Proteja suas informações sensíveis

Atualizado21 May 2021

Índice

...Carregando Tabela de Conteúdos...

    Pessoas intrusas são capazes de ler ou modificar seus dados pela Internet remotamente. Se conseguirem acessar seu dispositivo, podem ler ou modificar seus dados pessoalmente. É sempre melhor ter várias camadas de defesa contra essas possibilidades. Criptografar arquivos salvos em seu computador é uma boa forma de proteção.

    A criptografia é uma maneira de o software embaralhar suas informações usando matemática avançada, deixando apenas você com a chave para desembaralhá-las (na forma de uma senha ou chave de criptografia). Portanto, criptografar seu dispositivo é como manter suas informações em um cofre trancado com uma combinação que somente você sabe.

    Siga as etapas a seguir para proteger os dados armazenados em seus dispositivos.

    Pondere sobre excluir dados antigos em vez de armazená-los

    Saiba por que recomendamos isso

    Armazenar dados confidenciais pode ser um risco para você e pessoas da sua convivência. A criptografia reduz esse risco, mas não o elimina. O primeiro passo para proteger informações sensíveis é reduzir a quantidade de dados que você mantém. A menos que tenha um motivo válido para armazenar um arquivo específico ou uma categoria específica de informações dentro de um arquivo, você deve simplesmente excluí-lo (consulte Como destruir informações confidenciais para obter mais informações sobre como fazer isso de forma segura).

    Reflita se a criptografia é ilegal e gera suspeita na jurisdição do seu país

    Saiba por que recomendamos isso

    A criptografia é ilegal em alguns países. Se for ilegal em seu país, baixar, instalar ou usar softwares de criptografia pode ser considerado um crime. Agentes de segurança, militares ou serviços de inteligência podem usar o uso de seu software de criptografia como pretexto para investigar suas atividades ou perseguir sua organização. Independentemente do que esteja criptografado, ou se é legal ou não em seu pais, eles podem acusar suspeitas sobre você por usar criptografia.

    Portanto, investigue como as autoridades tratam a criptografia no seu país e pense cuidadosamente se ferramentas cujo único propósito é criptografar seus dados são apropriadas para sua situação.

    If encryption is illegal in your region, consider the following alternatives

    Armazene apenas informações que não são confidenciais

    Utilize a esteganografia

    • Esteganografia é qualquer método de disfarçar informações sensíveis para que pareçam ser outra coisa, a fim de evitar chamar atenção indesejada. Existem ferramentas que auxiliam nisso, mas utilizá-las adequadamente requer uma preparação muito cuidadosa e ainda assim você corre o risco de se incriminar aos olhos de quem descobre que ferramenta você utilizou.

    Use a system of code words

    • Isso é uma forma de esteganografia. Armazene seus arquivos normalmente, mas use palavras código para rotular nomes sensíveis, localizações, atividades, etc.

    Armazene em uma unidade removível criptografada

    • Você pode manter informações sensíveis fora do seu computador armazenando-as em um pen drive USB ou um HD externo. No entanto, esses dispositivos geralmente estão ainda mais vulneráveis à perda e confisco, do que os computadores, então carregar informações sensíveis e não criptografadas neles geralmente não é uma boa ideia.

    Armazene em uma conta de nuvem criptografada

    • Considere se o uso de uma conta de serviço em nuvem criptografada, como o Tresorit, seria sensato, dado as ameaças que você enfrenta. Embora esses serviços protejam seus dados usando criptografia e os armazenem em servidores que podem ser mais difíceis para seus adversários acessarem, se eles tiverem acesso a esses servidores, terão mais tempo para tentar invadir seus dados e poderão fazê-lo sem que você detecte a invasão.

    Consider encrypting your whole device

    • Esteja ciente de que a criptografia de disco só funciona completamente se o seu dispositivo estiver completamente desligado, não no modo de suspensão (também conhecido como "suspensão" ou "hibernação"). Se estiver ligado, alguém que pegar no seu dispositivo pode achar mais fácil acessar seus arquivos e mensageiros.

