sexta-feira, 3 de agosto de 2007

Criptografia

Criptografia é um processo para codificar informações de forma que elas se tornem ininteligíveis caso alguém consiga acessá-las. O processo de criptografia utiliza algoritmos, que são fórmulas matemáticas, para encriptar (codificar) a informação. Assim, o nível de segurança do processo de criptografia reside na qualidade dos algoritmos a serem aplicados. A Criptografia é o caminho natural para quem não se sente seguro apenas com ferramentas de controle de acesso ao PC. A encriptação ou cifragem consiste na aplicação de um algoritmo aos dados por forma a que eles se tornem ilegíveis, para recuperar os dados originais será necessário conhecer o algoritmo de desencriptação ou decifragem. As aplicações básicas da criptografia são a confidencialidade (garantir que apenas quem autorizado pode ler os dados) e a autenticação/integridade (garantir que os dados têm a origem correta e que não foram alterados entre origem e destino). A criptografia simétrica, também conhecida por criptografia tradicional utiliza uma única chave que serve tanto para cifrar como para decifrar. A criptografia de chave pública (mais recente) utiliza uma chave para cifrar e outra chave para decifrar. Tipicamente a chave de cifragem é pública (é divulgada a todos os utilizadores), a chave de decifragem é secreta, normalmente usa-se aqui a expressão privada, para não criar confusões com a criptografia simétrica. Existem ainda outras aplicações, como por exemplo, à assinatura digital.

quarta-feira, 20 de junho de 2007

Engenharia Social

A Engenharia Social é um método utilizado para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações muito facilmente, porque não necessita da força bruta ou de erros em máquinas, ela explora com muita sofisticação as falhas de segurança dos humanos, que quando não treinados para esses ataques, podem ser facilmente manipulados. Algumas empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamente seus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. Engenharia social compreende na aptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação. É importante salientar que, independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais e psicológicos que o torna susceptível a ataques de engenharia social.

Técnicas

A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação.Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW.

quarta-feira, 23 de maio de 2007

A importância do gestor de segurança

Uma estrutura consolidada de proteção para rotina corporativa precisa de uma atuação cuidadosa, pensada e atualizada constantemente, com a preocupação de realizar avaliações repetidas em busca da sintonia fina que irá otimizar o dia-a-dia.


Por isso, o papel do gestor de segurança ganha ainda mais importância nesse contexto. Sua responsabilidade como gerente de pessoas, para orientar o elo mais fraco da cadeia, o usuário, também precisa de grande habilidade. A cooperação e a conscientização do público, bem como as formas de transformá-los em aliados, tornam-se fundamentais dentro do novo escopo da Segurança da Informação.

Estudos realizados por institutos de pesquisa apontaram, para desespero dos especialistas, que mais de 70% dos incidentes registrados em segurança partiram de dentro da companhia, do inimigo interno abrindo a brecha para ataques ou falhas. Na outra ponta, a reprodução acelerada de novas pragas – vírus, worms ou trojans— não permite uma postura negligente em relação à segurança. A chegada de novas formas de ataque, vide o que ocorreu com os spywares e adwares, sem deixar de citar os phishing scam e pharming, os quais geraram muita dor-de-cabeça para os usuários.

Por essa razão é importante a evolução constante não só dos conhecimentos do gestor, bem como da plataforma de combate. Seja em hardware ou software, as atualizações são fundamentais para um bom desempenho da Segurança da Informação dentro da corporação. Além disso, gerenciar a proteção nas pontas, onde estão os usuários, também é um grande desafio.

Tipos de Pragas na Internet (Parte 3)

Outro tipo muito conhecido na internet são os chamados Spywares. Vejamos o que são e como agem:

Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Com freqüência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.

Recentemente uma grande parte dos spywares é assimilada pelo navegador, como plug-ins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet.

Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.



Tipos de Pragas na Internet (Parte 2)

Muita gente já ouviu falar muito sobre vírus de computador, mas o que seria vírus?

Um vírus é um software projetado e escrito para afetar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções distintas:

Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a imaginação do seu criador.

Um vírus benigno é um vírus que foi projetado para não provocar danos ao seu computador. Por exemplo, um vírus que se oculta até uma data ou hora predeterminada e, em seguida, não faz nada mais do que exibir algum tipo de mensagem é considerado benigno.

Um vírus maligno é aquele que tenta causar danos ao seu computador, embora o dano possa não ser intencional. É significativa a quantidade de vírus desse tipo que causa danos devido a uma programação inadequada e bugs autênticos no código viral. Um vírus maligno pode alterar um ou mais dos seus programas de modo que ele não funcione como deveria. O programa infectado pode terminar de modo anormal, gravar informações incorretas nos seus documentos ou o vírus pode alterar as informações do diretório em uma das áreas do seu sistema. Isso pode evitar que a partição seja montada ou você pode não conseguir iniciar um ou mais programas ou os programas podem não conseguir localizar os documentos que você quer abrir.

domingo, 20 de maio de 2007

Tipos de Pragas na Internet (Parte 1)


Como todos nós sabemos existem vários tipos de pragas que surgem constantemente na Internet, começarei falando sobre os Sniffers.

