Como combater ameaças de segurança cibernética durante o reconhecimento do Covid-19
Publicados: 2022-05-25Durante esses tempos vulneráveis do Covid-19, os profissionais de marketing precisam seguir as melhores práticas de higiene cibernética, seja trabalhando em casa ou em um ambiente remoto. Criar esse ambiente é absolutamente imperativo para ajudar organizações e funcionários a permanecerem seguros, protegidos e produtivos durante tempos sem precedentes.
Antes de nos aprofundarmos nos detalhes, precisamos entender as potentes ameaças cibernéticas pelas quais estamos cercados.
Como seus dispositivos de comunicação e computação são afetados
Um ataque pode invadir sua segurança de várias maneiras. Um hacker pode:
- Grave suas chamadas telefônicas e pressionamentos de teclas
- Acesse suas contas de mídia social, aplicativos de mensagens e seu e-mail
- Recupere conteúdo e registros de chamadas de seus aplicativos de bate-papo, incluindo WhatsApp, LINE, etc.
- Sequestre seu microfone ou webcam para espionar você
- Se passar por você e pode impactar outras pessoas em sua rede
- Recupere dados de localização, históricos do navegador e arquivos de mídia armazenados, como fotos e vídeos
- Ele pode modificar as configurações do seu dispositivo e fazer as capturas de tela
- Exponha seus dados pessoais ou corporativos
- Criptografe seus dados para que você não possa usar seu dispositivo a menos que pague um resgate
Que tipos de ataques os profissionais de marketing devem estar atentos
Os atores de ameaças têm muitas maneiras de atacar. Aqui estão alguns dos principais:
- Engenharia Social: Qualquer pessoa pode ser induzida a instalar malware por alguém que lhe envia um texto ou e-mail contendo links ou anexos armados. Também pode ser solicitada uma senha ou outras informações privadas durante uma ligação telefônica de um invasor se passando por membro da equipe de suporte técnico ou de outra pessoa em quem você acha que deve confiar.
- Acesso Físico: Um invasor pode comprometer seu sistema enquanto ele é deixado sem vigilância.
- Exploração de vulnerabilidade de aplicativo: um invasor pode comprometer aplicativos legítimos em seu sistema que são conhecidos por serem vulneráveis a ataques de acesso remoto.
- Aplicativos maliciosos : os profissionais de marketing podem ser vítimas de aplicativos maliciosos que consideram confiáveis, como um aplicativo ou um aplicativo
- Sites maliciosos: você pode ser infectado se visitar um site criado por um invasor ou um site legítimo que foi comprometido.
- Explorar via estação de carregamento ou PC: você pode ser infectado se conectar seu dispositivo a uma estação de carregamento ou PC comprometido.
- Explorar por meio de interfaces de rádio: seu dispositivo móvel pode ser atacado por meio de sua interface para redes celulares, Wi-Fi, Bluetooth ou NFC.
Aprenda a se proteger de ataques de phishing
Sempre observe essas práticas recomendadas de higiene cibernética.
- Examine cuidadosamente os endereços de remetentes de e-mail: os invasores geralmente se apresentam como remetentes confiáveis usando endereços de e-mail contendo nomes de domínio semelhantes aos de fontes legítimas. Por exemplo, um invasor pode tentar fazer você pensar que um e-mail vem dos Centros de Controle de Doenças usando o domínio @cdc-gov.org em vez do @cdc.gov correto. É sempre melhor ter cuidado e tratar todos os e-mails como potencialmente maliciosos. Lembre-se também de que até mesmo endereços de e-mail legítimos podem ser comprometidos.
- Não clique em links de e-mail: nunca clique em um link em um e-mail, mesmo que a mensagem pareça ser originária de uma fonte confiável. Em vez disso, passe o cursor sobre o link para visualizar o endereço de destino. Então, se a mensagem e o link parecerem genuínos, digite a URL diretamente no seu navegador.
- Não abra anexos: os invasores podem ocultar malware em arquivos de processamento de texto, planilhas e apresentações aparentemente inocentes. Nunca abra um arquivo anexado a menos que você conheça o remetente e tenha certeza de que seu sistema não foi comprometido. Se não tiver certeza, ligue para eles para confirmar que o anexo é seguro.
