Tabela de conteúdos

Boas práticas de segurança

Listamos aqui boas práticas de segurança que você deve sempre utilizar!

Senhas seguras sempre

A segurança de qualquer sistema começa por um dos pontos mais vulneráveis: a senha. Mesmo com o uso de gerenciadores de senhas como SafeVault, KeePassXC, Bitwarden, entre outros, muitos usuários ainda cometem o erro grave de reutilizar a mesma senha em diversos serviços, como:

Os riscos da reutilização

Reutilizar senhas representa um risco altíssimo. Se uma única senha vazar em qualquer serviço, o atacante poderá:

Boas práticas para senhas

Y7f@9!kZp3#XvR$2bA

Recomendação do administrador

Caso esteja gerenciando múltiplos sistemas (como e-mails, bancos de dados, servidores etc.), padronize o uso de um cofre seguro de senhas, crie um procedimento interno para geração segura, e revise periodicamente as credenciais mais sensíveis.

Engenharia Social: o elo mais fraco da segurança

Mesmo os sistemas mais bem protegidos podem ser comprometidos se o fator humano for manipulado. É aí que entra a engenharia social — o conjunto de técnicas usadas por atacantes para enganar pessoas e obter acesso não autorizado a sistemas, dados ou ambientes físicos.

O que é engenharia social?

É a prática de explorar a confiança, a distração ou o desconhecimento de uma pessoa para convencê-la a:

  1. Revelar senhas ou códigos de autenticação
  2. Instalar malwares ou acessar links maliciosos
  3. Passar informações internas, como IPs, e-mails, nomes de usuários, etc.
  4. Autorizar transferências, liberar acessos ou realizar ações críticas

Exemplos comuns de engenharia social

Técnica Descrição
Phishing E-mails ou mensagens falsas que imitam serviços legítimos e induzem o usuário a clicar em links ou informar credenciais.
Vishing Ataques por telefone, com golpistas se passando por suporte técnico, banco ou colegas de trabalho.
Smishing Envio de SMS fraudulentos com links ou códigos falsos.
Pretexting O atacante finge estar em uma situação legítima para obter confiança e informações.
Baiting Deixar mídias USB infectadas em locais públicos, esperando que alguém conecte por curiosidade.

Como se proteger da engenharia social

  1. Desconfie de pedidos urgentes ou fora do padrão
  2. Golpistas sempre tentam gerar pressa e urgência para diminuir o senso crítico da vítima.
  3. Nunca compartilhe senhas, códigos ou tokens Nem com colegas, nem com supostos técnicos. Suporte legítimo nunca pede senha.
  4. Confirme contatos por canais oficiais. Recebeu um pedido estranho por e-mail ou WhatsApp? Confirme por um canal oficial ou presencialmente.
  5. Evite clicar em links de fontes desconhecidas. Verifique sempre o domínio e, em caso de dúvida, digite o endereço manualmente no navegador.

Exemplo real

Imagine um atacante que liga para a empresa se passando pelo “suporte do provedor” e diz que precisa acessar o servidor “apenas por 5 minutos” para corrigir uma falha. O atendente, com boa intenção, passa o IP e a senha. Pronto: o sistema foi comprometido sem precisar quebrar nenhuma criptografia.