Sniffers (do inglês sniffer, farejador) são programas que permitem o monitoramento de uma rede interna (LAN) e de todo o seu tráfego. A Arquitetura TCP/IP criado a partir dos anos 70, como parte do programa ARPANET, é a base do tráfego flexível e seguro, mas não de acesso à informação com segurança. As informações que saem de qualquer estação da rede viajam por ela de forma límpida, sendo apenas divididas em pacotes de dados que são, posteriormente, agrupados na máquina destinatária, mas que podem ser percebidos por toda a rede. À parte daí, basta que um sniffer esteja localizado dentro da rede, esperando o pedido de acesso a serviços, como recebimento de e-mails (POP ou IMAP), acesso remoto (telnet, VNC), transferência de arquivos (FTP) ou serviços de instant Messenger. E é então que usernames, senhas e mesmo textos inteiros de e-mails e documentos anexos – nos quais a criptografia normalmente não é aplicada, passam a correr o risco de se tornarem públicos.

sexta-feira, 18 de maio de 2007

Pilares da Segurança

Esses pilares são compostos por Tecnologias, Processos e Pessoas. Quando vistos no contexto Segurança da Informação, no entanto, eles atingem outro patamar de relevância por envolver uma gama muito grande de soluções de inúmeros fornecedores. O maior perigo para uma empresa, em relação à proteção de seus dados é a falsa sensação de segurança. Pois, pior do que não ter nenhum controle sobre ameaças, invasões e ataques é confiar cegamente numa estrutura incapaz de impedir o surgimento de problemas. É perigoso ter a impressão de que não existem vulnerabilidades quando, na realidade, as brechas estão por todos os lados e disponíveis aos fraudadores interessados. Por isso, a segurança precisa envolver Tecnologias, Processos e Pessoas num trabalho que deve ser cíclico, contínuo e persistente, com a consciência de que os resultados estarão consolidados em médio prazo.

A primeira parte trata do mais óbvio: tecnologias. Não há como criar uma estrutura de Segurança da Informação, com política e normas definidas, sem soluções moderníssimas que cuidem da enormidade de pragas que infestam os computadores e a internet atualmente. Dos antivírus para cuidar dos vírus, trojans e worms, passando pela estrutura contra invasões de Firewall e IPS (Intrusion Prevention System), chegando ao controle do inimigo interno via ferramentas de gestão de identidade, acesso e autenticação dos usuários. Isso sem contar as iniciativas de criptografia, para proteção dos dados no transporte na própria rede ou nos dispositivos móveis.

Sistemas de backups falhos

Diversas empresas afirmam realizar backups diários de suas transações, mas sequer fazem manutenção para verificar se o trabalho realmente está sendo feito. É preciso manter backups atualizados e métodos de recuperação dos dados previamente testados. Muitas vezes, uma atualização diária é pouco diante das necessidades da empresa, caso venha a sofrer algum dano. Também é recomendável tratar da proteção física desses sistemas, que por vezes ficam relegados à manutenção precária.


Senhas fracas

Na maioria das vezes, as senhas de uma pessoa podem ser facilmente descobertas, mesclando itens comuns como nome e sobrenome, data de aniversário, nome de esposa, filho etc. A administração desses acessos também se dá de forma desordenada, o usuário geralmente não tem educação para lidar com seu código de acesso. Atualmente, as empresas contam com o benefício de estabelecer uma autenticação forte, isto é, mesclar algo que o usuário sabe (memória), com algo que ele tem (token) e algo que ele é (biometria). Algumas ferramentas hoje, infelizmente possibilitam ao usuário verificar o grau de segurança das senhas, podendo identificar contas com senhas fracas ou inexistentes.

Vulnerabilidades corporativas

Pessoas. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas de segurança têm utilizado quando questionados sobre a principal ameaça às transações corporativas.

Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação.

Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligados a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário. A grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano.

Outro fator determinante nessa equação está vinculado à evolução rápida e contínua das tecnologias.

quinta-feira, 17 de maio de 2007

Segurança da Informação


Em todas as fases da evolução corporativa, é fato que as transações de toda a cadeia de produção - passando pelos fornecedores, fabricantes, distribuidores e consumidores - teve sempre na Informação uma base fundamental de relacionamento e coexistência transacional.

Quer seja como princípio para troca de mercadorias, segredos estratégicos, regras de mercado, dados operacionais, quer seja simplesmente resultado de pesquisas, a informação, aliada à crescente complexidade do mercado, a forte concorrência e a velocidade imposta pela modernização das relações corporativas, elevou seu posto na pirâmide estratégica do executivo, tornando-se fator vital para seu sucesso ou fracasso.

O maior desafio da indústria mundial de software de segurança é, e talvez sempre tenha sido, prover soluções no espaço de tempo mais curto possível, a partir da descoberta de determinada ameaça ou problema. À proporção com que cresce a variedade de instrumentos digitais com a finalidade específica de se aproveitar de qualquer brecha, falha ou vulnerabilidade de uma corporação, aumenta a malha de soluções de segurança, com o intuito de dar uma cobertura cada vez mais forte e resistente para o usuário.

Por que um antivírus não é suficiente para deter um vírus, sendo que este é um dos principais problemas de segurança que ronda qualquer companhia com um mínimo de operação baseada em internet? Simplesmente porque os vírus de computador estão muito longe de ser o único vilão do crime digital, como também não são os mais fáceis de barrar, visto o nível de complexidade que esse tipo de ameaça vem ganhando rapidamente, a cada dia.