Este artigo foi publicado em 10/02/2015. Por ter sido considerado um dos melhores artigos de 2015, foi republicado hoje.
Neste mais novo episódio do Hack ‘n’ Cast recebemos um convidado de renome, o Jorge do SciCast, para falarmos um pouco sobre a sua segurança na nuvem! É isso mesmo, você lembrou de pegar seu guarda-chuva antes de sair de casa?
Para não perder nenhum episódio siga-nos nas redes sociais (Twitter e Facebook) ou inscreva-se (Feed, Podflix, iTunes e Pocket Casts). Você quer colaborar com o Hack ‘n’ Cast? Sugira um tema, nos ajude a produzir uma pauta ou participe conosco! Basta entrar em contato por e-mail, Facebook ou Twitter. E agora temos a nossa lista de discussão no Google Groups!
Já há alguns anos a modinha da vez é a nuvem. Todos querem utilizá-la, querem estar e confiam nela. Ela é prática, rápida, simples e o mais importante: funciona. Você só precisa de uma conexão à Internet para sincronizar ou acessar seus dados. Ninguém se incomoda ou se preocupa com o fato de que, quando usamos a nuvem você deixa de ser o dono dos seus dados. Até que temos os primeiros sinais de insegurança, fotos de nudez, listas de e-mails (com suas respectivas senhas), dentre outros casos menos divulgados. E então, de repente, todos percebem como estavam “confortavelmente anestesiados”.
- Clique aqui para fazer o download do arquivo zipado
Mas o que é nuvem?
Do ponto de vista científico, a nuvem é um conjunto visível de partículas diminutas de gelo ou água em seu estado líquido ou ainda de ambos ao mesmo tempo (mistas), que se encontram em suspensão na atmosfera, após terem se condensado ou liquefeito em virtude de fenômenos atmosféricos.
Já na ciência da computação, a nuvem (Cloud Computing), ou o conceito de computação em nuvem, refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores (servidores) compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade (grid computing).
Algumas características da “nuvem”:
- O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados na máquina do usuário.
- O acesso a programas, serviços e arquivos é remoto, através da Internet – daí a alusão à nuvem. O uso desse modelo (ambiente) é mais tolerante à falhas (de hardware) do que o uso de unidades físicas;
- A partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet — a “grande nuvem” de computadores — sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).
Mas nem tudo são flores
Como sabemos, a história da nuvem é recheada de casos de falhas, invasões e vazamento de informações. Recentemente tivemos um caso muito famoso do vazamento de fotos “com conteúdo íntimo” de atrizes e celebridades através da iCloud, que ficou conhecido como “The Fappening” (não pesquise pelo termo se você não estiver em um ambiente seguro). Tivemos também alguns vazamentos de informações da Sony, o vazamento de usuários e senhas do GMail da Google e o vazamento da senha de um funcionário do Dropbox.
Além de vazamento de informações, também sempre há casos de “mau uso” da nuvem, como o Dropbox que está sendo acusado de, inadvertidamente, estar compartilhando seus arquivos com outros usuários, de possuir uma forma de autenticação insegura e a existência de um bug que já apagou mais de 8 mil fotos de um único usuários.
Como cereja do bolo, a Gartner, empresa de consultoria renomada na área de tecnologia, listou 7 riscos de segurança para a computação na nuvem.
Melhorando sua segurança
Como formas de melhorar sua segurança, trazemos algumas alternativas ao Dropbox:
Mas de que adianta ter seus dados seguros se suas senhas são fracas e repetitivas, certo? Então temos aqui algumas sugestões de como melhorar suas senhas:
- Heurística para criação de senhas;
- Gere sua senha via linha de comando: openssl rand -base64 32;
- “Gere” senhas com o Hashapass;
- Gerencie suas senhas com o Lastpass;
- Gerencie suas senhas com o 1Password;
- Gerencie suas senhas com o KeePass;
Mas muitas vezes, nem mesmo a senha mais segura é o suficiente, então lembre de utilizar a autenticação em dois passos nos sites que suportam essa funcionalidade:
Além disso, o Google também permite o uso de uma senha por dispositivo/aplicação!
E Fora da nuvem
Ok, agora que você está relativamente seguro na nuvem, vamos nos manter seguros em casa e no trabalho? Muito bem, então comece a encriptar seus dados localmente com as seguintes ferramentas:
Demais links
- OpenID;
- oAuth;
- Histórico de Localização do Google;
- Aplicativo Authy;
- Prism-Break;
- Hide My Ass;