P. 1
cartilha-02-prevencao

cartilha-02-prevencao

|Views: 5|Likes:
Publicado porescorpiao1

More info:

Published by: escorpiao1 on Dec 07, 2010
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/07/2010

pdf

text

original

Comitê Gestor da Internet no Brasil

Cartilha de Segurança para Internet
Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção

Versão 3.1 2006

CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸

Cartilha de Seguranca para Internet ¸ Parte II: Riscos Envolvidos no Uso da ´ Internet e Metodos de Prevencao ¸˜

Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet e seus m´ todos de prevencao. S˜ o discutidos os programas que e ¸˜ a possibilitam aumentar a seguranca de um computador, como antiv´rus ¸ ı e firewalls, e apresentados riscos e medidas preventivas no uso de programas leitores de e-mails, browsers, programas de troca de mensagens, de distribuicao de arquivos e recursos de compartilhamento de arquivos. ¸˜ Tamb´ m e discutida a importˆ ncia da realizacao de c´ pias de seguranca. e ´ a ¸˜ o ¸

˜ Versao 3.1 – Outubro de 2006

http://cartilha.cert.br/

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

Sum´ rio a
1 Programas Leitores de E-mails 1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? . . . . . . . a ´ 1.2 E poss´vel configurar um programa leitor de e-mails de forma mais segura? . . . . . ı 1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . Browsers 2.1 Quais s˜ o os riscos associados ao uso de um browser? . . . . . . . . . . . . . . a ` 2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas Java? a ¸˜ ` 2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? . . . . . . . a ¸˜ 2.4 Quais s˜ o os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . . a ` 2.5 Quais s˜ o os riscos associados as pop-up windows? . . . . . . . . . . . . . . . a 2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? . . . . . . a a ¸˜ 2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . 2.8 Que caracter´sticas devo considerar na escolha de um browser? . . . . . . . . . ı 4 4 4 4 5 5 6 6 6 6 7 7 8 8 8 9 9 9 9 10 10 10 10 11 11 11 11 12

2

. . . . . . . .

. . . . . . . .

. . . . . . . .

3

Antiv´rus ı 3.1 Que funcionalidades um bom antiv´rus deve possuir? . . . . . . . . . . . . . . . . . ı 3.2 Como faco bom uso do meu antiv´rus? . . . . . . . . . . . . . . . . . . . . . . . . . ¸ ı 3.3 O que um antiv´rus n˜ o pode fazer? . . . . . . . . . . . . . . . . . . . . . . . . . . ı a Firewalls 4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 4.3 Como posso saber se est˜ o tentando invadir meu computador? . . . . . . . . . . . . a Vulnerabilidades 5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . Programas de Troca de Mensagens 6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas como o a ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 Existem problemas de seguranca espec´ficos nos programas de troca instantˆ nea de ¸ ı a mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? .

4

5

6

7

Programas de Distribuicao de Arquivos ¸˜ 12 7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de arquivos? . . . 12 a ¸˜ 7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? 12 ¸˜ Compartilhamento de Recursos do Windows 8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? . . . . . . . a 8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . Realizacao de C´ pias de Seguranca (Backups) ¸˜ o ¸ ´ 9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . . a o ¸ 9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? . . . . . . . . . . . . . . . . . a o ¸ 9.3 Com que freq¨ encia devo fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . uˆ o ¸ 13 13 13 14 14 14 14
2/16

8

9

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

9.4 9.5

Que cuidados devo ter com as c´ pias de seguranca? . . . . . . . . . . . . . . . . . . o ¸ Que cuidados devo ter ao enviar um computador para a manutencao? . . . . . . . . . ¸˜

14 15 16 16 16

Como Obter este Documento Licenca de Uso da Cartilha ¸ Agradecimentos

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

3/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

1
1.1

Programas Leitores de E-mails
Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? a

Grande parte dos problemas de seguranca envolvendo e-mails est˜ o relacionados aos conte´ dos ¸ a u das mensagens, que normalmente abusam das t´ cnicas de engenharia social (vide Parte I: Conceitos e de Seguranca e Parte IV: Fraudes na Internet) ou de caracter´sticas de determinados programas leitores ¸ ı ` de e-mails, que permitem abrir arquivos ou executar programas anexados as mensagens automaticamente.

1.2

´ E poss´vel configurar um programa leitor de e-mails de forma mais seı gura?

