A segurança e a privacidade de dados sempre foi uma das maiores preocupações de toda a sociedade, seja no âmbito empresarial ou residencial. Nos últimos anos, as inovações tecnológicas e a facilidade de acesso a esses sistemas têm levado muitos usuários comuns adquirem tecnologias para garantir a segurança de seus familiares.
Hoje em dia, alarmes, câmeras de videomonitoramento e outros dispositivos de segurança estão por todos os lados e já fazem parte da rotina de qualquer cidadão, sendo empregadas nas mais variadas situações do dia a dia a fim de garantirem a integridade física e patrimonial. Em época de férias, por exemplo, esses equipamentos são muito utilizados para monitorar à distância, via celular, residências durante o período de viagem. O que ninguém imagina é que qualquer dispositivo eletrônico que esteja conectado à internet pode ser alvo de ataques de hackers.
Exemplo disso, aconteceu recentemente com um casal do Mississipi, nos Estados Unidos, que adquiriu uma câmera de vigilância para monitorar suas três filhas no período de sua ausência. A família tomou um susto após a instalação do equipamento, já que um hacker havia utilizado a função de um alto falante para conversar com uma das meninas de apenas oito anos. O fato trouxe à tona a questão da segurança da informação que pode colocar em risco a vida de pessoas e a exposição da privacidade.
De acordo com o diretor de Ciberinteligência da Cipher, Fernando Amatte, grande parte desse cenário está relacionado diretamente à configuração padrão do equipamento, aquele que já vem de fábrica. Uma vez conectado à internet, dependendo da configuração, esses equipamentos podem ser acessados por pessoas mal-intencionadas. “Com algumas buscas na rede, podemos encontrar vários tipos de câmeras que transmitem imagens ao vivo, algumas delas podem, inclusive, ser controladas a distância, pois o usuário não alterou as configurações padrão”, explica Amatte.
Deste modo o usuário fica vulnerável a invasões hackers. Mas para que o uso desses equipamentos cumpra o seu verdadeiro papel e não tragam transtornos à vida das pessoas, o especialista da Cipher listou alguns cuidados básicos para manter esses dispositivos seguros e longe de invasões de cibercriminosos.
Recursos de segurança – Antes de adquirir qualquer aparelho, procure entender quais tipos de recursos de segurança existem nos equipamentos, as vantagens, desvantagens e riscos associados à sua necessidade específica.
Pesquisar equipamento – Procure na internet o nome do equipamento desejado, combinado com a palavra “vulnerabilidade”. Isso lhe dará uma ideia se existem riscos sobre o produto/marca de modo público, além de ajudar a escolher com mais segurança o aparelho desejado.
Troque a senha – Após comprar um equipamento novo, qualquer que seja, a primeira medida depois da instalação seria a troca da senha de acesso e de configuração dos equipamentos. Isso porque, as senhas e logins de muitos aparelhos costumam chegar com uma palavra-chave padrão.
Atualização de equipamentos – Procure atualizar seus equipamentos com frequência, visto que, hackers procuram vulnerabilidades em softwares. Desta forma, quando chegar uma atualização, isso pode estar ligado a correções de segurança de um sistema. Mas caso o aparelho do usuário necessite conhecimento técnico, procure ajuda de um especialista de segurança eletrônica.