Por Sarah Jacobsson Purewal, PCWorld/EUA
Quando o repórter Mat Honan, do Wired News, teve sua vida digital
invadida, em agosto , e posteriormente, praticamente eliminada, a perda
significativa de dados que ele sofreu não foi a parte mais assustadora
da experiência. Muito mais aterrorizante foi o método pelo qual os
hackers tiveram acesso a suas contas digitais.
Usando façanhas inteligentes de engenharia social, eles se passaram
por Honan e conseguiram extrair bits-chave de informações pessoais da
Amazon e do suporte ao cliente da Apple. Com os dados críticos em mãos,
bloquearam Honan de sua conta do Google, comandaram seu fluxo no
Twitter, assumiram o controle de seu número de ID da Apple e limparam
seus dispositivos pessoais.
Se um hacker quisesse arruinar sua vida, seja por roubo de
identidade, ou por um simples esquema de limpeza dados como o de Honan, o
quão difícil seria de conseguir alcançar esse objetivo? A resposta,
provavelmente, é que seria muito mais fácil do que você pensa.
Você é um alvo fácil?
De acordo com pesquisa recente da Harris Interactiva, encomendada
pela Dashlane, empresa que gerencia senhas e dados pessoais, a maioria
dos americanos com acesso à internet está preocupada que seus dados
pessoais possam ser usados online sem o seu conhecimento.
Aproximadamente 88% dos 2.208 adultos entrevistados disseram estar pelo
menos "um pouco preocupado", e 29% afirmaram estar "extremamente
preocupado". Além disso, três em cada cinco entrevistados estavam
preocupados se eram vulneráveis a serem invadidos.
John Harrison, gerente de grupo no Symantec Security and Response,
diz que as pessoas devem realmente ficar preocupadas, porque estão
compartilhando mais do que pensam. Como as redes sociais, registros
públicos e brechas de segurança de alto perfil são tão comuns, que um
monte de informações potencialmente confidenciais estão apenas flutuando
ao redor da Internet.
"Cada pedaço de informação contribui para o quebra-cabeça", diz
Harrison. "Nós não colocamos tudo para fora de uma vez, mas
eventualmente tudo se encaixa. Por exemplo, você pode não colocar seu
aniversário completo no Facebook, mas não é difícil para alguém
descobrir em que ano você se formou no colegial e somar dois mais dois.”
Proteja-se da forma mais fácil
Se você usa a Internet de maneira significativa - envio de e-mails,
upload de fotos, frequenta redes sociais, compra online - seu perfil
provavelmente já está flutuando no éter. E mesmo que você não fique online tanto tempo assim, pedaços de seus dados pessoais podem
estar disponíveis para visualização via registros públicos
digitalizados. Uma pessoa interessada poderia facilmente descobrir se
você tem uma hipoteca, por exemplo, ou se você recentemente se casou ou
divorciou.
Você provavelmente sabe que uma senha de cinco caracteres típica, só
com palavras, é fácil de quebrar, e talvez confie em algo muito menos
penetrável. Mas provavelmente você não tem tempo ou memória suficiente
para se lembrar sempre de uma mistura complicada de números e letras.
Então, aqui estão algumas rápidas e fáceis dicas de segurança que irão
reduzir drasticamente o seu nível de “hackeabilidade”.
Pesquise seu nome: Antes de começar a se
preocupar, é uma boa ideia pesquisar por você mesmo para obter uma noção
sobre quanta informação está disponível. Digite seu nome no Google,
tanto com aspas como sem, e com palavras-chave relevantes, tais como seu
endereço, número de telefone, endereços de e-mail, cargo, empresa e
universidade.
Veja o que encontrar e tente olhar para a informação da maneira como
um hacker o faria. Há dados suficientes lá para alguém juntar os pedaços
e concluir sua vida? Se assim for, você precisa tomar medidas para
melhorar sua segurança pessoal.
Use frases como senhas: Senhas são um
problema de segurança complicado. As melhores, geradas por computador,
são uma misturas de letras, números e caracteres especiais (tais como
pontos de exclamação e pontos de interrogação). Infelizmente, as
sequências de caracteres alfanuméricos resultantes são também
extremamente difíceis para a maioria das pessoas se lembrar. Mas já que a
maioria das senhas é hackeada por métodos de força bruta - isto é,
tendo um computador passando por todas as combinações possíveis de
caracteres -, senhas mais longas são mais seguras, simplesmente porque
demoram mais para serem descobertas.
Esteja atualizado: Uma das maneiras mais
fáceis para impedir que intrusos comprometam seu computador é ter
certeza de que você está sempre rodando a versão mais recente de todos
os aplicativos, incluindo seu programa antivírus.
Priorize contas: Você pode não ser capaz de
se lembrar de senhas complexas para cada conta que possui, e na há
problema nisso. Segundo Doug McLean, diretor sênior de marketing de
produto na McAfee's Global Threat Intelligence, a média online
norte-americana tem mais de 100 contas, mas nem todas são importantes.
