A segurança cibernética recebe muitos comentários nas notícias, principalmente quando há uma violação importante. Muitas vezes é apresentado no contexto de grandes empresas, adultos ou até nações inteiras.
Nem sempre pensamos no que isso significa para as crianças.
Neste artigo, analisamos algumas das maiores ameaças à segurança cibernética para adolescentes e o que eles podem fazer para evitá-las.
Esta é uma sugestão simples, mas também fácil de ficar para trás, especialmente para alunos do ensino médio e universitários que talvez não estejam muito ansiosos para desembolsar mais de cem dólares para renovar seu software de segurança cibernética.
Embora não haja como negar que pode ser caro, o software de segurança cibernética é sua primeira e mais forte linha de defesa contra uma violação de dados.
Em termos de mitigação de custos, há várias coisas a considerar. Por um lado, existem programas gratuitos disponíveis que executam pelo menos funções básicas de segurança cibernética.
Freqüentemente, esses programas não são tão impactantes quanto seus primos caros, mas são melhores do que nada.
Também é uma boa ideia falar com a sua escola. Algumas escolas secundárias e faculdades fornecerão a seus alunos software de segurança cibernética gratuito ou de baixo custo.
Caso contrário, algumas empresas de software também podem oferecer assinaturas de custo reduzido para pessoas que podem provar que são estudantes.
Não importa qual seja a situação, alguma segurança é melhor do que nenhuma, então encontre um software de segurança cibernética que atenda às suas necessidades. E faça isso rapidamente. Honestamente, você tem sorte de não estarmos hackeando você agora.
Mesmo com uma boa rede de segurança cibernética por trás de você, ainda é importante examinar cuidadosamente cada site antes de ir muito fundo.
Alguns programas, como o Norton, cuidarão disso para você, examinando todas as páginas do mecanismo de pesquisa para analisar seu perigo relativo para o seu computador.
Isso ajuda muito, mas mesmo assim, você precisará fazer alguns julgamentos. Se você entrar em um site que parece obscuro, desça imediatamente.
Quando estiver limpo, considere iniciar seu software de segurança cibernética para fazer uma verificação rápida. Como tantos problemas, as violações de dados são mais fáceis de corrigir quando você as detecta com antecedência.
Todo mundo quer rir desse conselho, mas é importante: você precisa ter cuidado com os e-mails que abre.
Quer dizer que não devo transferir as economias da minha vida para aquele príncipe de Uganda? Bem, obrigado pelo conselho.
Certo. Veja, esse é o problema. Houve tantos golpes de phishing óbvios que os mais sutis escapam facilmente.
Um hacker inteligente pode criar modelos de e-mail que se parecem quase exatamente com aqueles que vêm de empresas das quais você recebe e-mails todos os dias.
Eles não apresentarão títulos ridículos sobre concursos que você ganhou, apesar da desvantagem de nunca ter participado deles. Eles não vão te contar sobre o encontro quente esperando por você do outro lado da cidade.
Eles provavelmente terão uma forte chamada à ação. “Pagamento Atrasado.” “Pacote Entregue.” “Instruções para reativar sua conta.”
Títulos que parecem importantes e urgentes.
Você pensa: "Pacote? Que pacote? Não me lembro de ter pedido um pacote."
E você clicou no e-mail três segundos antes de perceber que provavelmente não deveria.
Lembra quando o Marriott teve aquela violação que resultou em algo como meio bilhão de usuários perdendo suas informações pessoais? Que tal a violação de dados de saúde do ano passado na Irlanda? Esse incidente foi ainda pior.
Todo o sistema de saúde irlandês foi mantido refém por hackers russos por semanas. Seguiram-se milhões de dólares em danos e centenas de pessoas tiveram suas informações pessoais de saúde vazadas online.
O que esses incidentes têm em comum? Ambos começaram com alguém abrindo o e-mail errado. Quando se trata de segurança de dados, mesmo erros muito pequenos podem ter um grande impacto.
Se você estiver em dúvida sobre a credibilidade de um e-mail, não clique nele. Em vez disso, entre em contato diretamente com a empresa e pergunte se eles entraram em contato.
É tedioso, mas pode causar um enorme impacto na segurança geral dos dados.
Maus hábitos podem aumentar rapidamente quando se trata de segurança cibernética. Talvez você use a assinatura automática para tudo. Ótimo para agora. Mas e se você perder seu telefone? Então há um problema, certo?
Porque agora Joe Schmoe, cujos hobbies favoritos são mascar chiclete e esvaziar contas bancárias, tem todas as suas informações na ponta dos dedos. E adivinha? Ele está sem chiclete.
É uma coisa simples. Você corta cantos porque eles tornam a vida um pouco mais fácil. Talvez você mantenha suas senhas escritas em um post-it que é colado em seu laptop.
Talvez você simplesmente se esqueça rotineiramente de sair das coisas. Seja qual for o hábito, trabalhe para fortalecê-lo. Muitas violações podem ser evitadas por meio de uma atenção bastante básica aos detalhes.
Finalmente, pontos de acesso WIFI. Você está no seu café favorito. Você deseja verificar seu e-mail para ver se seu colega de classe voltou para você sobre o projeto em grupo em que vocês dois estão trabalhando.
Que saudável! Então você vai nas configurações de WIFI do seu celular e, baixinho:
JAVALOVER está aberto para negócios com quatro belos bares esperando por você.
O que você deveria fazer? Bem, se você respondeu “definitivamente, não basta entrar”, você ganhou duas estrelas douradas.
Mas dizia JAVALOVER! Deve ser a rede WIFI da cafeteria, certo?
Claro. E se você acredita nisso, há uma ponte que adoraríamos vender a você quando este artigo terminar. O negócio é o seguinte: qualquer um pode nomear uma rede WIFI como quiser.
JAVALOVER pode ser o café, ou pode ser uma pessoa obscura a duas mesas que quer que você pense que eles são os
cafeteria.
Solução? Caminhe até o balcão e pergunte. Se eles disserem que dá certo, ótimo. Vá em frente. Caso contrário, é provável que você tenha evitado um golpe por pouco.