quarta-feira, 23 de maio de 2007

A importância do gestor de segurança

Uma estrutura consolidada de proteção para rotina corporativa precisa de uma atuação cuidadosa, pensada e atualizada constantemente, com a preocupação de realizar avaliações repetidas em busca da sintonia fina que irá otimizar o dia-a-dia.


Por isso, o papel do gestor de segurança ganha ainda mais importância nesse contexto. Sua responsabilidade como gerente de pessoas, para orientar o elo mais fraco da cadeia, o usuário, também precisa de grande habilidade. A cooperação e a conscientização do público, bem como as formas de transformá-los em aliados, tornam-se fundamentais dentro do novo escopo da Segurança da Informação.

Estudos realizados por institutos de pesquisa apontaram, para desespero dos especialistas, que mais de 70% dos incidentes registrados em segurança partiram de dentro da companhia, do inimigo interno abrindo a brecha para ataques ou falhas. Na outra ponta, a reprodução acelerada de novas pragas – vírus, worms ou trojans— não permite uma postura negligente em relação à segurança. A chegada de novas formas de ataque, vide o que ocorreu com os spywares e adwares, sem deixar de citar os phishing scam e pharming, os quais geraram muita dor-de-cabeça para os usuários.

Por essa razão é importante a evolução constante não só dos conhecimentos do gestor, bem como da plataforma de combate. Seja em hardware ou software, as atualizações são fundamentais para um bom desempenho da Segurança da Informação dentro da corporação. Além disso, gerenciar a proteção nas pontas, onde estão os usuários, também é um grande desafio.

Tipos de Pragas na Internet (Parte 3)

Outro tipo muito conhecido na internet são os chamados Spywares. Vejamos o que são e como agem:

Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Com freqüência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.

Recentemente uma grande parte dos spywares é assimilada pelo navegador, como plug-ins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet.

Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.



Tipos de Pragas na Internet (Parte 2)

Muita gente já ouviu falar muito sobre vírus de computador, mas o que seria vírus?

Um vírus é um software projetado e escrito para afetar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções distintas:

Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a imaginação do seu criador.

Um vírus benigno é um vírus que foi projetado para não provocar danos ao seu computador. Por exemplo, um vírus que se oculta até uma data ou hora predeterminada e, em seguida, não faz nada mais do que exibir algum tipo de mensagem é considerado benigno.

Um vírus maligno é aquele que tenta causar danos ao seu computador, embora o dano possa não ser intencional. É significativa a quantidade de vírus desse tipo que causa danos devido a uma programação inadequada e bugs autênticos no código viral. Um vírus maligno pode alterar um ou mais dos seus programas de modo que ele não funcione como deveria. O programa infectado pode terminar de modo anormal, gravar informações incorretas nos seus documentos ou o vírus pode alterar as informações do diretório em uma das áreas do seu sistema. Isso pode evitar que a partição seja montada ou você pode não conseguir iniciar um ou mais programas ou os programas podem não conseguir localizar os documentos que você quer abrir.

domingo, 20 de maio de 2007

Tipos de Pragas na Internet (Parte 1)


Como todos nós sabemos existem vários tipos de pragas que surgem constantemente na Internet, começarei falando sobre os Sniffers.

Sniffers (do inglês sniffer, farejador) são programas que permitem o monitoramento de uma rede interna (LAN) e de todo o seu tráfego. A Arquitetura TCP/IP criado a partir dos anos 70, como parte do programa ARPANET, é a base do tráfego flexível e seguro, mas não de acesso à informação com segurança. As informações que saem de qualquer estação da rede viajam por ela de forma límpida, sendo apenas divididas em pacotes de dados que são, posteriormente, agrupados na máquina destinatária, mas que podem ser percebidos por toda a rede. À parte daí, basta que um sniffer esteja localizado dentro da rede, esperando o pedido de acesso a serviços, como recebimento de e-mails (POP ou IMAP), acesso remoto (telnet, VNC), transferência de arquivos (FTP) ou serviços de instant Messenger. E é então que usernames, senhas e mesmo textos inteiros de e-mails e documentos anexos – nos quais a criptografia normalmente não é aplicada, passam a correr o risco de se tornarem públicos.

sexta-feira, 18 de maio de 2007

Pilares da Segurança

Esses pilares são compostos por Tecnologias, Processos e Pessoas. Quando vistos no contexto Segurança da Informação, no entanto, eles atingem outro patamar de relevância por envolver uma gama muito grande de soluções de inúmeros fornecedores. O maior perigo para uma empresa, em relação à proteção de seus dados é a falsa sensação de segurança. Pois, pior do que não ter nenhum controle sobre ameaças, invasões e ataques é confiar cegamente numa estrutura incapaz de impedir o surgimento de problemas. É perigoso ter a impressão de que não existem vulnerabilidades quando, na realidade, as brechas estão por todos os lados e disponíveis aos fraudadores interessados. Por isso, a segurança precisa envolver Tecnologias, Processos e Pessoas num trabalho que deve ser cíclico, contínuo e persistente, com a consciência de que os resultados estarão consolidados em médio prazo.