Sim. Algumas dicas de configuracao para melhorar a seguranca do seu programa leitor de e-mails ¸˜ ¸ s˜ o: a 1. desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas ¸˜ ` anexados as mensagens; 2. desligar as opcoes de execucao de JavaScript e de programas Java (vide secao 2.2); ¸˜ ¸˜ ¸˜ 3. desligar, se poss´vel, o modo de visualizacao de e-mails no formato HTML (mais detalhes na ı ¸˜ Parte IV: Fraudes na Internet e Parte VI: Spam). Estas configuracoes podem evitar que o seu programa leitor de e-mails propague automaticamente ¸˜ v´rus e cavalos de tr´ ia, entre outros. Existem programas leitores de e-mails que n˜ o implementam ı o a tais funcoes e, portanto, n˜ o possuem estas opcoes. ¸˜ a ¸˜ ´ E importante ressaltar que se o usu´ rio seguir as recomendacoes dos itens 1 e 2, mas ainda assim a ¸˜ abrir os arquivos ou executar manualmente os programas que vˆ m anexados aos e-mails, poder´ ter e a algum problema que resulte na violacao da seguranca do seu computador. ¸˜ ¸

1.3

Que medidas preventivas devo adotar no uso dos programas leitores de e-mails?

Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s˜ o: a • manter sempre a vers˜ o mais atualizada do seu programa leitor de e-mails; a • n˜ o clicar em links que, por ventura, possam aparecer no conte´ do do e-mail. Se vocˆ realmente a u e quiser acessar a p´ gina do link, digite o endereco diretamente no seu browser, seguindo as a ¸ orientacoes da secao 2.7; ¸˜ ¸˜ • evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com a um antiv´rus; ı

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

4/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

` • desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado1 e o arquivo ¸˜ ¸ anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia; ı o • fazer o download de programas diretamente do site do fabricante; • evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de visualizacao de e-mails no formato HTML. ¸˜ Atualmente, usu´ rios da Internet tˆ m sido bombardeados com e-mails indesej´ veis e, principala e a ´ mente, com mensagens fraudulentas cuja finalidade e a obtencao de vantagens financeiras. Alguns ¸˜ exemplos s˜ o: a • mensagens oferecendo grandes quantias em dinheiro, mediante uma transferˆ ncia eletrˆ nica de e o fundos; • mensagens com ofertas de produtos com precos muito abaixo dos precos praticados pelo mer¸ ¸ cado; • mensagens que procuram induzir o usu´ rio a acessar uma determinada p´ gina na Internet ou a a a ´ instalar um programa, abrir um album de fotos, ver cart˜ es virtuais, etc, mas cujo verdadeiro o ´ intuito e fazer com que o usu´ rio forneca dados pessoais e sens´veis, como contas banc´ rias, a ¸ ı a senhas e n´ meros de cart˜ es de cr´ dito. u o e Mais detalhes sobre estes tipos de e-mail, bem como formas de prevencao, podem ser vistos na ¸˜ Parte IV: Fraudes na Internet.

2
2.1

Browsers
Quais s˜ o os riscos associados ao uso de um browser? a

Existem diversos riscos envolvidos na utilizacao de um browser. Dentre eles, podem-se citar: ¸˜ • execucao de JavaScript ou de programas Java hostis; ¸˜ • execucao de programas ou controles ActiveX hostis; ¸˜ • obtencao e execucao de programas hostis em sites n˜ o confi´ veis ou falsos; ¸˜ ¸˜ a a • acesso a sites falsos, se fazendo passar por instituicoes banc´ rias ou de com´ rcio eletrˆ nico; ¸˜ a e o • realizacao de transacoes comerciais ou banc´ rias via Web, sem qualquer mecanismo de segu¸˜ ¸˜ a ranca. ¸ Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interferˆ ncia do usu´ rio. e a
v´rus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagacao e quase ı ¸˜ sempre forjam o endereco do remetente. ¸
1 Existem

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

5/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

2.2

` Quais s˜ o os riscos associados a execucao de JavaScripts e de programas a ¸˜ Java?