Em vez de criar senhas diferentes para cada conta, crie senhas únicas
apenas para as contas importantes de email, transações bancárias
online, redes sociais e outras que contenham informações confidenciais.
Para aquelas relativamente triviais, como painéis de mensagens, não há
problema em usar uma senha insegura.
Minta: Tenha cuidado com as informações que
você dá para sites aleatórios. Claro, seu banco precisa saber o
endereço de sua casa, mas um quadro de mensagens realmente precisa saber
seu código postal ou seu aniversário? Se você não pode mudar de página
porque o site quer que você dê muita informação, Harrison sugere que
você tome uma atitude e faça sua escolha. Afinal, diz ele, quadros de
mensagens são notoriamente “hackeáveis”, e eles realmente querem apenas
verificar se você tem mais de certa idade.
Proteja-se offline: De acordo com McLean,
roubo de identidade offline é ainda muito mais comum do que o online. O
motivo: endereços de e-mail têm senhas - enquanto caixas de correio,
lixeiras e carteiras perdidas, não. Para proteger-se, ele sugere que
você obtenha uma caixa de correio com cadeado (se você ainda não tiver
uma), rasgue todas as contas e documentos importantes antes de jogá-los
fora e nunca carregue seu cartão de Seguro Social com você.
Use um gerenciador de senhas: Apesar de
gerenciadores requererem um pouco de configuração, eles valem a pena se
você estiver preocupado com a integridade de suas senhas ou frases
secretas.
Gerenciadores de senha como Dashlane, 1Password e LastPass não
só armazenam todas as suas senhas em um programa criptografado - que
você pode desbloquear com uma senha mestre- como também criam senhas
seguras que nem mesmo você conhece, geradas por computador.
Mesmo um pouco de segurança percorre um longo caminho
McLean sugere que tomar precauções mínimas de segurança é como fugir
de um urso: você não tem que ser mais rápido do que o animal, apenas
precisa ser mais rápido do que seu amigo que também está sendo
perseguido.
Hackers são espertos, mas também um pouco preguiçosos. Então, a menos
que você seja um alvo de alto perfil, um hacker provavelmente irá
desistir se as defesas de seus dados provarem ser muito difíceis de
serem rompidas.
Em última análise, mesmo tomar medidas de segurança de pequeno porte -
como a criação de uma senha de oito caracteres em vez de uma com apenas
cinco -, pode proteger suas informações pessoais bem o suficiente para
convencer os hackers a mudar de alvo.
Fonte: IDGNow
Blog sobre redes e segurança da informação. Notícias, novidades, artigos, dicas, eventos etc.
Pesquisar este blog
quarta-feira, 26 de setembro de 2012
segunda-feira, 24 de setembro de 2012
A Lei Trabalhista e a Mobilidade
Por Patrícia Peck Pinheiro
Quais os
impactos da mobilidade nas relações de trabalho? Estamos trabalhando
24X7 sem desligar? Esta é uma questão delicada que deve ser enfrentada e
iniciamos 2012 com esta discussão devido a alteração do art.. 6º. da
Consolidação das Leis do Trabalho – CLT. O que as empresas podem fazer
para minimizar os riscos?
O objetivo da alteração CLT foi o de
equiparar o empregado que está presencialmente na empresa com o
empregado que trabalha remoto, no modelo de “Home Office” ou
teletrabalho. Ou seja, a nova Lei nº 12.551, de dezembro de 2011, apenas
formalizou um entendimento que já havia no judiciário, de ser
indiferente o local em que o funcionário está fisicamente para que ele
tenha os mesmos direitos previstos na legislação trabalhista.
No entanto, com a redação dada a seu
parágrafo único, abriu-se margem para uma interpretação de que o
recebimento da mensagem já configuraria colocar o funcionário em
trabalho, impactando o entendimento sobre hora extra e sobreaviso, isto
é, quando o funcionário exerce uma atividade laboral após o horário
normal do seu turno ou expediente.
Isso é apenas uma interpretação retirada
do texto de lei, mas que pode impactar muito o modelo de trabalho da
Sociedade Digital, uma vez que o entendimento tende a ser mais favorável
aos interesses do empregado. Isso se deve, porque a informação circula
independentemente do horário, especialmente com o aumento da força de
trabalho sendo geração Y, onde o próprio empregado já possui recursos de
mobilidade e os utiliza, ainda que a empresa não os tenha fornecido.
Em depoimento à imprensa, o presidente do TST João Oreste Dalazen afirmou que “a
meu juízo, é inafastável a revisão da súmula em face da superveniência
da lei, a lei passou a dizer que o trabalho realizado a distancia é
tempo de serviço“. Ele se refere à Súmula nº 428, de 24 de maio de
2011, pela qual o Tribunal assentou o entendimento de que “o uso de
aparelho de intercomunicação, a exemplo de BIP, pager ou aparelho
celular, pelo empregado, por si só, não caracteriza o regime de
sobreaviso”. Afinal, não é pelo fato de ter acesso a informação, de
meramente portar o recurso que significa que a pessoa foi solicitada a
trabalhar.
