5 recomendações da Check Point que ajudam a prevenir ciberataques

Segurança

De acordo com a Check Point, o uso das redes sociais por parte dos cibercriminosos para realizar burlas, preparar ataques “dirigidos” e deitar a mão a informação pessoal de utilizadores ou colaboradores de empresas tem proliferado.

“Hoje em dia, a tendência do cibercrime tem um dos seus focos na engenharia social”, destaca, em comunicado, Rui Duro, diretor de vendas da Check Point para Portugal, “e a usurpação de identidades nas redes sociais é usada com frequência para perpetrar ataques que podem causar danos terríveis, já que são feitos de um modo sofisticado, o que dificulta a sua detecção, e são muito eficazes, afectando tanto computadores particulares como redes empresariais, muitas vezes por descuido dos próprios colaboradores”.

Face aos vários esquemas e burlas perpetrados nos últimos meses, a Check Point aconselha aos seus utilizadores algumas normas básicas de comportamento para evitar estes ataques de engenharia social:

  1. Comprovar a autenticidade dos perfis. O utilizador não deve aceitar convites de particulares com um número de amigos “suspeito”. No que respeita a marcas ou empresas, deve-se comprovar que são procedentes das páginas oficiais e que não foram criadas.
  2. Não fornecer qualquer dado pessoal. Há que ter em conta que qualquer dado que se revele pode ser usado para um futuro ataque. Para além da informação pessoal de tipo financeiro ou bancário, existem muitos outros dados que podem ser sensíveis, como os números de telefone, dados da empresa em que se trabalha, etc.
  3. Bloquear e denunciar. Caso o utilizador se depare com um perfil suspeito ou um comportamento estranho nas redes sociais, deve denunciá-lo e alertar para que outros utilizadores possam também ser avisados.
  4. Cuidado com o que se partilha. Ter atenção à informação que se partilha e com quem é partilhada é essencial. Muitas vezes, os cibercriminosos adivinham as perguntas de controlo dos serviços web para restabelecer passwords e obter acesso indevido às contas.
  5. Manter os equipamentos que utilizamos protegidos e com o software sempre atualizado. Nas redes empresariais, é essencial implementar soluções adaptadas às necessidades específicas do negócio.

Clique para ler a bio do autor  Clique para fechar a bio do autor