Pesquisar este blog

quarta-feira, 26 de setembro de 2012

Será que você é um alvo fácil para os hackers?

Por Sarah Jacobsson Purewal, PCWorld/EUA

Quando o repórter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa de dados que ele sofreu não foi a parte mais assustadora da experiência. Muito mais aterrorizante foi o método pelo qual os hackers tiveram acesso a suas contas digitais.

Usando façanhas inteligentes de engenharia social, eles se passaram por Honan e conseguiram extrair bits-chave de informações pessoais da Amazon e do suporte ao cliente da Apple. Com os dados críticos em mãos, bloquearam Honan de sua conta do Google, comandaram seu fluxo no Twitter, assumiram o controle de seu número de ID da Apple e limparam seus dispositivos pessoais.

Se um hacker quisesse arruinar sua vida, seja por roubo de identidade, ou por um simples esquema de limpeza dados como o de Honan, o quão difícil seria de conseguir alcançar esse objetivo? A resposta, provavelmente, é que seria muito mais fácil do que você pensa.

Você é um alvo fácil?

De acordo com pesquisa recente da Harris Interactiva,  encomendada pela Dashlane, empresa que gerencia senhas e dados pessoais, a maioria dos americanos com acesso à internet está preocupada que seus dados pessoais possam ser usados ​online sem o seu conhecimento. Aproximadamente 88% dos 2.208 adultos entrevistados disseram estar pelo menos "um pouco preocupado", e 29% afirmaram estar "extremamente preocupado". Além disso, três em cada cinco entrevistados estavam preocupados se eram vulneráveis ​​a serem invadidos.

John Harrison, gerente de grupo no Symantec Security and Response, diz que as pessoas devem realmente ficar preocupadas, porque estão compartilhando mais do que pensam. Como as redes sociais, registros públicos e brechas de segurança de alto perfil são tão comuns, que um monte de informações potencialmente confidenciais estão apenas flutuando ao redor da Internet.
"Cada pedaço de informação contribui para o quebra-cabeça", diz Harrison. "Nós não colocamos tudo para fora de uma vez, mas eventualmente tudo se encaixa. Por exemplo, você pode não colocar seu aniversário completo no Facebook, mas não é difícil para alguém descobrir em que ano você se formou no colegial e somar dois mais dois.”

Proteja-se da forma mais fácil

Se você usa a Internet  de maneira significativa - envio de e-mails, upload de fotos, frequenta redes sociais, compra online - seu perfil provavelmente já está flutuando no éter. E mesmo que você não fique online tanto tempo assim, pedaços de seus dados pessoais podem estar disponíveis para visualização via registros públicos digitalizados. Uma pessoa interessada poderia facilmente descobrir se você tem uma hipoteca, por exemplo, ou se você recentemente se casou ou divorciou.

Você provavelmente sabe que uma senha de cinco caracteres típica, só com palavras, é fácil de quebrar, e talvez confie em algo muito menos penetrável. Mas provavelmente você não tem tempo ou memória suficiente para se lembrar sempre de uma mistura complicada de números e letras. Então, aqui estão algumas rápidas e fáceis dicas de segurança que irão reduzir drasticamente o seu nível de “hackeabilidade”.

Pesquise seu nome: Antes de começar a se preocupar, é uma boa ideia pesquisar por você mesmo para obter uma noção sobre quanta informação está disponível. Digite seu nome no Google, tanto com aspas como sem, e com palavras-chave relevantes, tais como seu endereço, número de telefone, endereços de e-mail, cargo, empresa e universidade.

Veja o que encontrar e tente olhar para a informação da maneira como um hacker o faria. Há dados suficientes lá para alguém juntar os pedaços e concluir sua vida? Se assim for, você precisa tomar medidas para melhorar sua segurança pessoal.

Use frases como senhas: Senhas são um problema de segurança complicado. As melhores, geradas por computador, são uma misturas de letras, números e caracteres especiais (tais como pontos de exclamação e pontos de interrogação). Infelizmente, as sequências de caracteres alfanuméricos resultantes são também extremamente difíceis para a maioria das pessoas se lembrar. Mas já que a maioria das senhas é hackeada por métodos de força bruta  - isto é, tendo um computador passando por todas as combinações possíveis de caracteres -, senhas mais longas são mais seguras, simplesmente porque demoram mais para serem descobertas.

Esteja atualizado: Uma das maneiras mais fáceis para impedir que intrusos comprometam seu computador é ter certeza de que você está sempre rodando a versão mais recente de todos os aplicativos, incluindo seu programa antivírus.

Priorize contas: Você pode não ser capaz de se lembrar de senhas complexas para cada conta que possui, e na há problema nisso. Segundo Doug McLean, diretor sênior de marketing de produto na McAfee's Global Threat Intelligence, a média online norte-americana tem mais de 100 contas, mas nem todas são importantes.

Em vez de criar senhas diferentes para cada conta, crie senhas únicas apenas para as contas importantes de email, transações bancárias online, redes sociais e outras que contenham informações confidenciais. Para aquelas relativamente triviais, como painéis de mensagens, não há problema em usar uma senha insegura.

Minta: Tenha cuidado com as informações que você dá para sites aleatórios. Claro, seu banco precisa saber o endereço de sua casa, mas um quadro de mensagens realmente precisa saber seu código postal ou seu aniversário? Se você não pode mudar de página porque o site quer que você dê muita informação, Harrison sugere que você tome uma atitude e faça sua escolha. Afinal, diz ele, quadros de mensagens são notoriamente “hackeáveis”, e eles realmente querem apenas  verificar se você tem mais de certa idade.

Proteja-se offline: De acordo com McLean, roubo de identidade offline é ainda muito mais comum do que o online. O motivo: endereços de e-mail têm senhas - enquanto caixas de correio, lixeiras e carteiras perdidas, não. Para proteger-se, ele sugere que você obtenha uma caixa de correio com cadeado (se você ainda não tiver uma), rasgue todas as contas e documentos importantes antes de jogá-los fora e nunca carregue seu cartão de Seguro Social com você.

Use um gerenciador de senhas: Apesar de gerenciadores requererem um pouco de configuração, eles valem a pena se você estiver preocupado com a integridade de suas senhas ou frases secretas.

Gerenciadores de senha como Dashlane, 1Password e LastPass não só armazenam todas as suas senhas em um programa criptografado - que você pode desbloquear com uma senha mestre- como também criam senhas seguras que nem mesmo você conhece, geradas por computador.

Mesmo um pouco de segurança percorre um longo caminho

McLean sugere que tomar precauções mínimas de segurança é como fugir de um urso: você não tem que ser mais rápido do que o animal, apenas precisa ser mais rápido do que seu amigo que também está sendo perseguido.

Hackers são espertos, mas também um pouco preguiçosos. Então, a menos que você seja um alvo de alto perfil, um hacker provavelmente irá desistir se as defesas de seus dados provarem ser muito difíceis de serem rompidas.

Em última análise, mesmo tomar medidas de segurança de pequeno porte - como a criação de uma senha de oito caracteres em vez de uma com apenas cinco -, pode proteger suas informações pessoais bem o suficiente para convencer os hackers a mudar de alvo.

Fonte: IDGNow

segunda-feira, 24 de setembro de 2012

A Lei Trabalhista e a Mobilidade

Por Patrícia Peck Pinheiro

Quais os impactos da mobilidade nas relações de trabalho? Estamos trabalhando 24X7 sem desligar? Esta é uma questão delicada que deve ser enfrentada e iniciamos 2012 com esta discussão devido a alteração do art.. 6º. da Consolidação das Leis do Trabalho – CLT. O que as empresas podem fazer para minimizar os riscos?

O objetivo da alteração CLT foi o de equiparar o empregado que está presencialmente na empresa com o empregado que trabalha remoto, no modelo de “Home Office” ou teletrabalho. Ou seja, a nova Lei nº 12.551, de dezembro de 2011, apenas formalizou um entendimento que já havia no judiciário, de ser indiferente o local em que o funcionário está fisicamente para que ele tenha os mesmos direitos previstos na legislação trabalhista. 

No entanto, com a redação dada a seu parágrafo único, abriu-se margem para uma interpretação de que o recebimento da mensagem já configuraria colocar o funcionário em trabalho, impactando o entendimento sobre hora extra e sobreaviso, isto é, quando o funcionário exerce uma atividade laboral após o horário normal do seu turno ou expediente.

Isso é apenas uma interpretação retirada do texto de lei, mas que pode impactar muito o modelo de trabalho da Sociedade Digital, uma vez que o entendimento tende a ser mais favorável aos interesses do empregado. Isso se deve, porque a informação circula independentemente do horário, especialmente com o aumento da força de trabalho sendo geração Y, onde o próprio empregado já possui recursos de mobilidade e os utiliza, ainda que a empresa não os tenha fornecido.

Em depoimento à imprensa, o presidente do TST João Oreste Dalazen afirmou que “a meu juízo, é inafastável a revisão da súmula em face da superveniência da lei, a lei passou a dizer que o trabalho realizado a distancia é tempo de serviço“. Ele se refere à Súmula nº 428, de 24 de maio de 2011, pela qual o Tribunal assentou o entendimento de que “o uso de aparelho de intercomunicação, a exemplo de BIP, pager ou aparelho celular, pelo empregado, por si só, não caracteriza o regime de sobreaviso”. Afinal, não é pelo fato de ter acesso a informação, de meramente portar o recurso que significa que a pessoa foi solicitada a trabalhar.