Muito pelo contrário, as empresas têm
sido obrigadas a bloquear o acesso do colaborador quando o mesmo sai de
férias, pois as pessoas estão cada vez mais “conectadas e ligadas” o
tempo todo e não querem esperar o dia seguinte ou o início do expediente
para saber o que está acontecendo ou para tomar providências proativas
de trabalho.
No cenário mais competitivo do mercado
atual, sem fronteiras e de alcance global, a proatividade ocorre por
liberalidade do próprio profissional que busca mostrar serviço mesmo que
a empresa não tenha solicitado.
Pela interpretação da Lei, três
situações podem ocorrer quando um colaborador recebe uma mensagem
relacionada a trabalho após o expediente ao acessar seu email, utilizar
um smartphone ou dispositivo similar:
a) entender que essa hora de serviço à
disposição da empresa deve ser paga como sobreaviso (o trabalhador
receberia pelo período, à equivalência de um terço do salário);
b) considerar o período como hora normal de trabalho, podendo ser caracterizada a hora extra;
c) a empresa não pagar nada pelo serviço
à disposição, analisando esta questão sob a ótica do tipo de recurso
(celular, Pager, e-mail, telefone fixo, redes sociais, outros).
A nova Lei teve intenção de consolidar o
trabalho remoto, mas acabou impactando, mesmo que não intencionalmente o
“Mobile Office”, ou seja, o comportamento do trabalho na era da
mobilidade, onde o profissional quer receber seus e-mails corporativos
no smartphone e estar à par do que ocorre no âmbito profissional, mesmo
que não tenha sido solicitado para tanto.
Como a Lei já entrou em vigor cabe às
empresas elaborar e publicar uma norma de mobilidade, deixando claro que
o mero acesso a informação ou aos recursos não configura hora extra
e/ou sobreaviso, bem como rever a atribuição de acessos a sistemas
corporativos de forma remota (gere logs de acesso fora de horário
expediente, especialmente VPN e nuvem), conforme atribuição de cargo de
confiança. Vale sim um planejamento técnico e jurídico para evitar que a
TI gere um risco financeiro de aumento de 1/3 pelo menos do custo da
folha.
Fonte: ITWEB
Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia do escritório Patricia Peck Pinheiro Advogados (www.pppadvogados.com.br – Twitter: @patriciapeckadv).
quarta-feira, 5 de setembro de 2012
[Notícia] Cert.br lança cartilha com dicas de segurança para redes sociais
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR
(NIC.br), acaba de lançar um conjunto com dicas de segurança em redes
sociais, integrada à Cartilha de Segurança para a Internet.
Assim como a Cartilha completa, o fascículo é ilustrado e também está
disponível em formato PDF. O material é acompanhado de slides
licenciados sob Creative Commons e pode ser usado sem restrições na
divulgação de boas práticas.
Em entrevista ao IDG!Now, a analista de segurança
do CERT.br, Miriam von Zuben, disse que nem sempre os usuários sabem do
risco que correm nas redes sociais, apesar destes não serem novos em
outras plataformas, como o e-mail. “O que diferencia os riscos das redes
sociais dos demais são algumas características próprias que elas
apresentam, como a rápida velocidade de propagação das informações e a
grande quantidade de pessoas que elas conseguem atingir. É importante
que os usuários estejam cientes dos riscos, entendam as diferenças e
possam, assim, se prevenir de forma adequada”.
Sobre os principais cuidados que os usuários precisam tomar na rede,
Miriam foi assertiva: “Considerar que está em um local público, que tudo
que é divulgado pode ser lido ou acessado por qualquer pessoa; pensar
bem antes de divulgar algo, pois não há possibilidade de arrependimento;
ser cuidadoso e seletivo ao aceitar contatos, autorizar aplicativos e
fornecer a localização geográfica e desconfiar de mensagens recebidas,
mesmo que tenham sido enviadas por conhecidos (elas podem ter sido
enviadas de contas falsas ou invadidas)”.
Ela também fez questão de compartilhar algumas medidas preventivas
que os usuários devem tomar ao utilizar um pc compartilhado ou até mesmo
pessoal. São elas: utilizar e manter atualizados mecanismos de
segurança, como antispam, antimalware e firewall pessoal e ser cuidadoso
ao abrir arquivos e acessar links. Ao usar computadores de uso
compartilhado, assegurar-se de sair (logout) da conta de usuário nos
sites que tenham sido acessados; usar opções de navegar anonimamente;
usar um antimalware online para verificar se o computador está
infectado; evitar efetuar transações bancárias ou comerciais; não
utilizar opções como "Lembre-se de mim" e "Continuar conectado" e não
permitir que as senhas sejam memorizadas pelo navegador Web.
Para que a leitura da Cartilha possa ser feita em dispositivos
móveis, está sendo lançada no formato ePub. O material está disponível
em http://cartilha.cert.br/livro. Para conhecer o fascículo sobre redes sociais, basta entrar em http://cartilha.cert.br/fasciculos.
Fonte: IDG Now
Assinar:
Postagens (Atom)