A primeira parte trata do mais óbvio: tecnologias. Não há como criar uma estrutura de Segurança da Informação, com política e normas definidas, sem soluções moderníssimas que cuidem da enormidade de pragas que infestam os computadores e a internet atualmente. Dos antivírus para cuidar dos vírus, trojans e worms, passando pela estrutura contra invasões de Firewall e IPS (Intrusion Prevention System), chegando ao controle do inimigo interno via ferramentas de gestão de identidade, acesso e autenticação dos usuários. Isso sem contar as iniciativas de criptografia, para proteção dos dados no transporte na própria rede ou nos dispositivos móveis.

Sistemas de backups falhos

Diversas empresas afirmam realizar backups diários de suas transações, mas sequer fazem manutenção para verificar se o trabalho realmente está sendo feito. É preciso manter backups atualizados e métodos de recuperação dos dados previamente testados. Muitas vezes, uma atualização diária é pouco diante das necessidades da empresa, caso venha a sofrer algum dano. Também é recomendável tratar da proteção física desses sistemas, que por vezes ficam relegados à manutenção precária.


Senhas fracas

Na maioria das vezes, as senhas de uma pessoa podem ser facilmente descobertas, mesclando itens comuns como nome e sobrenome, data de aniversário, nome de esposa, filho etc. A administração desses acessos também se dá de forma desordenada, o usuário geralmente não tem educação para lidar com seu código de acesso. Atualmente, as empresas contam com o benefício de estabelecer uma autenticação forte, isto é, mesclar algo que o usuário sabe (memória), com algo que ele tem (token) e algo que ele é (biometria). Algumas ferramentas hoje, infelizmente possibilitam ao usuário verificar o grau de segurança das senhas, podendo identificar contas com senhas fracas ou inexistentes.

Vulnerabilidades corporativas

Pessoas. Esta é a primeira resposta que muitos institutos de pesquisas e especialistas de segurança têm utilizado quando questionados sobre a principal ameaça às transações corporativas.

Soluções tecnológicas sofisticadas, integradas a parceiros, clientes e fornecedores, a última palavra em ferramentas de gestão empresarial, relatórios detalhados etc. Nada disso tem valor se não há restrições, políticas e processos que estabeleçam e organizem a conduta do profissional dentro da corporação.

Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligados a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Pelo contrário. A grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano.

Outro fator determinante nessa equação está vinculado à evolução rápida e contínua das tecnologias.

quinta-feira, 17 de maio de 2007

Segurança da Informação


Em todas as fases da evolução corporativa, é fato que as transações de toda a cadeia de produção - passando pelos fornecedores, fabricantes, distribuidores e consumidores - teve sempre na Informação uma base fundamental de relacionamento e coexistência transacional.

Quer seja como princípio para troca de mercadorias, segredos estratégicos, regras de mercado, dados operacionais, quer seja simplesmente resultado de pesquisas, a informação, aliada à crescente complexidade do mercado, a forte concorrência e a velocidade imposta pela modernização das relações corporativas, elevou seu posto na pirâmide estratégica do executivo, tornando-se fator vital para seu sucesso ou fracasso.

O maior desafio da indústria mundial de software de segurança é, e talvez sempre tenha sido, prover soluções no espaço de tempo mais curto possível, a partir da descoberta de determinada ameaça ou problema. À proporção com que cresce a variedade de instrumentos digitais com a finalidade específica de se aproveitar de qualquer brecha, falha ou vulnerabilidade de uma corporação, aumenta a malha de soluções de segurança, com o intuito de dar uma cobertura cada vez mais forte e resistente para o usuário.

Por que um antivírus não é suficiente para deter um vírus, sendo que este é um dos principais problemas de segurança que ronda qualquer companhia com um mínimo de operação baseada em internet? Simplesmente porque os vírus de computador estão muito longe de ser o único vilão do crime digital, como também não são os mais fáceis de barrar, visto o nível de complexidade que esse tipo de ameaça vem ganhando rapidamente, a cada dia.