No início da Internet as conexões eram extremamente limitadas (56kbps), restrito a poucas pessoas e com preços proibitivos. Por causa dessas limitações o tempo de conexão era por períodos diminutos. Neste post, veja proteção contra invasões de rede.
Mesmo após a popularização da conexão discada, os acessos eram feitos com velocidades sofríveis e desestimulava a navegação por períodos muito longos.
Com a popularização e barateamento das conexões de banda larga, muitas pessoas passaram a ter acesso a Internet, inclusive pessoas mal intencionadas que viram nesse meio uma outra forma de praticar crimes.
Atualmente ficamos conectados o tempo todo, através de computadores, smartphones, tablets, relógios e geladeiras inteligentes, smart TVs etc.
Estamos constantemente expostos a diversos tipos de ameaças, desde vírus e programas maliciosos até a tentativas de invasão de nossos dispositivos e, consequentemente, de nossa privacidade.
Um levantamento realizado pelo Instituto Brasileiro de Geografia e Estatística (IBGE), feito no quarto trimestre de 2017, apontou que o número de domicílios com acesso a Internet subiu para 75% contra 69% em 2016.
O estudo também apontou que a principal finalidade dos acessos é para enviar mensagens através de aplicativos e redes sociais.
Segundo o estudo, o celular continua sendo o principal dispositivo para acesso a Internet, responsável por 98% dos acessos. Os acessos realizados por smart TV subiu de 11% para 16% em 2016.
Em 2017, o número de internautas era de 126,4 milhões, o que representa 69,8% da população com 10 anos ou mais.
Diante desse novo cenário, os cuidados ao acessar a Internet precisam ser redobrados.
As ameaças
Os dispositivos conectados a Internet estão sujeitos a diversas ameaças. As principais delas são:
→ Engenharia social: Interação humana para enganar pessoas no intuito quebrar procedimentos de segurança. Um exemplo disso seria uma pessoa se passar por um profissional de alto nível dentro de uma empresa e solicitar acesso a sistemas.
→ Interceptação de tráfego: O atacante, que tem acesso a sua sua rede, intercepta, coleta e rouba informações que estejam sendo transmitidas sem o uso de criptografia;
→ Varredura e exploração de vulnerabilidades: Através da varredura da rede e posterior exploração de vulnerabilidades, computadores podem ser invadidos ou infectados sem que os usuários saibam disso.
Isso possibilita ao atacante a coleta de informações sigilosas e propagação de vírus. Também é possível invadir modems e roteadores para reconfigurá-los de acordo com as intenções dos criminosos;
→ Uso indevido de recursos: O atacante ganha acesso aos computadores da rede e os utiliza para disseminar spams, vírus e ataques a outras redes;
→ Ataque de negação de serviço: O atacante envia um grande volume de dados para computadores ou servidores a fim de torná-los incapazes de lidar com tanta informação e, consequentemente, deixá-los inoperantes;
→ Ataque de força bruta: O atacante utiliza programas para fazer tentativas sucessivas de acesso a computadores e sistemas que necessitam de senhas para serem acessados;
→ Ataque de personificação: O atacante substitui os dispositivos para induzir os usuários a acessar a rede por meio deles. Dessa forma esses dispositivos ilegítimos capturam informações que por eles trafegam.
Precauções
Para se proteger das ameaças citadas acima, tome as seguintes precauções:
→ Tenha um bom Firewall: Ter uma política de segurança em sua rede através da filtragem de pacotes vindo da Internet é fundamental para garantir uma proteção mínima a sua rede;
→ Crie senhas fortes e as altere com frequencia: Nunca crie senhas fáceis de serem descobertas, como aquelas que contém datas, números e caracteres sequenciais, número de documentos e telefones, que estejam no dicionário, que façam referência a sua organização etc.
Senhas seguras são aquelas que mesclam letras (minúsculas e maíusculas), números e caracteres especiais. Alterar suas senhas periodicamente é uma boa prática;
→ Mantenha atualizados programas e sistemas operacionais: Os hackers procuram por vulnerabilidades nos sistemas para invadir redes. Portanto, mantenha seus programas e sistemas operacionais sempre atualizados para corrigir possíveis brechas de segurança;
→ Tenha um bom antivírus: Um antivírus bom e atualizado barra a entrada de vírus, tentativas de invasão e bloqueia o acesso de trojans e spywares. Também protege o acesso ao Internet Banking;
→ Suspeite de e-mails, sites e programas desconhecidos: Nunca clique em links fornecidos por e-mails desconhecidos, tenha cuidado ao acessar sites não familiares e nunca instale programas suspeitos;
→ Faça backups regulares: Caso nenhuma das precauções acima evite o pior, pelo menos você terá uma cópia de seus arquivos para restaurar;
Fonte: Wikipedia
Deseja se tornar um profissional de Segurança em Redes de Computadores e Cibersegurança?
Conheça o curso de Segurança em Redes de Computadores e entenda os diversos tipos de ataques que existem, bem como as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.
CLIQUE NA IMAGEM ABAIXO E SAIBA MAIS DETALHES:
Link do curso: https://go.hotmart.com/A69498318E
Dúvidas ou sugestões? Deixem nos comentários! Para mais dicas, acesse o nosso canal no YouTube:
https://youtube.com/criandobits
Quer receber GRÁTIS o e-book "Como Formatar um Computador em 5 Minutos"?
Sobre o Autor
0 Comentários