Muito pelo contrário, as empresas têm sido obrigadas a bloquear o acesso do colaborador quando o mesmo sai de férias, pois as pessoas estão cada vez mais “conectadas e ligadas” o tempo todo e não querem esperar o dia seguinte ou o início do expediente para saber o que está acontecendo ou para tomar providências proativas de trabalho.

No cenário mais competitivo do mercado atual, sem fronteiras e de alcance global, a proatividade ocorre por liberalidade do próprio profissional que busca mostrar serviço mesmo que a empresa não tenha solicitado.

Pela interpretação da Lei, três situações podem ocorrer quando um colaborador recebe uma mensagem relacionada a trabalho após o expediente ao acessar seu email, utilizar um smartphone ou dispositivo similar:

a) entender que essa hora de serviço à disposição da empresa deve ser paga como sobreaviso (o trabalhador receberia pelo período, à equivalência de um terço do salário);

b) considerar o período como hora normal de trabalho, podendo ser caracterizada a hora extra;

c) a empresa não pagar nada pelo serviço à disposição, analisando esta questão sob a ótica do tipo de recurso (celular, Pager, e-mail, telefone fixo, redes sociais, outros).

A nova Lei teve intenção de consolidar o trabalho remoto, mas acabou impactando, mesmo que não intencionalmente o “Mobile Office”, ou seja, o comportamento do trabalho na era da mobilidade, onde o profissional quer receber seus e-mails corporativos no smartphone e estar à par do que ocorre no âmbito profissional, mesmo que não tenha sido solicitado para tanto.

Como a Lei já entrou em vigor cabe às empresas elaborar e publicar uma norma de mobilidade, deixando claro que o mero acesso a informação ou aos recursos não configura hora extra e/ou sobreaviso, bem como rever a atribuição de acessos a sistemas corporativos de forma remota (gere logs de acesso fora de horário expediente, especialmente VPN e nuvem), conforme atribuição de cargo de confiança. Vale sim um planejamento técnico e jurídico para evitar que a TI gere um risco financeiro de aumento de 1/3 pelo menos do custo da folha.

Fonte: ITWEB

Dra. Patricia Peck Pinheiro, advogada especialista em Direito Digital, sócia do escritório Patricia Peck Pinheiro Advogados (www.pppadvogados.com.br – Twitter: @patriciapeckadv).

quarta-feira, 5 de setembro de 2012

[Notícia] Cert.br lança cartilha com dicas de segurança para redes sociais

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), acaba de lançar um conjunto com dicas de segurança em redes sociais, integrada à Cartilha de Segurança para a Internet.
Assim como a Cartilha completa, o fascículo é ilustrado e também está disponível em formato PDF.  O material é acompanhado de slides licenciados sob Creative Commons e pode ser usado sem restrições na divulgação de boas práticas.
Em entrevista ao IDG!Now,  a analista de segurança do CERT.br, Miriam von Zuben, disse que nem sempre os usuários sabem do risco que correm nas redes sociais, apesar destes não serem novos em outras plataformas, como o e-mail. “O que diferencia os riscos das redes sociais dos demais são algumas características próprias que elas apresentam, como a rápida velocidade de propagação das informações e a grande quantidade de pessoas que elas conseguem atingir. É importante que os usuários estejam cientes dos riscos, entendam as diferenças e possam, assim, se prevenir de forma adequada”. 
Sobre os principais cuidados que os usuários precisam tomar na rede, Miriam foi assertiva: “Considerar que está em um local público, que tudo que é divulgado pode ser lido ou acessado por qualquer pessoa; pensar bem antes de divulgar algo, pois não há possibilidade de arrependimento; ser cuidadoso e seletivo ao aceitar contatos, autorizar aplicativos e fornecer a localização geográfica e desconfiar de mensagens recebidas, mesmo que tenham sido enviadas por conhecidos (elas podem ter sido enviadas de contas falsas ou invadidas)”.
Ela também fez questão de compartilhar algumas medidas preventivas que os usuários devem tomar ao utilizar um pc compartilhado ou até mesmo pessoal. São elas: utilizar e manter atualizados mecanismos de segurança, como antispam, antimalware e firewall pessoal e ser cuidadoso ao abrir arquivos e acessar links. Ao usar computadores de uso compartilhado, assegurar-se de sair (logout) da conta de usuário nos sites que tenham sido acessados; usar opções de navegar anonimamente; usar um antimalware online para verificar se o computador está infectado; evitar efetuar transações bancárias ou comerciais; não utilizar opções como "Lembre-se de mim" e "Continuar conectado" e não permitir que as senhas sejam memorizadas pelo navegador Web.
Para que a leitura da Cartilha possa ser feita em dispositivos móveis, está sendo lançada no formato ePub. O material está disponível em http://cartilha.cert.br/livro. Para conhecer o fascículo sobre redes sociais, basta entrar em http://cartilha.cert.br/fasciculos.

Fonte: IDG Now