Tecnologia
Por que 5G requer novas abordagens para a segurança cibernética?
Por Marcus Silva*
Uma das tecnologias mais faladas e mais inovadoras do momento é o 5G. Em 2020 ela já começou em alguns países de modo experimental, incluindo o Brasil, e até 2025 essa tecnologia estará disponível para todo o mundo. Mas, afinal, quais as melhorias e os desafios que teremos com essa nova tecnologia de transmissão de dados móveis?
Poderemos atender mais dispositivos, ofertando mais velocidade, com menor latência. Em contrapartida teremos um menor alcance de transmissão. Isso significa que em grandes eventos, as pessoas não terão mais problemas de sinal, mas para suprir o problema de alcance os distribuidores de serviços deverão utilizar as antenas de distribuição já existentes e utilizadas pelo 4G e adicionar antenas menores para ter mais saltos de conexão e melhorar o alcance.
Por conta dessa evolução tecnológica, além dos fabricantes de dispositivos móveis, os fabricantes de soluções para IoT (Internet das Coisas) também olham essa tecnologia com muito interesse. A velocidade de conexão e a baixa latência permitem uma melhor utilização de soluções já existentes ou em desenvolvimento, como cirurgias a distância por meio de robôs, veículos e parques industriais autônomos, wearables (usáveis como tênis, óculos e relógios) e aparelhos domésticos (geladeira, máquinas de lavar, TVs).
Mas, veja bem, todo avanço tecnológico traz consigo novas possibilidades para cibercriminosos. Isso não significa que o 5G é ruim, mas sim que ele deve ser estudado, analisado, e que empresas de segurança da informação devem se preparar para a chegada dessa tecnologia. Basicamente o que quero dizer é: criminosos podem ter mais fácil acesso a nossos dados pessoais se o 5G não for pensado corretamente. De acordo com o relatório “What´s keeping IoT executives up at night”, desenvolvido em 2019 pelo IoT World, a expansão da rede 5G fará com que, até 2025, surjam 74 bilhões de vulnerabilidades.
E para impedir isso, precisamos pensar em dois grandes pontos. Primeiramente, o 5G permite que mais aparelhos IoT se conectem à rede, criando uma superfície de possibilidades de ataques. E o segundo ponto levantado, é que a melhora na cobertura e conectividade aumenta a precisão da localização, o que pode colocar em risco usuários finais e governos. Com a utilização de endereço IPv6 e futuras alterações nas tecnologias, muitos equipamentos poderão conectar-se à internet individualmente e evitar a complexidade de redes cabeadas, porém o aumento do ecossistema digital vai tornar mais complexa a administração e segurança da rede.
As soluções IoT são baseadas em modelo cliente/servidor com mecanismos de segurança antigos, que levarão tempo para serem alterados. Alguns dispositivos ou sensores não poderão depender apenas do gateway de rede, a fim de evitar que o dispositivo fique ainda mais vulnerável a ataques diretos. Dessa forma, os fabricantes de sistemas embarcados deverão ser mais ágeis na publicação e correções de paths, aderir a projetos de Bug Bounty, além de investir na segurança desses ambientes digitais e/ou permitir utilização de ferramentas robustas de terceiros, sem alterar o aferimento dos equipamentos e sensores.
Outro ponto que deve ser levado em conta é a possibilidade de crescimento nos ataques de negação de serviço. Com dispositivos IoT saindo independentes para internet, somado à velocidade de banda do 5G, isso pode ser uma vantagem para atacantes que podem derrubar sistemas de máquinas e sensores por meio de ataques DDoS. Somando isso com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) no ano passado, para nós especialistas em Segurança da Informação, pode ser uma boa maneira de ajudar a melhorar a segurança do 5G. Como? Bom, a legislação obriga as empresas a terem mais cuidado sobre os dados que armazenam e/ou têm acesso, exigindo assim a utilização de normas de segurança, como é o caso do ISO 27001, padrão internacional para um SGSI – Sistema de Gerenciamento de Segurança da Informação.
O que posso sugerir aos times de inovação das empresas, que estão vibrando com essa nova tecnologia, e vislumbram um mundo de possibilidades é: andem de mãos dadas com seu time de segurança. Para os times de segurança, minha dica é: falem com seus fornecedores e parceiros e busquem soluções que equilibrem segurança dos dados corporativos e mitiguem possíveis vulnerabilidades enquanto sua empresa explora as várias oportunidades que o 5G irá proporcionar ao mercado TIC.
Podemos ver que o 5G trará muitos benefícios para vários setores industriais e para a população, porém todos os projetos devem ser acompanhados por especialistas de segurança para que tragam uma melhor experiência aos usuários sem futuros traumas.