Normalmente os browsers contˆ m m´ dulos espec´ficos para processar programas Java. Apesar e o ı destes m´ dulos fornecerem mecanismos de seguranca, podem conter falhas de implementacao e, neste o ¸ ¸˜ caso, permitir que um programa Java hostil cause alguma violacao de seguranca em um computador. ¸˜ ¸ JavaScripts, entre outros scripts Web dispon´veis, s˜ o muito utilizados atualmente para incorporar ı a maior funcionalidade e melhorar a aparˆ ncia de p´ ginas Web. Apesar de nem sempre apresentarem e a riscos, vˆ m sendo utilizados por atacantes para causar violacoes de seguranca em computadores. Um e ¸˜ ¸ tipo de ataque envolvendo JavaScript consiste em redirecionar usu´ rios de um site leg´timo para um a ı site falso, para que o usu´ rio instale programas maliciosos ou forneca informacoes pessoais. a ¸ ¸˜

2.3

` Quais s˜ o os riscos associados a execucao de programas ActiveX? a ¸˜

Antes de receber um programa ActiveX, o seu browser verifica sua procedˆ ncia atrav´ s de um e e esquema de certificados digitais (vide Parte I: Conceitos de Seguranca e Parte IV: Fraudes na Internet). ¸ ´ Se vocˆ optar por aceitar o certificado, o programa e executado em seu computador. e Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, at´ instalar programas (que podem ter fins maliciosos) em seu computador. e

2.4

Quais s˜ o os riscos associados ao uso de cookies? a

Muitos sites utilizam cookies para obter informacoes, como por exemplo, as preferˆ ncias de um ¸˜ e usu´ rio. Estas informacoes, muitas vezes, s˜ o compartilhadas entre diversas entidades na Internet e a ¸˜ a podem afetar a privacidade do usu´ rio. a Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior controle sobre eles, podem ser vistos na Parte III: Privacidade.

2.5

` Quais s˜ o os riscos associados as pop-up windows? a

Pop-up windows s˜ o janelas que aparecem automaticamente e sem permiss˜ o, sobrepondo a jaa a nela do browser, ap´ s o usu´ rio acessar um site. Este recurso tem sido amplamente utilizado para o a apresentar mensagens com propaganda para usu´ rios da Internet e, por este motivo, tem sido tamb´ m a e classificado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redirecionar o usu´ rio para uma p´ gina fraudulenta ou induz´-lo a instalar algum software malicioso para, a a ı por exemplo, furtar senhas banc´ rias ou n´ meros de cart˜ es de cr´ dito. Exemplos do uso malicioso a u o e de pop-up windows podem ser vistos na Parte IV: Fraudes na Internet.

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

6/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

2.6

Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? a a ¸˜

Normalmente as transacoes, sejam comerciais ou banc´ rias, envolvem informacoes sens´veis, ¸˜ a ¸˜ ı como senhas ou n´ meros de cart˜ es de cr´ dito. u o e ´ Portanto, e muito importante que vocˆ , ao realizar transacoes via Web, certifique-se da procedˆ ncia e ¸˜ e dos sites e se estes sites s˜ o realmente das instituicoes que dizem ser. Tamb´ m e fundamental que a ¸˜ e ´ ` eles fornecam mecanismos de seguranca para evitar que algu´ m conectado a Internet possa obter ¸ ¸ e informacoes sens´veis de suas transacoes, no momento em que estiverem sendo realizadas. ¸˜ ı ¸˜ Maiores detalhes sobre estes cuidados, bem como formas de prevencao na realizacao de transacoes ¸˜ ¸˜ ¸˜ via Web podem ser vistos na Parte IV: Fraudes na Internet.

2.7

Que medidas preventivas devo adotar no uso de browsers?

Algumas medidas preventivas para o uso de browsers s˜ o: a • manter o seu browser sempre atualizado; • desativar a execucao de programas Java na configuracao de seu browser2 . Se for absolutamente ¸˜ ¸˜ necess´ rio o Java estar ativado para que as p´ ginas de um site possam ser vistas, basta ativ´ -lo a a a antes de entrar no site e, ent˜ o, desativ´ -lo ao sair; a a • desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o, ¸˜ a a ativ´ -la ao sair. Caso vocˆ opte por desativar a execucao de JavaScripts na configuracao de seu a e ¸˜ ¸˜ ´ browser, e prov´ vel que muitas p´ ginas Web n˜ o possam ser visualizadas; a a a • permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confi´ veis; a • manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar e na Internet (vide Parte III: Privacidade); • bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem ı a realmente necess´ rias; a • certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes e ¸˜ o ¸˜ via Web (vide Parte IV: Fraudes na Internet); • somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco ¸˜ e o ¸ diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um ea mail. Assim, vocˆ pode evitar ser redirecionado para uma p´ gina fraudulenta ou ser induzido a e a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e n´ meros de cart˜ es de cr´ dito). u o e
2 Os programas Java n˜ o s˜ o utilizados na maioria das p´ ginas Web e, quando utilizados, a desativacao de sua execucao a a a ¸˜ ¸˜

