Como as ameaças à privacidade e à segurança se escondem nessas escolhas cotidianas

Indivíduos e empresas, sem saber, se expõem a ameaças à segurança e à privacidade, como explicam os especialistas aqui.

"Podemos optar por não fornecer nossas informações a provedores de conteúdo, aplicativo e mídia social".

Ari Trachtenberg, Gianluca Stringhini e Ran Canetti da Universidade de Boston oferecem algumas práticas recomendadas para proteger você e as pessoas ao seu redor:

Q

Como podemos nos proteger em um mundo conectado?

A

Trachtenberg: Os dispositivos inteligentes ficam silenciosamente bem dentro de nossas zonas de conforto e em nossos espaços mais particulares: quartos, banheiros, consultórios médicos, etc. Ao mesmo tempo, eles são preenchidos com todos os tipos de sensores que permitem gravar e armazenar permanentemente todos os tipos de informações sobre nossos momentos mais particulares.

A melhor maneira de se proteger é estar ciente disso e manter todos os dispositivos inteligentes longe dos ambientes mais íntimos. Por exemplo, mantenho a maioria dos dispositivos inteligentes (TVs, alto-falantes etc.) fora de casa; os poucos que não posso evitar (smartphones), mantenho em um local designado que não tem acesso às minhas áreas privadas.


innerself assinar gráfico


Q

Como estamos colocando em risco nossas informações pessoais ao usar as mídias sociais?

A

Trachtenberg: Eu acho que muitos usuários não percebem que não estão apenas colocando suas próprias informações em risco quando usam mídias sociais, mas também as informações de seus amigos e conhecidos. Por exemplo, quando você coloca uma foto sua com um amigo em um local, está compartilhando com a empresa de mídia social (e, possivelmente, todos os afiliados de terceiros) sua conexão com o local - e a conexão de seu amigo com o local - se seu amigo deseja ou não que as agências de publicidade saibam disso.

O mesmo vale para as mensagens que você deixa nas contas de mídia social de seus amigos ou, potencialmente, até para as "mensagens privadas" que você envia para eles através das plataformas sociais.

Em resumo, quando você estiver usando um serviço "gratuito" on-line, sempre se pergunte: como esse serviço está lucrando para pagar seus engenheiros e manter seu hardware? Muitas vezes, a resposta é que eles estão vendendo informações sobre você e seus amigos.

Canetti: Fornecemos serviços on-line, aplicativos e provedores de conteúdo com informações detalhadas sobre nosso paradeiro, nossos pensamentos, sentimentos, humor e padrões de vida. Todos os nossos movimentos são registrados e agregado com os movimentos de outros. Esses provedores de conteúdo, plataforma social e aplicativos vendem esses dados a terceiros que podem usá-los contra nós - nos pegando em nossos momentos fracos e manipulando nossos pensamentos e comportamento.

Q

Quais são as consequências desse comportamento?

A

Trachtenberg: Penso que a principal ameaça à segurança hoje não é diretamente de atores abertamente maliciosos, mas da enorme quantidade de informações acumuladas sobre cada um de nós através de todos os dispositivos que usamos regularmente. Essas informações, inevitavelmente, vazam para atores com interesses muito diferentes dos nossos (incluindo atores mal-intencionados) e podem ser aproveitadas de maneira muito eficaz para causar danos.

Q

O que podemos fazer para evitar esse risco, enquanto ainda estamos ativos nas mídias sociais?

A

Canetti: Podemos optar por não fornecer nossas informações a provedores de conteúdo, aplicativo e mídia social. Isso os impede de aproveitar nossos dados e compartilhar com anunciantes e outros terceiros. Isso pode custar um preço pequeno, mas vale a pena.

Q

Qual é a principal ameaça à segurança que você espera que os funcionários enfrentem no horizonte? Quais são as repercussões para o funcionário e as empresas em que trabalham?

A

Stringhini: Ransomware atualmente é o padrão de ouro do cibercrime. Ao contrário de outros esquemas de crimes cibernéticos, como fraude e spam, os criminosos não estão tentando convencer suas vítimas a comprar algum bem superficial, mas, em vez disso, oferecem a eles que lhes dê acesso a seus dados em troca de dinheiro.

Infelizmente, muitas vezes as vítimas não têm escolha a não ser pagar seus extorsores. Isso aumenta significativamente o retorno do investimento para criminosos cibernéticos e tem sérias repercussões para cidadãos e empresas, que são constantemente alvo.

Trachtenberg: Existem muitas maneiras verdadeiramente assustadoras para que atores mal-intencionados possam explorar nossas trilhas digitais no local de trabalho. Para as empresas, um exemplo sério é a fraude do CEO, em que os criminosos imitam o email ou telefonema de um CEO / CFO ao solicitar grandes transferências de dinheiro, ou possivelmente a rede e dados da empresa.

Ambos são exacerbados pelo surgimento de "falsificações profundas, ”Em que as técnicas de aprendizado de máquina são usadas para criar mensagens que parecem ou soam idênticas à pessoa que está sendo enganada (ou seja, a partir de algumas amostras do discurso de um CEO, às vezes é possível criar realisticamente um discurso diferente, que o CEO não declarou, na voz do CEO).

Q

Existe uma solução fácil para esse risco de segurança que funcionários e empresas devem adotar?

A

Stringhini: Para reduzir o risco de ser atingido por ransomware, os usuários devem manter constantemente backups de seus dados. Isso pode ser automatizado, por exemplo, agendado para acontecer uma vez por semana.

Trachtenberg: É muito difícil para um indivíduo se proteger de fraudes com CEOs e vulnerabilidades falsas profundas, assim como é difícil para um civil desarmado se defender com sucesso contra um criminoso armado. Os indivíduos devem sempre ser céticos sobre qualquer informação não solicitada fornecida e as empresas devem ter estabelecido mecanismos seguros para realizar transferências significativas. Eles também devem estabelecer protocolos pré-especificados para lidar e responder a emergências de segurança.

Q

Qual é o recurso de segurança mais esquecido?

A

Stringhini: A ativação da autenticação de dois fatores pode ajudar as pessoas a manter suas contas online seguras. Com a autenticação de dois fatores ativada, não é suficiente para um invasor saber a senha de uma conta para fazer login nela, mas também precisa obter um segundo token, que geralmente é enviado ao celular do usuário. Isso aumenta significativamente a barreira para os invasores comprometerem com êxito os ataques on-line e protege os usuários das consequências de grandes violações de dados e ataques de phishing.

Q

Qual é a rotina mais importante de “cibersegurança” que todos precisam adotar (que é fácil de acompanhar) para obter melhor segurança?

A

Stringhini: Depois que uma fraqueza é descoberta em um programa, o desenvolvedor geralmente a corrige rapidamente. Mantendo seu software constantemente Atualizada reduz drasticamente as chances de ser comprometido. Atualmente, a maioria dos programas fornece atualizações automatizadas, o que é uma ótima maneira de as pessoas permanecerem seguras e, ao mesmo tempo, não precisar se lembrar de atualizar constantemente seus computadores.

Trachtenberg: Na verdade, é isso que ensinamos aos nossos estudantes de engenharia durante todo o estudo - entenda a base das informações que você está recebendo e seja cético em relação a quaisquer reclamações que não sejam substanciadas de uma maneira que você possa reproduzir.

Sobre os autores

Ari Trachtenberg, Gianluca Stringhini e Ran Canetti da Universidade de Boston