Como a Segurança de TI pode ajudá-lo a proteger sua riqueza

“Aproximadamente USD 1,7 milhões foram perdidos para sempre”, compartilhou um rico empresário com um dos nossos parceiros, algumas semanas antes de sua conta do Gmail ter sido invadida. Os invasores haviam encontrado antigas instruções de transferência bancária, com a assinatura original do titular da conta num arquivo de e-mail, modificado e reenviado aos bancos e, assim, conseguiram enviar vários e vultosos montantes às suas contas em offshores. No momento em que a fraude foi descoberta a maior parte do dinheiro já havia desaparecido.

Este não foi, infelizmente, o primeiro e nem o último caso divulgado para nós. As vítimas têm vergonha e sua história normalmente não é compartilhada com um público mais amplo. Enquanto as casas são protegidas com equipamentos de alta tecnologia, eu diria que muitos indivíduos ricos prestam muito pouca atenção aos riscos de serem invadidos eletronicamente.

Roubar uma senha tornou-se tão simples como fazer um bolo. Técnicas de “Hacking for Dummies” podem ser facilmente encontradas na internet. Roubos em massa de sites mal protegidos, ataques de “phishing” via e-mails (é quando você é atraido para o login de um Gmail falso), monitoramento de tráfego Wi-Fi (tráfego de internet em hotspots de Wi-Fi públicos pode ser facilmente monitorado por qualquer pessoa) e ataques de força bruta são comuns.

Algumas dicas e truques simples podem proteger sua família e sua riqueza:

  1. Usar uma senha única para cada conta importante:  As estatísticas fornecidas pela “Security Coverage” revelam que a maioria das pessoas usa a mesma senha em várias plataformas, de e-mail, mídias sociais (Facebook, Twitter) às contas bancárias e comerciais, tais como Paypal e Amazon. Com apenas uma senha nas mãos erradas, um hacker pode prejudicar seriamente a sua fortuna e reputação. Usando uma senha exclusiva para o seu endereço de e-mail principal, para cada sistema de pagamento/e-banking, etc. irá funcionar como um firewall.
  2. Use senhas fortes: Evite nomes, lugares e palavras de dicionário, mas também substituições comuns, tais como o uso de “$” para a letra “s” ou o número “0” para a letra “o” pois um simples ataque de força bruta poderá invadir suas contas em pouco tempo. Visite o site howsecureismypassword.net e calcule a rapidez com que um simples computador de mesa pode roubar suas senhas comumente usadas.
    O criptógrafo Bruce Schneider publicou o meu método favorito para construir uma senha segura, em que você transforma uma frase familiar em uma senha. Grave em sua memória “Quando eu tinha seis anos, minha irmã atirou meu ursinho de pelúcia no banheiro” e traduza-a em “Qet6a, miamudpnb” ou a letra de uma canção “Brilha brilha estrelinha, eu quero saber como você é” e transforme em “Bb*, eqscve”. Outra abordagem popular é derivada do método de memorização Pessoa-Ação-Objeto da Carnegie Mellon University.
     Pense em um lugar interessante (Grand Canyon), em uma pessoa famosa (Elvis Presley), juntamente com uma ação aleatória (condução) e um objeto (banana verde), e combine-os em uma imagem “Elvis Presley dirige uma banana verde pelo Grande Canyon“. Resultando na senha: “EPdubvpGC”.
  3. Altere as senhas frequentemente: “Ah, de novo não!” costumava ser a minha primeira reação ao software pronto para alterar a minha senha. “Agora que eu me acostumei à minha senha eu tenho que inventar uma nova!”. Percebendo o dano que a violação de segurança de TI pode causar, torna a mudança de senhas um hábito importante em pelo menos ua vez por ano.
  4. Mantenha suas senhas seguras: Foram os dias em que tínhamos que memorizar meia dúzia de senhas “fáceis de lembrar, mas difíceis de adivinhar”. Tendo uma senha diferente para cada conta importante será mais difícil lidar com todas as suas autenticações; no entanto, é recomendado o uso de um gerenciador de senhas. Aplicativos como o 1Password, LastPass ou Keychain da Apple são formas populares de auxílio e são geralmente consideradas mais seguras. Um ponto fraco é a senha mestra que desbloqueia todas as outras, ou seja, quando as regras 1 - 3 devem ser seguidas. Certifique-se de que a senha mestra seja memorável pois uma vez esquecida, você ficará isolado do seu mundo digital. Outro risco é a capacidade de sincronizar senhas em dispositivos como algumas plataformas que acabam sendo mais fáceis de serem invadidas do que outras.
  5. Erga a barreira: Ative a verificação em duas etapas: Muitos serviços online, incluindo e-mails gratuitos, suportam a verificação em duas etapas, uma barreira adicional que é exigida para autenticação, não apenas nome de usuário e senha, mas também um código de ativação momentânea, que é enviado para o telefone celular do usuário. Este recurso normalmente necessita ser ativado manualmente, mas para aumentar a segurança, vale a pena verificar as configurações.
  6. Compreenda o lado obscuro dos serviços de emails gratuitos: Os motores de busca e portais de internet oferecem e-mail com gerenciamento de contatos integrado, calendário e outros itens essenciais - eles são convenientes e livres. Na realidade, porém, esses serviços têm um custo que os usuários pagam um preço por compartilhamento de informações com o provedor de ferramentas, tais como histórico de compras online, interesses (assinatura de boletins informativos), contatos, itinerários de viagem e às vezes até mesmo extratos bancários e instruções. Os provedores de email analisam e tentam rentabilizar essas informações por meio de marketing dirigido ou vendendo informações úteis para os marketeiros de terceiros. O principal risco no entanto, encontra-se no crescimento da riqueza de informação acumulada. O que é atraente para o prestador de serviços é ainda mais atraente para hackers doentes com o acesso súbito à riqueza de mais de 10 anos de informações sensíveis de um indivíduo. Tal como ilustrado no primeiro parágrafo, isso pode sair muito caro. endereços de e-mail separados para diferentes propósitos, soluções de auto-hospedagem ou a hospedagem em uma terceira parte confiável (e paga) podem mitigar esses riscos.

Tendo lido até aqui, você pode agora tomar dez minutos extra e começar a implementar um ambiente mais seguro que o ajude a proteger e sustentar a riqueza de sua família.

Na Parkview, nós utilizamos várias ferramentas de última geração para uma comunicação segura e armazenamento de informações. Por favor, não hesite e queira nos contatar para obter mais assistência.