, isso é algo a que você só pode reagir: altere as senhas rapidamente, bloqueie seus cartões bancários se necessário e lembre-se de que ser contatado com seu nome completo em um e-mail assinado com o nome do gerente de conta pessoal não é garantia de que o e-mail realmente seja de seu banco. O banco de dados do banco pode ter vazado, e os golpistas podem estar usando-o para phishing.

Finalmente, existem todos os tipos de golpes em todo o mundo, que diferem significativamente entre os países. Ainda assim, eles têm características comuns. Como no caso do phishing, o conhecimento é sua melhor proteção. Portanto, continue lendo nosso blog para aprender sobre vários tipos de golpes e faça uma análise crítica sobre tudo o que é bom demais para ser verdade ou é um alerta de perigo e exige uma resposta imediata: geralmente, os golpistas se aproveitam da ganância humana ou tentam estressar suas vítimas para assustá-las e fazê-las baixar a vigilância.

Phishing, vazamentos de dados e golpes são os três tipos de ameaças mais comuns e relevantes para todos. A seguir, vamos discutir a parte individual de um cenário de ameaças, que depende de quem você é e de seus hábitos online.

A parte individual de um cenário de ameaças

Para criar um cenário de ameaças pessoais, primeiro você precisa ser introspectivo e descrever a si mesmo e seus hábitos. Quais sites e serviços de mensagens instantâneas você usa? Você tem um telefone comercial separado? Você trabalha em casa ou no escritório e qual computador você usa?

Em seguida, dependendo de suas respostas acima, você pode começar a criar um cenário de ameaças e medidas de segurança relevantes simplesmente examinando a lista.

Digamos que você seja um usuário ativo da mídia social. Nesse caso, você precisa se proteger contra hacks de conta, ataques de banimento e sequestro de conta (Instagram, Facebook). Você também precisa definir as configurações de privacidade adequadas no Instagram, no Facebook, no TikTok e no Twitter.

O estado de privacidade em mídias sociais de nicho, como Vivino (para amantes de vinho) e Untappd (para amantes de cerveja) é lamentável: suas descobertas sobre bebidas alcoólicas são visíveis para qualquer pessoa por padrão. Se você prefere não compartilhar com o mundo o seu fim de semana perdido, configure esses aplicativos para que suas aventuras com vinho ou cerveja continuem em segredo.

Ou, então, digamos que você seja um jogador ávido e usuário do Steam. Nesse caso, você deve se proteger contra ladrões com cavalos de Troia que visam contas de usuário e golpistas que executam esquemas dentro de jogos que possibilitam essa atividade. O que você pode fazer quanto a isso? Leia sobre golpes no Steam e configure os recursos de segurança desse serviço.

Suponha que você seja blogueiro ou proprietário de um canal popular do Telegram. Suas maiores ameaças são roubo de conta e doxing. O segundo tipo costuma ocorrer mais com mulheres. O que você pode fazer quanto a isso? Saiba como as contas normalmente são invadidas e obtenha um produto de segurança confiável para neutralizar cavalos de Troia e alertá-lo sobre phishing e vazamentos de dados pessoais.

Mesmo que você decida que não está mais interessado em mídia social ou jogos, não deixe suas contas abandonadas sem vigilância: elas podem ser invadidas por hackers e usadas contra você, acessando seus dados pessoais. A pior parte é: você não descobrirá isso tão cedo, ou nunca. Portanto, recomendamos que você consulte nosso guia sobre como gerenciar contas que você não usa/das quais não necessita.

Muitos acreditam ingenuamente que só podem encontrar fraudes cibernéticas em seu espaço pessoal, enquanto o trabalho é seguro e vigiado por profissionais treinados e, geralmente, não possibilita golpes ou phishing! Nada poderia estar mais longe da verdade. Se você está procurando emprego, pode ser o alvo perfeito para golpistas. Se você começou a trabalhar em uma nova empresa recentemente, fique atento a colegas de trabalho falsos. Se você trabalha remotamente ou usa um computador pessoal para trabalhar, configure seu espaço de trabalho para não prejudicar seu empregador e pesquise qual software você não deve usar para trabalhar.

Por fim, seja especialmente cuidadoso se você for um investidor de criptomoedas. Como as transações com criptomoedas não são protegidas por leis, é fundamental: escolher a estratégia de armazenamento correta, lembrar que até mesmo carteiras frias podem ser invadidas e tomar todas as medidas para proteger suas carteiras, chaves privadas e frases semente.

No entanto, mesmo aqueles que cobriram todas as bases, instalaram um programa confiável para armazenar senhas e dados pessoais e protegeram todas as contas possíveis com a autenticação de dois fatores devem pensar com antecedência sobre o que fariam caso seu smartphone com o aplicativo autenticador quebrasse, fosse perdido ou roubado. Obtenha nossas dicas sobre como fazer backup de um aplicativo autenticador ou tentar recuperá-lo se você perdeu seu telefone antes de fazer um backup.

Conclusão

É assim que você cria seu próprio cenário de ameaças pessoais: analisando todas as áreas de sua vida cibernética. Por mais triste que possa parecer, a última etapa na criação de um cenário de ameaças é preparar um testamento digital.

Se você projetar sua própria estratégia de segurança pessoal para seu próprio cenário de ameaças, fará isso mais rapidamente e tornará o processo mais simples do que se tentar se proteger contra tudo de uma vez. Naturalmente, você precisará de conhecimento sobre segurança cibernética e privacidade online para ter sucesso nisso. Inscreva-se em nossa lista de e-mails para receber novas postagens em sua caixa de correio e estudar as ameaças que pertencem ao seu cenário de ameaças pessoais. Nossas soluções de segurança podem ajudá-lo a neutralizar as ameaças, monitorar vazamentos de dados e armazenar dados pessoais com segurança.

Dicas