*Marcus Silva é engineer sales specialist da Adistec Brasil
Tecnologia
5 Sinais de que alguém está te espreitando nas redes (e como se proteger)
A era digital trouxe inúmeras facilidades para nossa comunicação e expressão pessoal, mas também criou novos desafios relacionados à privacidade e segurança. Nas redes sociais, onde compartilhamos momentos do nosso dia a dia, conquistas e pensamentos, nem sempre temos consciência de quem está observando nosso conteúdo de forma excessiva ou invasiva. Este guia completo revelará os principais sinais de que alguém pode estar monitorando sua presença online de maneira inadequada e como você pode se proteger.
Rastreamento e privacidade nas redes
A privacidade nas redes sociais é um direito fundamental que todos deveriam preservar. No entanto, a linha entre interesse legítimo e comportamento invasivo pode ser tênue. Muitas pessoas não percebem quando estão sendo alvo de monitoramento excessivo, pois os sinais podem ser sutis e difíceis de identificar inicialmente.
O rastreamento digital pode assumir diversas formas, desde a visualização frequente e obsessiva de seus stories até tentativas mais sofisticadas de acessar informações privadas. Entender os padrões de comportamento suspeito é o primeiro passo para proteger sua privacidade e segurança online.
É importante distinguir entre interações normais e comportamentos preocupantes. Um amigo que visualiza regularmente suas postagens é natural, mas alguém que demonstra conhecimento detalhado sobre aspectos da sua vida que você não compartilhou publicamente pode indicar monitoramento invasivo. A tecnologia de visualização discreta no Instagram e TikTok facilita esse tipo de comportamento, tornando ainda mais importante estar atento aos sinais de alerta.
Sinais de alerta no Instagram e TikTok
As plataformas sociais oferecem diversas pistas sobre quem está prestando atenção excessiva ao seu conteúdo. Identificar esses padrões pode ajudá-lo a tomar medidas preventivas antes que a situação se torne mais séria.
O primeiro sinal significativo é a visualização consistente e imediata dos seus stories. Se a mesma pessoa aparece repetidamente entre os primeiros visualizadores, especialmente em horários diversos e logo após a publicação, isso pode indicar que ela está monitorando ativamente sua atividade. O algoritmo do Instagram ordena os visualizadores com base em interações, então pessoas que aparecem frequentemente no topo podem estar dedicando atenção desproporcional ao seu perfil.
Outro indicador importante são as curtidas e interações em conteúdos antigos. Se você notar que alguém está curtindo ou comentando em postagens de meses ou até anos atrás, isso sugere que a pessoa está navegando extensivamente pelo seu histórico. Embora não seja necessariamente malicioso, especialmente em casos de novos seguidores conhecendo seu conteúdo, quando combinado com outros sinais pode ser preocupante.
Pedidos de seguir perfis alternativos ou contas que parecem falsas também merecem atenção. Pessoas que desejam monitorar seu conteúdo sem serem identificadas podem criar perfis secundários com fotos genéricas, poucos seguidores e pouca atividade própria. Se você receber solicitações de contas suspeitas, especialmente após bloquear ou restringir alguém, considere isso um sinal de alerta.
Mensagens que demonstram conhecimento sobre detalhes da sua vida que você não compartilhou diretamente com essa pessoa são particularmente preocupantes. Se alguém menciona lugares que você visitou, pessoas com quem esteve ou eventos que participou sem que você tenha compartilhado essas informações com ela especificamente, isso indica monitoramento extensivo das suas redes sociais ou até mesmo de perfis de amigos e familiares.
Por fim, mudanças repentinas no comportamento online de alguém em relação a você podem ser reveladoras. Uma pessoa que anteriormente não interagia com seu conteúdo e subitamente começa a visualizar todos os seus stories, curtir todas as postagens ou tentar iniciar conversas frequentes pode estar desenvolvendo um interesse obsessivo.
Tecnologias de visualização discreta
Com a crescente preocupação sobre privacidade, surgiram diversas ferramentas que permitem às pessoas visualizarem conteúdo de forma anônima. Embora essas tecnologias tenham usos legítimos, como proteção da própria privacidade, elas também podem ser exploradas por indivíduos com intenções questionáveis.
Aplicativos e sites de terceiros prometem permitir a visualização de stories sem que o criador do conteúdo saiba. Essas ferramentas funcionam como intermediários, acessando conteúdo público através de seus próprios servidores. Para contas públicas, qualquer pessoa pode visualizar seus stories anonimamente usando essas plataformas.
Contas secundárias representam outra estratégia comum. Muitas pessoas criam perfis alternativos para monitorar outras sem revelar sua identidade real. Essas contas geralmente apresentam características específicas como perfis genéricos com poucas informações pessoais, número reduzido de seguidores e seguindo, ausência de postagens próprias ou conteúdo muito limitado, fotos de perfil genéricas ou sem foto e nomes de usuário que não revelam identidade.
