- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Como proteger suas Cripto de ataques cibernéticos durante a COVID-19
O trabalho em casa abre questões de segurança para Cripto. O pesquisador da Universidade de Oxford (e palestrante do Consenso) David Shrier descreve maneiras de mitigar o risco.
O filme de terror indie de 1997 "Cube" postulou um futuro distópico onde prisioneiros relutantes são sistematicamente desmembrados por uma prisão de alta tecnologia. A pandemia de SARS-CoV-2 criou um ambiente para um desmembramento virtualizado semelhante de nossos ativos digitais e da segurança de nossos dados pessoais.
Hackers inescrupulosos estão usando engenharia social para entrar em sistemas financeiros e contas financeiras. Esforços bem-intencionados para promover a segurança pública estão fomentando a possível revogação da Política de Privacidade de dados pessoais. Ao mesmo tempo, há novas áreas de oportunidade de negócios para empresas de contabilidade distribuída emergindo da crise.
O Trojan EventBoté o malware mais recente a mirar em contas financeiras e carteiras. Posando como um download de aplicativo aparentemente inocente, como o Microsoft Word, ele assumirá o controle dos fluxos de dados do seu telefone, senhas de keylogging e até mesmo capturará mensagens SMS usadas na autenticação de dois fatores.
Malware e phishingestão em ascensão na pandemia, enquanto hackers aproveitam a ansiedade elevada e números sem precedentes de pessoas trabalhando em casa fora dos protocolos normais de segurança corporativa. Por exemplo, um vetor de ataque é enviar um e-mail de phishing que simula um alerta de saúde da organização de um indivíduo. Outro é se envolver em roubo de identidade sintética no LinkedIn com perfis falsos de pessoas reais que então enviam mensagens internas do LinkedIn contendo links pedindo às pessoas para olharem um arquivo ou aplicativo. O hack do LinkedIn de próximo nível é a tomada de conta de um perfil legítimo, e eu pessoalmente vi isso acontecer com pelo menos dois colegas nas últimas seis semanas.
David Shrier é palestrante no Consensus: Distributed, convenção virtual gratuita da CoinDesk que acontece de 11 a 15 de maio. Registre-se aqui.
Enquanto isso, novos riscos de segurança de dados estão surgindo como consequências não intencionais do esforço massivo para rastrear, rastrear e remediar o vírus. Pools de dados de saúde em larga escalaestão sendo montados, com várias cópias de dados confidenciais de saúde, financeiros e de telecomunicações sendo criadas em locais distintos. A trilha de auditoria de quem acessou esses dados é ruim. Soluções de razão distribuída em torno de governança de dados, segurança de dados e gerenciamento de dados pessoais podem ajudar. Por exemplo, a BurstIQ anunciou oPesquisa Fundiçãopara facilitar a colaboração segura em torno de dados de saúde.

O roubo de identidade sintética é outro problema de segurança cibernética que está se acelerando nos últimos meses. Os hackers pegam elementos de dados sobre pessoas reais, como nome e número de previdência social, e os combinam com informações falsas, como uma imagem de impressão digital, um novo endereço de e-mail e endereço residencial, para criar um simulacro convincente de uma pessoa real que pode ser usado para abrir linhas de crédito, desviar fundos de contas financeiras e outras formas de fraude ou roubo. Os livros-razão distribuídos oferecem soluções possíveis para o roubo de identidade sintética, com o potencial de identidade digital distribuída criando um substrato confiável para verificação, validação e autenticação de identidade. Atributos de dados essenciais podem ser vinculados imutavelmente uns aos outros, e a autoridade de confiança do blockchain pode oferecer afirmações sobre autenticação e transações vinculadas a essa identidade imutável sem revelar dados pessoais subjacentes.
Unicórnios cibernéticos serão fundados nos próximos anos, à medida que vemos uma demanda cada vez maior por melhores soluções de segurança.
Para proteger suas carteiras de Cripto e outras contas, aqui estão algumas etapas que você pode seguir:
1. Habilite a autenticação multifator.De acordo com a Microsoft, 99,9% das contas comprometidas não tinham autenticação multifator ativada.
2. Use uma senha diferente para cada conta que você tem. Muitas pessoas reutilizam as mesmas cinco senhashttps://www.yubico.com/wp-content/uploads/2019/01/Ponemon-Authentication-Report.pdf (apesar do fato de que o usuário empresarial médio temmais de 190 logins para rastrear).
3. Use uma boa higiene de senha: o mundosenhas mais comunsno ano passado incluiu “12345” e “senha”, com83% dos americanos usam senhas fracas.
4. Certifique-se de que seu software antivírus esteja atualizado, incluindo a instalação de proteção em seu telefone. O Android representa98% dos ataques a telemóveis, principalmente na forma de malware baixado para o dispositivo.
5. Pratique uma boa higiene cibernética. Baixe apenas aplicativos de repositórios confiáveis, como o Android Marketplace, e verifique as fontes antes de clicar em qualquer LINK que você receber em um e-mail, texto ou mensagem do LinkedIN.
Fuja do “Cubo” e explore ooportunidade cibernéticaque também surgiu como resultado da pandemia. Unicórnios cibernéticos serão fundados nos próximos anos, pois vemos uma demanda cada vez maior por melhores soluções de segurança.
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.
David Shrier
David L. Shrier é um futurista e autoridade globalmente reconhecida em inovação financeira, com nomeações duplas no MIT e na Saïd Business School, Universidade de Oxford. Shrier criou e lidera a Oxford Blockchain Strategy, uma abordagem revolucionária para acelerar novas ideias de blockchain em um ambiente digital distribuído. Seu próximo livro, Basic Blockchain, será publicado em janeiro de 2020 pela Little Brown (Hachette).