- Não abra e-mails de pessoas que você não conhece: é altamente improvável que alguém que você nunca conheceu tenha algo importante para lhe dizer. Mensagens como essas são quase sempre spam ou tentativas de phishing. Marque-os como spam e siga em frente com o seu dia.
- Aviso de erros de ortografia e gramática: Erros como esses são sinais de alerta para golpes e ataques de phishing e fortes indicadores de intenção maliciosa. Desconfie também de saudações genéricas, como "Prezado Senhor", e saudações que são inadequadamente pessoais, como "Prezado Amado".
- Ignore e-mails que exigem respostas imediatas: Nenhuma entidade legítima jamais exigirá que você forneça informações pessoais de qualquer tipo por e-mail. Os invasores sabem que é mais provável que você atenda às demandas deles se eles fizerem você sentir uma sensação de urgência.
Diretrizes de segurança para trabalhadores remotos
Siga estas diretrizes simples para manter seus dispositivos seguros e protegidos.

- Se você suspeitar que seu dispositivo foi comprometido, notifique imediatamente seu gerente. Se o seu dispositivo estiver conectado à rede do seu empregador, desconecte-o imediatamente.
- Nunca deixe seu dispositivo sem vigilância. Sempre ative as opções de bloqueio de tela que exigem a inserção de um PIN ou senha.
- Ao viajar, desconecte-se – e se possível, desinstale – todos os aplicativos de terceiros até retornar.
- Desative o Wi-Fi, Bluetooth e NFC quando não estiver em uso ou enquanto estiver viajando.
- Nunca clique em links em e-mails não solicitados ou suspeitos. Se um link parecer legítimo, digite o URL diretamente no seu navegador.
- Desative os downloads automáticos de aplicativos de terceiros em seus dispositivos pessoais.
- A menos que explicitamente permitido, não acesse a rede corporativa do seu empregador ou compartilhamentos de arquivos com aplicativos de terceiros instalados pessoalmente.
- Não publique informações pessoais em sites de mídia social, a menos que você tenha definido os controles de privacidade para permitir o acesso apenas a pessoas em quem confia. Os adversários costumam usar as mídias sociais para coletar informações antes de um ataque.
- Conheça e siga as políticas de segurança e uso de dispositivos do seu empregador.
WhatsApp: Vá para a janela onde os chats são mostrados. Selecione Configurações, os três pontos verticais no canto superior direito da tela. Clique em Uso de dados e armazenamento. Vá para o download automático de mídia, onde você encontrará três opções:
- Ao usar dados de celular
- Quando conectado ao Wi-Fi, e
- Em roaming
Desative os downloads automáticos desmarcando todas as quatro opções, Fotos, Áudio, Vídeo e Documentos.
Para usuários do Android: use as configurações de administrador do seu dispositivo para desativar e desinstalar aplicativos de fontes desconhecidas. Esses programas potencialmente indesejados podem conter spyware.
Para usuários do iOS: não faça o jailbreak do seu dispositivo iOS. Isso pode permitir que invasores obtenham acesso root ao sistema operacional, instalem malware e roubem seus dados. Aqui estão duas maneiras de saber se seu iPhone® ou iPad está desbloqueado.
Primeiro, use o Spotlight para procurar o aplicativo Cydia. Se aparecer, você está desbloqueado. Você também pode usar aplicativos pagos, como o iVerify, para determinar seu status de jailbreak.
Encerrando as coisas
No geral, é importante manter uma mentalidade de segurança em primeiro lugar que se concentre na prevenção e não na cura. Se você seguir nossas recomendações e evitar riscos desnecessários, terá uma boa chance de manter seus dados pessoais e comerciais privados e seguros.
Empregar as táticas acima certamente ajudará os profissionais de marketing a fortalecer sua estrutura de segurança cibernética nos caminhos para o novo normal.
Procure soluções de gerenciamento de banco de dados que capacitem e protejam seus funcionários enquanto trabalham em casa.