    Android

    • A maioria dos telefones Android com Android 6 ou posterior podem ser criptografados. Para checar, vá em Configurações > Segurança > Criptografia e credenciais e procure por criptografia ou criptografar telefone. Por favor, note que as opções de configuração podem variar no seu telefone.

    iOS

    Linux

    • Para criptografar usando o sistema integrado do sistema operacional:

      • Você só pode configurar a criptografia de disco completo ao instalar o Ubuntu em seu laptop pela primeira vez, portanto, talvez seja necessário reinstalá-lo. Antes de fazer isso:
      • Faça backup de todos os seus dados. Uma vez que o Ubuntu estiver instalado, ele substituirá todos os dados armazenados no seu sistema operacional anterior.
      • Conecte seu computador ao carregador para evitar que ele seja desligado durante o processo de instalação.
      • Mantenha-se conectado à internet para que você acesse as atualizações mais recentes durante a instalação do Ubuntu. Se você não estiver conectado à internet, será solicitado a selecionar uma rede sem fio, se disponível.
      • Crie um pendrive bootável. Consulte o guia do Ubuntu específico para o dispositivo no qual você está criando-o:

    Mac

    Windows

    • Criptografe usando o BitLocker no sistema integrado do Windows
      • Criptografe dispositivos mais antigos
      • Se você encontrar uma mensagem de erro dizendo "Este dispositivo não pode usar um Módulo de Plataforma Confiável (TPM)", significa que o seu computador não possui um chip TPM que é usado para criptografia. No entanto, com os ajustes de configuração a seguir, o BitLocker ainda pode ser usado em computadores sem um chip TPM:
        • Passo 1. Clique em Iniciar. Digite gpedit.msc e pressione Enter. Na nova janela, clique duas vezes em "Unidades de Sistema Operacional."
        • Passo 2. No painel à direita desta janela, clique duas vezes em "Exigir autenticação adicional na inicialização", o que abrirá uma nova janela. (Observação: também existe uma opção "Exigir autenticação adicional na inicialização (Windows Server 2008 e Windows Vista)"; essa NÃO é a opção que você deseja.)
        • Passo 3. Selecione Habilitado. Certifique-se de que "Permitir o BitLocker sem um TPM compatível (Exige uma senha ou uma chave de inicialização em um pen drive)" esteja habilitado. Clique em OK.
        • Passo 4. Feche a janela do Editor de Política de Grupo Local.
        • Passo 5. Ative a criptografia do dispositivo.
    Saiba por que recomendamos isso

    Se seu dispositivo for perdido, roubado ou apreendido por pessoas que queiram acessar seus arquivos e comunicações, você precisará de proteção para impedi-los. Criptografar todo o seu dispositivo o protege.

    Em desktops e notebooks, seu dispositivo pode ter opções de criptografia integradas. O VeraCrypt também pode oferecer proteção adicional a arquivos específicos, unidades externas ou pode criptografar todo o seu dispositivo, se preferir.

    Considere criptografar apenas alguns de seus arquivos

    Linux, Mac e Windows

    Saiba por que recomendamos isso

    Pode ser útil deixar arquivos não sensíveis em seu dispositivo não criptografados, para que se o seu dispositivo for verificado, ele não pareça suspeito por conter arquivos e comunicações comuns do dia a dia. Nesse caso, criptografe apenas alguns dos seus arquivos.

    Pondere sobre criar uma camada oculta

    Saiba por que recomendamos isso

    Quando você criptografa suas informações, ninguém mais pode ser capaz de lê-las, mas alguém ainda pode perceber que os dados criptografados estão lá e que você tomou medidas para protegê-los. Esse adversário pode tentar te intimidar, chantagear, interrogar ou torturar para que você desbloqueie a criptografia.

    O VeraCrypt oferece a chance de evitar esse risco criando uma "camada oculta". Você abre a camada oculta do VeraCrypt fornecendo uma senha diferente daquela que você usa normalmente. Mesmo que um invasor tecnicamente sofisticado consiga acesso aos seus arquivos criptografados "não ocultos", eles não serão capazes de provar a existência dos arquivos ocultos.

    O VeraCrypt disfarça suas informações criptografadas como outros dados menos sensíveis e ocultos (como arquivos de música ou documentos comuns), para que não pareçam incomuns. Geralmente, é considerado impossível determinar por meio de análise se um volume criptografado contém ou não uma camada oculta. Portanto, se um intruso roubar sua chave, levá-lo a tribunal ou intimidá-lo a fornecer sua senha, eles encontrarão material de "isca" convincente, mas não as informações que você está protegendo.