O método do modo avião, embora limitado, ainda é utilizado por algumas pessoas para visualizar stories pré-carregados sem registrar a visualização. Esta técnica envolve deixar o aplicativo carregar o conteúdo, ativar o modo avião e então visualizar offline.
Como se proteger efetivamente
Diante dessas vulnerabilidades, proteger sua privacidade nas redes sociais requer uma abordagem proativa e multifacetada. Existem diversas medidas que você pode implementar imediatamente para aumentar sua segurança digital.
A primeira e mais fundamental ação é revisar suas configurações de privacidade em todas as plataformas sociais. Configure seu perfil como privado, especialmente no Instagram e TikTok, exigindo aprovação para novos seguidores. Isso impede que desconhecidos acessem seu conteúdo e dificulta o uso de ferramentas de visualização anônima, que geralmente só funcionam com perfis públicos.
Utilize a função de “amigos próximos” do Instagram para compartilhar conteúdo mais pessoal apenas com pessoas de confiança. Esta lista restrita garante que informações sensíveis não sejam acessíveis a todos os seus seguidores. Revise periodicamente quem está nessa lista, removendo pessoas com quem você não tem mais contato próximo.
Faça auditorias regulares da sua lista de seguidores. Remova contas suspeitas, perfis sem foto ou com aparência de fake, contas que você não reconhece ou que solicitaram seguir recentemente sem motivo aparente e perfis com pouquíssima atividade ou seguidores. Embora trabalhoso, esse processo é crucial para manter controle sobre quem tem acesso ao seu conteúdo.
Limite as informações de localização compartilhadas nas redes sociais. Evite marcar sua localização em tempo real, especialmente em sua residência ou locais que você frequenta regularmente. Se quiser compartilhar lugares visitados, faça-o apenas após deixar o local. Desative a geolocalização automática nas configurações das câmeras e aplicativos.
Seja criterioso sobre o que você compartilha publicamente. Antes de postar, pergunte-se se você se sentiria confortável com qualquer pessoa vendo aquela informação. Evite compartilhar rotinas previsíveis, informações sobre ausências de casa, detalhes sobre relacionamentos pessoais que possam ser explorados e dados que revelem vulnerabilidades pessoais ou profissionais.
Ferramentas e recursos de proteção
As próprias plataformas sociais oferecem recursos nativos de segurança que muitos usuários desconhecem ou subutilizam. Conhecer e implementar essas funcionalidades pode significativamente aumentar sua proteção.
No Instagram, explore recursos como a opção de ocultar stories de pessoas específicas sem bloqueá-las completamente, a restrição de contas, que limita a visibilidade das interações dessa pessoa sem notificá-la, o controle de quem pode mencionar você em postagens e stories e a possibilidade de aprovar manualmente marcações em fotos antes que elas apareçam no seu perfil.
O TikTok oferece configurações semelhantes, incluindo privacidade de conta com opções detalhadas de quem pode interagir, controle sobre comentários, duetos e stitches, bloqueio de palavras-chave ofensivas e filtros de comentários e gerenciamento de conta familiar para usuários mais jovens.
Considere também utilizar autenticação de dois fatores em todas as suas contas sociais. Esta camada adicional de segurança impede que alguém acesse suas contas mesmo que obtenha sua senha. Configure alertas para logins de dispositivos não reconhecidos para ser notificado imediatamente sobre acessos suspeitos.
Para situações mais graves, documente evidências de comportamento invasivo. Faça capturas de tela de mensagens inapropriadas, padrões de visualização excessiva e quaisquer outras interações preocupantes. Essa documentação pode ser crucial caso você precise reportar o comportamento às plataformas ou, em casos extremos, às autoridades.
Reconhecendo comportamentos preocupantes
Nem todo interesse é malicioso, mas é importante reconhecer quando o comportamento online cruza a linha do aceitável. Certas ações combinadas podem indicar obsessão, perseguição virtual ou até mesmo prenúncio de problemas mais sérios.
Comportamentos que merecem atenção especial incluem tentativas persistentes de contato mesmo após você ter demonstrado desinteresse, criação de múltiplas contas após bloqueios, conhecimento detalhado sobre sua rotina e atividades que você não compartilhou diretamente, comentários ou mensagens que demonstram ciúme, possessividade ou hostilidade e aparições não planejadas em locais que você mencionou online.
Se você identificar um padrão preocupante, considere comunicar suas preocupações a pessoas de confiança. Às vezes, uma perspectiva externa pode ajudar a avaliar a gravidade da situação. Em casos mais sérios, não hesite em utilizar as funcionalidades de bloqueio e denúncia das plataformas ou procurar orientação profissional.
