Zalts Blog

Não é à toa que a questão da segurança ocupa as primeiras posições na lista de desafios e também de investimentos das empresas de tecnologia. À medida que as novidades para proteger usuários e sistemas aparecem, crescem igualmente as ações de hackers que rompem essas barreiras e invadem, roubam, destroem e/ou divulgam informações, gerando prejuízos por vezes irreparáveis aos usuários, sejam pessoas ou empresas.

Em geral, o problema é maior quando o assunto é a segurança nas contas de e-mail, já que esse é o tipo de invasão com maior incidência. O que dizer de Hillary Clinton, teoricamente uma pessoa “blindada”, que viu sua candidatura à presidência dos Estados Unidos na última eleição ser fortemente ameaçada quando o site de vazamento de informações Wikileaks divulgou o conteúdo de e-mails hackeados de John Podesta, seu Chefe de campanha?

A mesma Hillary já havia enfrentado problemas pela divulgação de que, durante o período em que foi Secretária de Estado, entre 2009 e 2013, preferiu utilizar a sua conta de e-mail pessoal, ou seja ━  hospedada em um servidor privado comum ━  para trocar conteúdos considerados de segurança nacional e que poderiam ter sido mais facilmente hackeados e divulgados.

Em setembro passado o Yahoo também anunciou o vazamento de dados como nomes, e-mails, números de telefones e dados de registro de senha de mais de 500 milhões de usuários. O problema aconteceu em 2014, mas mesmo assim chegou a colocar em risco as recentes negociações para a venda do Yahoo à empresa de telecomunicações Verizon ━ da ordem de US$ 4,8 bilhões.

Fato é que, uma vez conectado à rede, ninguém, ninguém mesmo, está imune a sofrer um ataque virtual. Mas também é verdade que existem ações simples e eficazes para minimizar os riscos de ter e-mails invadidos, divulgados, deletados.

A primeira delas diz respeito à criação de senha de acesso à conta. Ela precisa ser o mais improvável possível, portanto, desconsiderando sequências do tipo 12345 ou abcdef, data de nascimento, de casamento, iniciais ou qualquer tipo informação pessoal que possa estar divulgada nas redes sociais como, por exemplo, o nome de filhos ou do animal de estimação. E nunca senhas bancárias!

O mais indicado é escolher senhas complexas e extensas, mesclando letras maiúsculas e minúsculas, números e caracteres especiais como os símbolos de pontuação. Quanto maior e mais variada, mais difícil de ser descoberta.

Além disso, no caso de haver mais de uma conta de e-mail, a orientação é estabelecer senhas diferentes e que nunca tenham sido utilizadas antes para cada uma delas. A mesma dica vale para cadastros feitos em sites e lojas virtuais, para evitar que, na ocorrência de vazamento de informações, o hacker não consiga, uma vez com uma senha roubada, acessar diversas contas. Como memorizar tantas senhas não é uma tarefa fácil, a dica é fazer uso de aplicativos gerenciadores de senhas.

Ao acessar uma conta, o usuário não deve ativar a opção de memorizar a senha no seu computador para não precisar digitá-las novamente em acesso futuros. Isso porque o computador salva as senhas em cookies que podem ser invadidos e ter as informações roubadas. A mesma advertência vale para acessos feitos diretamente em navegadores Web, principalmente se em computadores de terceiros ou quando a conexão é feita a partir de redes wi-fi de uso coletivo.

No caso de empresas, que possuem muitos colaboradores conectados, é importante estabelecer e reforçar entre eles as políticas para utilização da internet e e-mails em ambiente corporativo. Em geral, elas definem práticas como a separação de e-mails pessoais dos profissionais, procedimentos de segurança para acesso às informações da empresa por dispositivos móveis, confidencialidade dos dados etc.

Quem colocou o seu e-mail em listas de spam?

Você acessa a sua caixa de e-mail e lá estão eles: os spams. Da oferta de produtos a mensagens de phishing, a pergunta é: como conseguiram o seu endereço de correio eletrônico se você nunca entrou nesse site ou forneceu essa informação?

Infelizmente, algumas empresas e sites comercializam o seu mailing de usuários e clientes com outras. Então pode ser que você tenha se cadastrado em uma loja, por exemplo, ela vendeu o mailing dela com centenas, milhares de e-mails de clientes e é por isso que você está recebendo tantas mensagens indesejadas.

O problema incomoda tanto que o Google criou um recurso para que seus usuários tenham a possibilidade de identificar quem está compartilhando o seu e-mail quando receberem uma mensagem indesejada.

Ao se cadastrar em um site, por exemplo, no campo de preenchimento do e-mail, o usuário Google digita-o acrescentando um símbolo de adição e uma palavra que faça-o saber onde aquele e-mail foi cadastrado. Supondo, por exemplo, que o usuário “João Silva” vá fazer uma compra em uma loja virtual “Qualquer Nome”, ele pode preencher o e-mail da seguinte forma: joaosilva+lojaqualaquenome@gmail.com . Com o recurso de inteligência do Gmail, o complemento “+lojaqualquernome” incluso no endereço não impedirá que o usuário receba e-mails normalmente. Porém, se uma mensagem com este endereço de destinatário chegar e o remetente não for a loja cadastrada, o usuário conseguirá identificar que foi esse site que disponibilizou o seu e-mail para terceiros indevidamente. É possível criar um complemento diferente para cada novo cadastro realizado.

Melhor prevenir do que remediar

O quesito segurança da informação é premissa dos projetos desenvolvidos e implantados pela Zalts. Eles são disponibilizados aos clientes considerando as suas reais necessidades. Da capacidade de armazenamento e tráfego aos dispositivos para proteger os dados, a Zalts utiliza os principais recursos disponíveis no mercado, prestando total suporte para a sua máxima eficiência e, consequentemente, resultados.

Para saber mais, envie um e-mail para contato@zalts.com.br ou acesse o nosso site: zalts.com.br.

Leave a reply
Back to top