Vivemos a vida inteira conectados à web, cadastrados em dezenas de serviços por meio de contas. Muitas dessas contas são tão críticas que não é exagero dizer que tê-las comprometidas pode arruinar a sua vida ou, pelo menos, ser um desastre caro e inconveniente.
A boa notícia é que, embora não exista segurança perfeita, há várias coisas que você pode fazer para diminuir a probabilidade de seus serviços serem comprometidos.
Use uma senha exclusiva para cada conta
Eu sei que é difícil lembrar um monte de senhas, mas um pecado capital da segurança cibernética é usar a mesma senha para várias contas. Por que? Porque isso torna sua senha tão segura quanto o provedor de serviços com a pior proteção contra violação de dados. Os hackers sabem que as pessoas gostam de fazer isso, então, se conseguirem violar um alvo fácil, eles verificarão as principais contas, como o Gmail ou o seu banco, para ver se você usou a mesma senha para fazer login nesses serviços.
Além disso, não use apenas a mesma senha ligeiramente remixada, pois isso basicamente dá aos hackers o ataque de dicionário mais fácil em uma bandeja de prata.
Deixe um gerenciador de senhas cuidar da parte difícil
Se você tiver muitas contas, faz sentido usar um bom gerenciador de senhas. Com o software certo, você pode gerar, gerenciar e alterar suas senhas com muito pouco esforço de sua parte. Muitos navegadores possuem gerenciadores de senhas integrados gratuitamente, embora alguns especialistas em segurança cibernética desaconselhem o uso de um gerenciador de senhas de navegador por medo de inseguranças no próprio navegador.
Ative a autenticação de dois fatores (2FA) em todos os lugares que puder
Uma senha por si só, por mais segura que seja, não é suficiente para manter suas contas seguras. A autenticação de dois fatores faz com que você precise de duas “chaves” diferentes antes de obter acesso, e as duas precisam não estar relacionadas. Por exemplo, uma mensagem de texto com um PIN único, além de inserir sua senha. É muito mais difícil para um hacker comprometer seu telefone e sua senha do que apenas um ou outro.
Portanto, se o 2FA for oferecido em uma conta, quase sempre é melhor utilizá-lo.
Mude para chaves de acesso quando disponíveis
Nem todos os 2FAs são iguais e, portanto, fatores adicionais melhores foram desenvolvidos para combater coisas como a fraude de troca de SIM. As chaves de acesso são uma ótima solução, pois utilizam uma chave de criptografia no dispositivo que requer a posse física desse dispositivo específico.
Se você tiver a opção de usar chaves de acesso, eu recomendo, mas você precisa ter uma boa segurança para esse dispositivo. Considere usar uma senha ou senha em vez de biometria, por exemplo.
Mantenha seus dispositivos e software atualizados
Os hackers usam vulnerabilidades descobertas em hardware e software para obter acesso a informações ou para contornar a segurança. Quando essas explorações se tornam conhecidas, as falhas geralmente são correções antes ou logo depois.
Isso não significa muito se o seu dispositivo não tiver as atualizações de segurança mais recentes e é um dos principais motivos pelos quais você não deve usar dispositivos que não recebem mais atualizações de segurança.
Fique atento a truques de phishing e engenharia social
Você deve se manter atualizado com os mais recentes truques de phishing e engenharia social. Ler How-To Geek é um bom começo! Em resumo, phishing é um método em que hackers tentam enganá-lo para que entregue sua senha, porque você pensa que a está fornecendo ao serviço real. Isso é feito por meio de e-mails falsificados ou mensagens de texto com links para sites falsos.
Social engenharia é mais amplo e inclui phishing, mas também inclui todos os métodos para obter conformidade de um ser humano. Como ligar para você e fingir ser seu chefe ou representante do seu banco.
Use uma configuração de recuperação segura
A pior situação acontece quando alguém obtém acesso às suas contas e, em seguida, bloqueia seu acesso a essa conta. Isso geralmente acontece com contas de redes sociais, por exemplo. Aqui, o intruso pode alterar a conta de e-mail associada ou impedir a recuperação.
Portanto, se um serviço oferecer métodos de recuperação ou backup, configure-os o mais rápido possível. Armazene-os em algum lugar seguro e off-line, como em papel, em um cofre. Dessa forma, se o pior acontecer, você poderá fornecer prova absoluta de que é o legítimo proprietário da conta.
Revise e limpe regularmente suas contas
Se você estiver usando um gerenciador de senhas ou algo como a verificação de segurança do Google Chrome, poderá ver se suas senhas sofreram violação de dados. Leve a sério se contas aparecerem nessas listas.
Exclua contas que você não usa mais e altere as senhas comprometidas em cada serviço. Revisões periódicas são importantes e você deve alterar as senhas de suas contas mais importantes a cada poucos meses, independentemente de terem sido listadas em uma violação ou não. Afinal, essas violações são apenas as que conhecemos!