Educação digital e prevenção
A melhor defesa contra monitoramento invasivo é a educação preventiva sobre privacidade digital. Desenvolver consciência sobre segurança online deve ser uma prioridade para todos os usuários de redes sociais.
Mantenha-se atualizado sobre novas funcionalidades de privacidade lançadas pelas plataformas. Instagram, TikTok, Facebook e outras redes constantemente introduzem novos recursos de segurança. Dedique tempo para explorá-los e implementá-los adequadamente.
Eduque também as pessoas ao seu redor, especialmente jovens e adolescentes, sobre os riscos da superexposição online. Muitos não compreendem plenamente como suas informações podem ser utilizadas ou quão permanente é o conteúdo digital.
Por fim, lembre-se de que você tem o direito de controlar sua presença digital. Não hesite em bloquear, restringir ou denunciar comportamentos que façam você se sentir desconfortável. Sua segurança e paz de espírito devem sempre ser prioridade.
Tecnologia
TeamViewer participa do IT Summit 2025 em SP
Internet
Governo do Distrito Federal media reunião entre ASPRO e Neoenergia
Legenda: A direita representantes da Neoenergia, na cabeceira o secretário de Governo do Distrito Federal José Humberto, de terno marinho, a sua esquerda Ricardo Gross, da Vice-Governadoria do DF, e Rodrigo Oliveira, da ASPRO.
O Secretário de Governo do Distrito Federal, José Humberto Pires de Araújo, intermediou uma reunião entre representantes da Neoenergia e o presidente da ASPRO, Rodrigo Oliveira, na tarde desta quinta-feira (30), no Palácio do Buriti. O encontro tratou de temas relacionados ao uso de postes de energia por provedores de internet, incluindo o preço do ponto de fixação, o plano de trabalho do programa Poste Limpo DF e a criação de uma comissão permanente para discutir a Lei das Antenas.
A mediação ocorreu após impasses entre provedores regionais e a concessionária de energia quanto aos critérios de regularização e cobrança pelo compartilhamento de infraestrutura. A ASPRO, que representa provedores de telecomunicações do DF, tem questionado o aumento no valor cobrado por ponto de fixação e a execução de cortes em cabos de rede sem notificação prévia.
“O diálogo com o governo é essencial para equilibrar a relação entre os provedores e a concessionária, garantindo segurança jurídica e continuidade dos serviços de internet”, afirmou Rodrigo Oliveira, presidente da ASPRO.
A Neoenergia apresentou pontos de concordância com o programa Poste Limpo DF, proposto pela ASPRO, que prevê a retirada de cabos irregulares e a reorganização da fiação nas vias públicas. A proposta de criação de uma comissão permanente foi bem recebida por ambas as partes e deverá reunir governo, concessionária e setor de telecomunicações para acompanhamento das ações.
O Governo do DF informou que novas reuniões serão realizadas nas próximas semanas para avançar na formatação da comissão e na revisão dos parâmetros técnicos e econômicos do compartilhamento de postes.
ASPRO – Associação dos Provedores de Internet do Distrito Federal
A ASPRO é uma sociedade civil sem fins lucrativos dedicada à representação dos provedores de internet regionais do Distrito Federal. É a voz ativa de mais de 80 pequenos provedores, que juntos atendem mais da metade da população local — especialmente em áreas negligenciadas pelas grandes operadoras. Seu compromisso é assegurar regulamentação justa, segurança jurídica e desenvolvimento sustentável do setor, atuando frente a órgãos governamentais e reguladores. Sob a liderança de Rodrigo Oliveira, reforça a equidade, promove conexão de qualidade e fortalece o pleno exercício da cidadania digital.
Site: www.aspro.org.br
Instagram: @aspro.df
-
Esportes2 anos atrásNotícias de futebol | Quais os melhores jornais para acompanhar ao vivo?
-
Estilo e Vida5 anos atrásMundo BANI: como pensar em meio ao caos
-
Agronegócios2 anos atrásSegurança alimentar é caminho para produtividade na suinocultura
-
Música1 ano atrásGabriela Rocha lança a segunda faixa do álbum “A Igreja”, com a participação de Fernandinho
-
Notícias2 anos atrásPolítica de cultura exportadora quer ampliar comércio exterior
-
Games4 anos atrásGame brasileiro ‘Reverie Knights Tactics’ chega para consoles e PC dia 25 de janeiro
-
Esportes3 anos atrásFutebol de cegos: Brasil perde nos pênaltis e é vice na Copa América
-
Saúde4 anos atrásDia Mundial de Cuidados Paliativos destaca importância de avanços nessa prática



