Estamos sempre ligados – proteja-se!
A cibersegurança é cada vez mais uma necessidade social. Não seguir as boas práticas de cibersegurança acarreta sérios riscos. Esta página identifica as principais ameaças que a comunidade universitária enfrenta atualmente e as boas práticas que permitem enfrentá-las.
As boas práticas | As ameaças | Os atacantes
As boas práticas
A regra de ouro
- Nunca reagir a mensagens apressadamente – pensar duas vezes antes de responder – desconfiar de mensagens com pedidos inesperados, seja por email, rede social ou SMS e removê-las, se não forem reconhecidas.
Com credenciais de acesso
- Usar passwords fortes, incluindo maiúsculas, minúsculas, algarismos e símbolos e pelo menos 16 caracteres.
- Não recorrer a nomes, datas de aniversário ou quaisquer outros conjuntos de caracteres facilmente reconhecíveis (ex: XPTO ou 1234) como base para passwords.
- Não usar a mesma password para várias plataformas.
- Utilizar um programa de gestão de passwords, como o KeePass, o PassVault ou o Bitwarden. Com estes programas conseguimos inserir rapidamente passwords complexas sem ter de as decorar nem digitar pelo teclado.
- Sempre que um programa nos dê a possibilidade de configurar a autenticação a dois fatores (2FA), obrigando a password e à introdução de um código recebido no momento por SMS, devemos aproveitar.
Com o email
- Nunca enviar dados sensíveis por email em resposta a qualquer pedido (evitar o phishing).
- Nunca abrir links nem anexos de origem desconhecida.
- Ter consciência que algumas mensagens falsas mascaram o remetente com um endereço retirado dos nossos contactos (esta prática é conhecida por spoofing).
Na navegação web e no telemóvel
- Não descarregar software pirateado – frequentemente instala no dispositivo malware e spyware.
- Usar o modo incógnito do navegador e limpar regularmente cookies, de modo a prevenir o rastreio da nossa atividade.
- Apagar mensagens SMS desconhecidas, com links para clicar ou pedidos de contacto.
Nas redes sociais
- Não aceitar pedidos de amizade ou conexões de desconhecidos.
- Ter consciência da “pegada digital”, isto é, tudo o que publicamos online pode ser republicado indefinidamente e nunca será removido, mesmo que apaguemos os posts feitos.
Atualizar sempre
- É crucial aceitarmos a atualização do software nos nossos computadores e telemóveis, sempre que é pedido.
- Todos os programas informáticos requerem atualizações muito frequentes, para prevenir novas vulnerabilidades.
- Muitas vezes, para não perder tempo, ignoramos avisos de atualização – é um grave erro!
As ameaças
Captura de credenciais e dados pessoais – phishing
O atacante envia-nos uma mensagem falsa de email ou rede social para “pescar” dados nossos – login e password, mas também número de cartão de cidadão ou informação bancária.
Para ter sucesso, o atacante frequentemente consegue colocar como remetente da mensagem uma pessoa que retira da lista de contactos da vítima, tornando a mensagem credível por ter uma origem conhecida. Esta técnica é conhecida como spoofing.
Rapto de ficheiros – ransomware
É hoje em dia o mais perigoso dos ataques. Os ataques de ransomware encriptam grandes quantidades de ficheiros de uma instituição ou pessoa, bloqueando o acesso aos dados.
Para os resgatar, ao visado é exigido o pagamento de uma elevada quantia. Este pagamento tem-se concretizado inúmeras vezes, embora o procedimento adequado seja não pagar, até por não haver garantia de recuperação dos dados.
Instalação de software malicioso – malware
O atacante apresenta, na web ou no telemóvel, jogos ou software apetecíveis para download. Quando os descarregamos e instalamos, é instalado também um programa que lhe dá acesso ao nosso dispositivo.
Intrusos em redes wifi – man-in-the-middle
O atacante utiliza uma rede wi-fi gratuita e dotada de pouca segurança, à qual nos ligamos num espaço público, com o intuito de entrar no nosso dispositivo e capturar dados sensíveis.
Notícias, imagens e vídeos falsos – fake news, deep fakes
Uma parte da informação que se encontra na Internet e nas redes sociais não é fidedigna nem verdadeira. Devemos ser por isso muito seletivos quanto à origem dessa informação e só confiar em fontes credíveis.
Há mesmo sites que produzem notícias falsas com o objetivo de manipular as nossas atitudes, enquanto consumidores mas também enquanto cidadãos.
Os deep fakes são imagens e vídeos falsos que, por serem gerados por inteligência artificial, temos muita dificuldade em distinguir dos verdadeiros.
Controlo remoto de dispositivos domésticos – vulnerabilidade da Internet-of-things
Seja câmaras de videovigilância, robots de aspiração ou a Bimby, cada vez mais dispositivos das nossas casas são remotamente controlados através de telemóvel e, por isso, estão ligados à Internet. Se forem inseguros ou não tiverem o software atualizado, poderão ficar sob controlo de atacantes.
A pegada digital
Tudo o que fazemos ou partilhamos online, no Instagram, Facebook, Whatsapp, Google Maps ou qualquer outra plataforma, fica gravado em servidores e nunca será definitivamente apagado, podendo vir a ser copiado e usado no futuro por terceiros. Apagar esses conteúdos não resolve o problema. As bases de dados das empresas onde carregámos os conteúdos guardam-nos mesmo assim.
É fundamental termos consciência de que esta “pegada digital” nos torna potenciais vítimas de vários tipos de ataques, que recorrem ao cruzamento dos dados que fomos publicando. São os casos do cyberbullying, de perseguições políticas ou profissionais.
SQL injection
As plataformas informáticas que usamos na universidade e os dados científicos disponibilizados online recorrem a grandes bases de dados, com as quais interagem através de consultas SQL. O ataque de SQL injection pode surgir se as plataformas web não foram programadas de forma segura. Consiste em inserir, modificar ou remover dados dessas bases de dados, através de variáveis passadas por via do URL no navegador.
As consequências deste ataque variam, desde simples brincadeiras resultantes da troca de alguns dados, até à destruição de bases de dados inteiras ou à tomada de controlo das mesmas pelos atacantes.
Os atacantes (quem são)
Há uma variedade de agentes que levam a cabo os ataques informáticos. As motivações variam com o perfil do atacante.
Cibercriminosos profissionais
Pessoas individuais ou grupos de empresas criminosas financiadas, que desenvolvem atividades criminosas, em geral, ligadas ao roubo de propriedade intelectual ou confidencial, passível de ser monetizada, ou à prática de fraude financeira.
São muitas vezes estes os principais agentes de criação e difusão de código malicioso (malware), por vezes em regime de franchising, em particular nos casos de ransomware.
Hackers não profissionais
Programadores de código malicioso ou ações de phishing destinadas a monetizar dados pessoais. Os hackers usam por vezes essa atividade com o intuito de se notabilizarem na área profissional da cibersegurança.
“Hacktivistas”
Pessoas ou grupos políticos que usam atividades de fraude informática para chamar a atenção e promover causas que defendem. As notícias falsas são um dos principais meios de atuação destes atacantes.
Estados Nacionais
Alguns Estados Nacionais têm um papel importante na difusão do cibercrime. Seja diretamente, através dos seus serviços de inteligência, seja por patrocínio e proteção de grupos profissionais de cibercriminosos ou hacktivistas, os Estados exploram vulnerabilidades cibernéticas para roubo de propriedade intelectual e espionagem.