Pessoas e computadores

team sec
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Atualmente computadores domésticos ou mesmo nas empresas, tornaram-se incríveis depósitos de dados pessoais. Nossos computadores agora contêm fotos, musicas, vídeos de casamento, aniversários, filmes e planilhas financeiras. Sem contar que muitas das vezes temos até mesmo registros médicos.

Como os computadores contêm tais objetos familiares, nos esquecemos de que computadores são dispositivos muito poderosos e complexos. Não foi há muito tempo que computadores, muito menos potentes que os nossos computadores desktop e laptop teriam preenchido um ou mais quartos muito grandes.

Além disso, os computadores de hoje apresentam um interface muito mais amigável que antigamente. A maioria das pessoas não são familiarizadas como computadores realmente funcionam e o que se passa “por trás das cenas”.

Coisas como o arquitetura computacional, registro do Windows, kernel do Linux, portas de comunicação e serviços são completamente desconhecido para a maioria dos usuários e até mesmo mal compreendidas por muitos profissionais do setor de TI. Por exemplo, muitos indivíduos ainda acredita que uma senha de login do Windows protege os dados em um computador. Ao contrário, (falando de um modo bem simples) alguém pode simplesmente roubar seu notebook, dispositivo USB, ou um disco externo, instalar como uma unidade secundária/externa, em outro computador, ou colocá-lo em um gabinete de unidade USB, e todos os dados estarão facilmente acessíveis. (Agora diga, segurança é inconveniente ?)

Muitos usuários de computador acreditam que porque eles são hábeis em planilhas de geração de receitas, macros, download de musicas, edição de videos, documentos de processamento de texto e apresentações, eles “sabem tudo sobre computadores.”

Esses “power users” foram além de noções básicas de aplicativos, mas muitos ainda não compreendem conceitos de segurança básicas. Muitos usuários indiscriminadamente instalam software e visitam sites maliciosos, apesar do fato de que essas ações podem e violam as políticas de segurança da empresa. Devemos lembrar que existem muitos usuários, que querem roubar informações e/ou causar estragos em sistemas.

Por isso e muitos outros motivos, identificamos que o usuário comum é um elo fraco na cadeia de segurança.

Como as empresas começaram a investir mais dinheiro em defesas, pessoas que buscam invadir sistemas, simplesmente olham para o caminho de menor resistência. Eles enviam malware como anexos para enviar e-mail, pedindo destinatários para abrir o anexo. Apesar de ser dito para não abrir anexos de remetentes desconhecidos ou simplesmente não abrir anexos em tudo, os funcionários consistentemente violar esta política, causando estragos em suas redes. Diversos vírus, worms, e outras “pragas virtuais” proliferam-se muito rapidamente desta forma.

Virus

Mais recentemente, golpes de phishing têm sido muito eficazes em convencer as pessoas a fornecer a sua conta bancaria pessoal on-line e informações de cartão de crédito. Agora sejamos sensatos, ou ao menos pensemos, por que um esforço grande de pessoas que invadem sistemas para quebrar uma senha, ou invadir sistemas, se através de um simples e-mail, os usuários finais estão mais do que dispostos a fornecer as suas credenciais e senhas ao visualizar um e-mail ?Dirigindo-se à ameaça causada por usuários finais inexperientes é uma parte importante de qualquer programa de segurança.

Demos ter consciência que a grande maioria dos usuários de computadores e sistemas, não tem conhecimento, de segurança, e simplesmente, ironicamente, a tratam muitas vezes com sarcasmo.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites