12 de junho de 2020

Você sabia que sua rotina nos dispositivos pode deixar rastros de uso? A impressão digital de uso de um usuário pode dizer muito sobre ele.

impressão digital

Quem nunca apagou o histórico de navegação de um site específico ou deletou arquivos que não seriam mais utilizados por segurança?

Todos enxergamos no ato de deletar uma leve noção de privacidade, já que o que foi deletado supostamente não poderá mais ser acessado.

Até alguém mais experiente recuperar as informações através de cookies não deletados ou a recuperação de arquivos superficialmente deletados, que é o que acontece quando excluímos um arquivo sem que seu antigo armazenamento seja preenchido.

Esses são apenas dois exemplos de como as ações podem ser registradas em um dispositivo.

Os rastros de uso dos usuários

O uso de qualquer dispositivo digital resulta na geração de resíduos que ficam alocados em algum local que será descartado em algum momento pelo aparelho (caso possua o sistema) ou manualmente com algum aplicativo específico para limpeza.

Além de poder resultar em menor performance e lentidão quando acumulados, esses resíduos podem tornar os dispositivos vulneráveis por representarem o lixo acumulado pelo sistema que ainda pode ser recuperado.

Cookies

Cookies são os responsáveis por armazenar, temporariamente, a maior parte dos resíduos deixados por usuários, e apesar de serem arquivos pequenos podem armazenar qualquer tipo de dados, incluindo dados como o e-mail do usuário ou informações sensíveis como seu nome e cidade.

Devido a isso, muitos sites – especialmente com a aplicação da GDPR na Europa, já avisam seus usuários de que certas informações serão armazenadas por cookies, dando a privacidade (nenhum armazenamento por cookies) como opção ao mercado.

Não limitados a isso, os cookies também podem conter as seguintes informações:

Login e Senhas

Muitos sites podem armazenar login e senha do usuário a partir de cookies, oferecendo a “comodidade” do acesso rápido. O problema é que a prática pode expor a privacidade dos usuários ao permitir o acesso facilitado por pessoas externas.

Histórico de Navegação também faz parte dos rastros de uso

O histórico de acessos é outro recurso que pode ser salvo por cookies, e da mesma maneira que no caso de Login e Senhas, pode expor a privacidade do indivíduo.

Desempenho do computador

Ainda que possuam um peso e registro de ações extremamente leves, é possível que um computador perca em performance quando ocorrer a oferta final no sistema devido ao seu acumulo.

Cache

Cache é um local de armazenamento de dados temporários, como os resíduos de uso de redes sociais e demais aplicativos, facilitando o acesso a eles posteriormente, especialmente usado em áreas de login.

Os grandes beneficiados do sistema são os servidores web e seus sites, que ao registrarem informações por tempos pré-determinados podem reduzir o consumo de banda na recorrência de acesso em curtos períodos de distanciamento.

A limpeza de cache força páginas a serem carregadas desde o zero, mas a mesma só aconteça após momentos pré-configurados, podendo ocorrer de maneira forçada com o uso do navegador ou até mesmo como regra por parte dos administradores do site.

GDPR e LGPD

Com a chegada da GDPR, diversos sites ao redor do mundo e até mesmo como padrão em plataformas de conteúdo como o WordPress, passaram a ter páginas de política de uso e armazenamento de dados que muitas vezes incluem também a necessidade de aceitar o armazenamento de cookies do site.

Embora ainda não tenha entrado em vigor no Brasil, a Lei Geral de Proteção de Dados terá a mesma demanda quando em vigor no início do próximo ano.

Por que a falta de informação é um problema

Os rastros de uso podem representar uma grande Embora muitas vulnerabilidades tenham origem tecnológica, essa não é sua única fonte.

Já em 2018 – segundo estudo da Kaspersky – cerca de 33% dos principais ataques na indústria tiveram origem humana, ou seja, ao menos 1/3 dos ataques foram resultados de práticas humanas, tornando-se uma das principais camadas de ataque em segurança da informação.

A Kaspersky também revelou em outra pesquisa, que 2/3 dessas empresas não reportam incidentes, o que significa que esses números poderiam ser ainda maiores.

A mudança de comportamento humano, com a adoção de dispositivos móveis, é cada vez menos segregada entre vida pessoal e profissional, especialmente com o crescimento de tendências como o BYOD (Bring Your Own Device) e o Trabalho Remoto.

Esses últimos podem ter fácil acesso a dados sensivos da empresa, tornando o rastreio e identificação por aplicações maliciosas ainda mais fácil.

Com a combinação de dispositivos – muitas vezes desprotegidos e a desinformação em cibersegurança, essas pessoas tornam-se alvos fáceis de criminosos que podem se aproveitar do combo, sendo uma vulnerabilidade para seus dados pessoais e corporativos.

Nenhuma empresa ou sociedade teria benefícios em um retrocesso dessa nova relação com a tecnologia, e é por isso que uma das melhores maneiras de remediar essas novas vulnerabilidades são as campanhas de conscientização sobre segurança da informação.

Como a Engenharia Social se beneficia disso

Os rastros deixados por usuários podem ser a matéria-prima para uma tentativa de ataque de engenharia social.

A Engenharia Social representa uma série de ameaças que possuem como vítima uma pessoa, sendo o phishing a ameaça mais popular do mundo, além de funcionar a partir até mesmo de abordagens não eletrônicas.

Esses ataques ocorrem com a obtenção de dados de uma pessoa ou organização através de técnicas de comunicação e persuasão.

Isso pode ocorrer para:

  • Roubo de Senhas: Enganado por páginas muito semelhantes a serviços de consumo, usuários podem enviar suas informações de credenciamento para servidores de cibercriminosos ou realizar downloads com arquivos maliciosos.
  • Roubo de Informações: Da mesma maneira, usuários podem enviar dados e informações sigilosas ao serem solicitados por contatos que acreditem ser verdadeiros.
  • Perda de Privacidade: Cibercriminosos podem monitorar as ações, ler e-mails com credenciais comprometidas e até mesmo ter acesso a câmera e gravar ou fotografar suas vítimas sem serem notados.
  • Furto de Identidade: Muitas abordagens de phishing partem de e-mails, telefonemas ou domínios falsos, mas também é possível que parta de um contato real.Exceto que essa pessoa sofreu um ataque e alguém pode estar se passando por ela.

    Essa é considerada uma das práticas mais sérias em cibersegurança por envolver o crime de estelionato.

E se ainda restam dúvidas sobre a importância do gerenciamento da impressão digital deixada por um usuário durante o uso de um dispositivo, é válido lembrar da facilidade em descobrir informações sobre alguém com base em suas redes sociais.

Os maiores golpes cibernéticos começam a partir de ações humanas

Sabendo que o fator humano é uma das maiores vulnerabilidades de uma estratégia de cibersegurança, preparamos um guia pra quem quer saber mais sobre um dos maiores tipos de ataques da atualidade: A Engenharia Social.

guia engenharia social

O trabalho remoto é para sua empresa?

Converse com um especialista da Compugraf e descubra como implementar um sistema de trabalho remoto seguro e estável.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?