Todos os dias surgem novas formas de ataques por meio da Web. “Os criminosos
online estão cada vez mais especializados. Aquela visão romântica do hacker que
busca invadir redes atrás de desafios não existe mais”, revela o especialista em
segurança, Denny Roger.
Ele explica que os infratores de hoje são organizados em quadrilhas nas quais
cada integrante tem uma função específica, como invadir redes, espalhar vírus,
criar contas fantasmas ou desviar dinheiro. “Os criminosos do mundo offline
descobriram na Internet uma forma muito menos arriscada de roubar do que, por
exemplo, os clássicos assaltos a bancos. No mundo virtual eles não se expõem
fisicamente”, justifica.
Com a Web repleta de criminosos mais refinados é difícil ter um computador
100% seguro, explica Roger. Mas existem alguns cuidados que vão ajudar a
diminuir muito risco de ataque. O WNews selecionou dicas simples e práticas para
aumentar a segurança da sua máquina. Confira!
Utilize um firewall pessoal
No mundo real, as pessoas que trabalham na recepção de uma empresa
desenvolvem uma atividade muito parecida à dos programas firewall, compara
Roger. “A recepcionista faz a identificação e o filtro de quem entra e sai. O
firewall faz o mesmo com o seu computador controlando todos dados que entram e
saem”, exemplifica. Esses softwares registram, por meio de logs, o tráfego que
está chegando da Internet e o que está saindo do PC, facilitando o processo de
auditoria em caso de fraudes.
Mas o especialista em segurança alerta que os firewalls (corporativos e
pessoais) passam uma falsa sensação de segurança. “Eles não conseguem bloquear
todos os ataques de hackers como, por exemplo, os conhecidos como SQL Injection
ou Cross Site Scripting”. Sendo assim, é necessária a utilização de outros
programas de segurança para reduzir o risco de uma invasão ao seu computador.
Criptografe informações
Outro recurso que reforçará a segurança da sua máquina é a critografia de
dados do HD. “A utilização deste tipo de controle de segurança ajuda a reduzir o
risco de vazamento de informações”, informa Roger. Por exemplo, caso informações
confidenciais criptografadas sejam copiadas para celulares, CDs, Pen Drive, ou
anexadas em e-mails, o acesso aos dados só será possível no computador onde eles
foram criptografados. “No caso do e-mail criptografado só o destinatário
conseguirá ler a mensagem”.
Para utilizar este tipo de recurso, é preciso instalar um certificado digital
para e-mails no micro. Denny Roger conta que existem alguns certificados
gratuitos para uso pessoal. Um deles está como no site Thawte.com. “Clique na
opção ‘Secure your’ e-mail e siga os procedimentos do site”, indica.
Proteja-se de intrusos
Existem duas tecnologias que ajudam a detectar e bloquear a ação de intrusos
por meio de códigos maliciosos. “A primeira e mais conhecida são os clássicos
antivírus. Eles imunizam a máquina do usuário contra códigos maliciosos como
worms, Cavalos-de-Tróia e bombas lógicas”, afirma. Esse recurso evita, por
exemplo, a ação de vírus programados para roubar senhas de internet banking.
A segunda tecnologia sugerida por Roger são os bem menos populares sistemas
de detecção de intrusos ou IDS (Intrusion Detection System). “Ele consegue
detectar diversos ataques e intrusões no computador do usuário”. O especialista
explica que o IDS atua como um sistema de raio x de aeroporto. “Caso alguém
tente entrar com uma arma, por exemplo, o alarme dispara. Ou seja, se algum
código malicioso ou um Cracker tente atacar o micro, ele detecta e avisa o
usuário”. Um dos IDS mais utilizados no Brasil por usuários finais, de acordo
com Roger, é o G-Buster, indica o especialista.
Faça backups
Uma forma simples de manter a integridade e de informações é fazer constantes
procedimentos de backup. “Isso garante que todos os dados e softwares essenciais
para o dia-a-dia do usuário sejam recuperados após um desastre ou uma falha no
computador”. Mas é importante não esquecer de manter o backup em uma localidade
remota, fora da máquina. “Além disso, realize testes de restauração do backup e
utilize um recurso de criptografia nos dados”, complementa.