Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anterior | ||
seguranca [2025/07/11 11:31] – jeffersoncarneiro | seguranca [2025/07/11 11:38] (atual) – jeffersoncarneiro | ||
---|---|---|---|
Linha 6: | Linha 6: | ||
A segurança de qualquer sistema começa por um dos pontos mais vulneráveis: | A segurança de qualquer sistema começa por um dos pontos mais vulneráveis: | ||
- | | + | |
* E-mail pessoal ou corporativo | * E-mail pessoal ou corporativo | ||
* Acesso root ou usuário de VPS | * Acesso root ou usuário de VPS | ||
Linha 22: | Linha 22: | ||
* Comprometer toda a sua infraestrutura digital | * Comprometer toda a sua infraestrutura digital | ||
- | ===== Boas práticas para senhas | + | ==== Boas práticas para senhas ==== |
* Use senhas únicas para cada serviço | * Use senhas únicas para cada serviço | ||
Linha 37: | Linha 37: | ||
* Sempre que possível, habilite 2FA em todos os serviços. | * Sempre que possível, habilite 2FA em todos os serviços. | ||
- | ===== Recomendação do administrador ===== | + | ==== Recomendação do administrador ==== |
Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis. | Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis. | ||
+ | |||
+ | |||
+ | ===== Engenharia Social: o elo mais fraco da segurança ===== | ||
+ | |||
+ | Mesmo os sistemas mais bem protegidos podem ser comprometidos se o fator humano for manipulado. É aí que entra a engenharia social — o conjunto de técnicas usadas por atacantes para enganar pessoas e obter acesso não autorizado a sistemas, dados ou ambientes físicos. | ||
+ | |||
+ | ==== O que é engenharia social? ==== | ||
+ | |||
+ | É a prática de explorar a confiança, a distração ou o desconhecimento de uma pessoa para convencê-la a: | ||
+ | |||
+ | - Revelar senhas ou códigos de autenticação | ||
+ | - Instalar malwares ou acessar links maliciosos | ||
+ | - Passar informações internas, como IPs, e-mails, nomes de usuários, etc. | ||
+ | - Autorizar transferências, | ||
+ | |||
+ | ==== Exemplos comuns de engenharia social ==== | ||
+ | |||
+ | ^ Técnica | ||
+ | | Phishing | ||
+ | | Vishing | ||
+ | | Smishing | ||
+ | | Pretexting | O atacante finge estar em uma situação legítima para obter confiança e informações. | | ||
+ | | Baiting | ||
+ | |||
+ | ==== Como se proteger da engenharia social ==== | ||
+ | |||
+ | - Desconfie de pedidos urgentes ou fora do padrão | ||
+ | - Golpistas sempre tentam gerar pressa e urgência para diminuir o senso crítico da vítima. | ||
+ | - Nunca compartilhe senhas, códigos ou tokens Nem com colegas, nem com supostos técnicos. Suporte legítimo nunca pede senha. | ||
+ | - Confirme contatos por canais oficiais. Recebeu um pedido estranho por e-mail ou WhatsApp? Confirme por um canal oficial ou presencialmente. | ||
+ | - Evite clicar em links de fontes desconhecidas. Verifique sempre o domínio e, em caso de dúvida, digite o endereço manualmente no navegador. | ||
+ | |||
+ | |||
+ | ==== Exemplo real ==== | ||
+ | |||
+ | Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia. |