Para profissionais e todas as pessoas que querem aprender um pouco mais sobre o tema, procurando minimizar as vulnerabilidades relacionadas as suas informações
sexta-feira, 3 de agosto de 2007
Criptografia
quarta-feira, 20 de junho de 2007
Engenharia Social
Técnicas
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação.Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW.
quarta-feira, 23 de maio de 2007
A importância do gestor de segurança
Estudos realizados por institutos de pesquisa apontaram, para desespero dos especialistas, que mais de 70% dos incidentes registrados em segurança partiram de dentro da companhia, do inimigo interno abrindo a brecha para ataques ou falhas. Na outra ponta, a reprodução acelerada de novas pragas – vírus, worms ou trojans— não permite uma postura negligente em relação à segurança. A chegada de novas formas de ataque, vide o que ocorreu com os spywares e adwares, sem deixar de citar os phishing scam e pharming, os quais geraram muita dor-de-cabeça para os usuários.
Por essa razão é importante a evolução constante não só dos conhecimentos do gestor, bem como da plataforma de combate. Seja em hardware ou software, as atualizações são fundamentais para um bom desempenho da Segurança da Informação dentro da corporação. Além disso, gerenciar a proteção nas pontas, onde estão os usuários, também é um grande desafio.
Tipos de Pragas na Internet (Parte 3)
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com freqüência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.
Recentemente uma grande parte dos spywares é assimilada pelo navegador, como plug-ins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet.
Tipos de Pragas na Internet (Parte 2)
Um vírus é um software projetado e escrito para afetar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções distintas:
Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a imaginação do seu criador.
Um vírus benigno é um vírus que foi projetado para não provocar danos ao seu computador. Por exemplo, um vírus que se oculta até uma data ou hora predeterminada e, em seguida, não faz nada mais do que exibir algum tipo de mensagem é considerado benigno.
domingo, 20 de maio de 2007
Tipos de Pragas na Internet (Parte 1)
Como todos nós sabemos existem vários tipos de pragas que surgem constantemente na Internet, começarei falando sobre os Sniffers.
Sniffers (do inglês sniffer, farejador) são programas que permitem o monitoramento de uma rede interna (LAN) e de todo o seu tráfego. A Arquitetura TCP/IP criado a partir dos anos 70, como parte do programa ARPANET, é a base do tráfego flexível e seguro, mas não de acesso à informação com segurança. As informações que saem de qualquer estação da rede viajam por ela de forma límpida, sendo apenas divididas em pacotes de dados que são, posteriormente, agrupados na máquina destinatária, mas que podem ser percebidos por toda a rede. À parte daí, basta que um sniffer esteja localizado dentro da rede, esperando o pedido de acesso a serviços, como recebimento de e-mails (POP ou IMAP), acesso remoto (telnet, VNC), transferência de arquivos (FTP) ou serviços de instant Messenger. E é então que usernames, senhas e mesmo textos inteiros de e-mails e documentos anexos – nos quais a criptografia normalmente não é aplicada, passam a correr o risco de se tornarem públicos.
sexta-feira, 18 de maio de 2007
Pilares da Segurança
Esses pilares são compostos por Tecnologias, Processos e Pessoas. Quando vistos no contexto Segurança da Informação, no entanto, eles atingem outro patamar de relevância por envolver uma gama muito grande de soluções de inúmeros fornecedores. O maior perigo para uma empresa, em relação à proteção de seus dados é a falsa sensação de segurança. Pois, pior do que não ter nenhum controle sobre ameaças, invasões e ataques é confiar cegamente numa estrutura incapaz de impedir o surgimento de problemas. É perigoso ter a impressão de que não existem vulnerabilidades quando, na realidade, as brechas estão por todos os lados e disponíveis aos fraudadores interessados. Por isso, a segurança precisa envolver Tecnologias, Processos e Pessoas num trabalho que deve ser cíclico, contínuo e persistente, com a consciência de que os resultados estarão consolidados em médio prazo.
A primeira parte trata do mais óbvio: tecnologias. Não há como criar uma estrutura de Segurança da Informação, com política e normas definidas, sem soluções moderníssimas que cuidem da enormidade de pragas que infestam os computadores e a internet atualmente. Dos antivírus para cuidar dos vírus, trojans e worms, passando pela estrutura contra invasões de Firewall e IPS (Intrusion Prevention System), chegando ao controle do inimigo interno via ferramentas de gestão de identidade, acesso e autenticação dos usuários. Isso sem contar as iniciativas de criptografia, para proteção dos dados no transporte na própria rede ou nos dispositivos móveis.
Sistemas de backups falhos
Diversas empresas afirmam realizar backups diários de suas transações, mas sequer fazem manutenção para verificar se o trabalho realmente está sendo feito. É preciso manter backups atualizados e métodos de recuperação dos dados previamente testados. Muitas vezes, uma atualização diária é pouco diante das necessidades da empresa, caso venha a sofrer algum dano. Também é recomendável tratar da proteção física desses sistemas, que por vezes ficam relegados à manutenção precária.
Senhas fracas
Vulnerabilidades corporativas
Pessoas. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas de segurança têm utilizado quando questionados sobre a principal ameaça às transações corporativas.
Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação.
Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligados a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário. A grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano.
Outro fator determinante nessa equação está vinculado à evolução rápida e contínua das tecnologias.
quinta-feira, 17 de maio de 2007
Segurança da Informação
Em todas as fases da evolução corporativa, é fato que as transações de toda a cadeia de produção - passando pelos fornecedores, fabricantes, distribuidores e consumidores - teve sempre na Informação uma base fundamental de relacionamento e coexistência transacional.
Quer seja como princípio para troca de mercadorias, segredos estratégicos, regras de mercado, dados operacionais, quer seja simplesmente resultado de pesquisas, a informação, aliada à crescente complexidade do mercado, a forte concorrência e a velocidade imposta pela modernização das relações corporativas, elevou seu posto na pirâmide estratégica do executivo, tornando-se fator vital para seu sucesso ou fracasso.
O maior desafio da indústria mundial de software de segurança é, e talvez sempre tenha sido, prover soluções no espaço de tempo mais curto possível, a partir da descoberta de determinada ameaça ou problema. À proporção com que cresce a variedade de instrumentos digitais com a finalidade específica de se aproveitar de qualquer brecha, falha ou vulnerabilidade de uma corporação, aumenta a malha de soluções de segurança, com o intuito de dar uma cobertura cada vez mais forte e resistente para o usuário.
Por que um antivírus não é suficiente para deter um vírus, sendo que este é um dos principais problemas de segurança que ronda qualquer companhia com um mínimo de operação baseada em internet? Simplesmente porque os vírus de computador estão muito longe de ser o único vilão do crime digital, como também não são os mais fáceis de barrar, visto o nível de complexidade que esse tipo de ameaça vem ganhando rapidamente, a cada dia.