    Isso é semelhante a ter um cofre trancado com "fundo falso": apenas você sabe que seu cofre tem um compartimento oculto. Isso permite que você negue estar guardando segredos além do que você já deu ao seu adversário e pode ajudar a protegê-lo em situações em que você deve revelar uma senha. Isso lhe dá a chance de escapar de uma situação potencialmente perigosa. No entanto, saiba que isso é menos útil se apenas o fato de ter um cofre em seu escritório puder despertar suspeitas.

    Esteja ciente de que seu adversário pode saber que o VeraCrypt pode ocultar informações dessa maneira; não há garantia de que eles desistirão se você revelar sua senha de isca. No entanto, muitas pessoas usam o VeraCrypt sem camadas ocultas. É importante avaliar o nível de segurança necessário para sua situação específica e se informar sobre como proteger seus dados.

    Você também deve garantir não revelar acidentalmente a sua camada oculta deixando-a aberta ou permitindo que outras aplicações criem atalhos para os arquivos que estão nela.

    Proteja sua unidade criptografada

    Unmount

    • Quando o VeraCrypt está "montado" - ou seja, aberto para você acessar o conteúdo dentro dele - seus dados podem estar vulneráveis. Mantenha-o desmontado quando não estiver lendo ou alterando os arquivos dentro dele para aumentar a segurança dos seus dados.
    • Se você mantém uma camada criptografada em um pen drive, lembre-se de que simplesmente desconectar o pen drive pode não fazer com que o volume desapareça imediatamente do sistema. Desconectar sem desmontar adequadamente pode corromper o arquivo no pen drive. Você precisa "desmontar" o drive no VeraCrypt primeiro, depois ejetar o pen drive no sistema operacional e, em seguida, desconectar o dispositivo do computador. Observe que, para desmontar um volume, todos os arquivos acessados precisam ser fechados. Portanto, se você estiver editando um documento ou olhando uma foto, é necessário fechar esses arquivos ou os programas antes de desmontar. Pratique isso até se tornar um hábito, para estar preparado em caso de emergência.

    Disconnect the drive

    • Antes de se afastar do seu dispositivo por qualquer período de tempo, certifique-se de seguir essas etapas. Isso garante que você não deixe seus arquivos sensíveis acessíveis a invasores físicos ou remotos enquanto estiver ausente.
    • Antes de colocar seu computador em modo de espera (também conhecido como "suspensão" ou "hibernação"), seja selecionando essa opção ou fechando o notebook.
    • Antes de permitir que outra pessoa manuseie seu computador. Ao passar o notebook por um posto de segurança ou fronteira, é importante que você desconecte todas as unidades criptografadas e desligue completamente o seu computador.
    • Antes de inserir um pen drive ou outro dispositivo de armazenamento externo não confiável, incluindo aqueles que são de amigos e colegas.

    Don’t access your encrypted drive on a device you don’t trust

    • Um antagonista pode ter instalado malware para espionar um dispositivo que não está sob seu controle, como um computador em uma cafeteria. Podem usar isso para roubar suas senhas e obter acesso ao seu drive criptografado ou outros materiais sensíveis em seu dispositivo.
    Saiba por que recomendamos isso

    Seguindo a metáfora do "cofre trancado", não importa o quão resistente seja o seu cofre, ele não será muito útil se você deixar a porta aberta. Siga estas etapas para proteger o seu drive criptografado.

    Opte por revendedores e lojas de conserto

    • Se você comprar um dispositivo usado, peça a alguém de confiança para formatá-lo e verificar se há malware.
    • Se você acredita que alguém pode ter o acesso, recursos ou motivação para te persuadir instalando malware no seu dispositivo antes de comprá-lo, considere escolher um revendedor autorizado aleatoriamente.
    Saiba por que recomendamos isso

    Ao adquirir um dispositivo usado ou enviá-lo para reparo, isso oferece oportunidades para adversários examinarem seus arquivos. Dispositivos usados podem, infelizmente, conter malware ou spyware, portanto, se possível, é melhor comprar um novo. Algumas lojas de reparo foram conhecidas por espionar dispositivos ou copiar e vender seus dados. Certifique-se de escolher uma loja de reparos de confiança.