n˜ o costuma comprometer a visualizacao da p´ gina. a ¸˜ a

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

7/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

2.8

Que caracter´sticas devo considerar na escolha de um browser? ı

Existem caracter´sticas muito importantes que vocˆ deve considerar no momento de escolher um ı e browser. Algumas destas caracter´sticas s˜ o: ı a • hist´ rico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da o vulnerabilidade e o lancamento da correcao; ¸ ¸˜ • n˜ o instalacao/execucao autom´ tica de programas; a ¸˜ ¸˜ a • facilidade para identificar se o site usa conex˜ o segura e para visualizar dados do certificado a digital; • disponibilidade de mecanismos para desabilitar a execucao de programas Java, JavaScript, ¸˜ ActiveX, entre outros; • disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows.

3

Antiv´rus ı

Os antiv´rus s˜ o programas que procuram detectar e, ent˜ o, anular ou remover os v´rus de comı a a ı putador. Atualmente, novas funcionalidades tˆ m sido adicionadas aos programas antiv´rus, de modo e ı que alguns procuram detectar e remover cavalos de tr´ ia e outros tipos de c´ digo malicioso3 , barrar o o programas hostis e verificar e-mails.

3.1

Que funcionalidades um bom antiv´rus deve possuir? ı

Um bom antiv´rus deve: ı • identificar e eliminar a maior quantidade poss´vel de v´rus e outros tipos de malware; ı ı • analisar os arquivos que est˜ o sendo obtidos pela Internet; a • verificar continuamente os discos r´gidos (HDs), flex´veis (disquetes) e unidades remov´veis, ı ı ı como CDs, DVDs e pen drives, de forma transparente ao usu´ rio; a • procurar v´rus, cavalos de tr´ ia e outros tipos de malware em arquivos anexados aos e-mails; ı o • criar, sempre que poss´vel, uma m´dia de verificacao (disquete ou CD de boot) que possa ser ı ı ¸˜ utilizado caso um v´rus desative o antiv´rus que est´ instalado no computador; ı ı a • atualizar as assinaturas de v´rus e malwares conhecidos, pela rede, de preferˆ ncia diariamente. ı e Alguns antiv´rus, al´ m das funcionalidades acima, permitem verificar e-mails enviados, podendo ı e detectar e barrar a propagacao por e-mail de v´rus, worms, e outros tipos de malware. ¸˜ ı
3A

definicao de c´ digo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranca. ¸˜ o ¸

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

8/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

3.2

Como faco bom uso do meu antiv´rus? ¸ ı

As dicas para o bom uso do antiv´rus s˜ o simples: ı a • mantenha o antiv´rus e suas assinaturas sempre atualizados; ı • configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; • configure-o para verificar automaticamente m´dias remov´veis (CDs, DVDs, pen drives, disı ı quetes, discos para Zip, etc); • configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extens˜ o de a arquivo); • se for poss´vel, crie o disquete de verificacao e utilize-o esporadicamente, ou quando seu comı ¸˜ putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco r´gido fora de hora, etc); ı Algumas vers˜ es de antiv´rus s˜ o gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas o ı a ´ antes de obter um antiv´rus pela Internet, verifique sua procedˆ ncia e certifique-se que o fabricante e ı e confi´ vel. a

3.3

O que um antiv´rus n˜ o pode fazer? ı a

Um antiv´rus n˜ o e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide ı a ´ secao 5) existente em um computador. Tamb´ m n˜ o e capaz de evitar o acesso n˜ o autorizado a um ¸˜ e a ´ a backdoor4 instalado em um computador. Existem tamb´ m outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir e contra tais ameacas (vide secao 4); ¸ ¸˜

4

Firewalls

Os firewalls s˜ o dispositivos constitu´dos pela combinacao de software e hardware, utilizados para a ı ¸˜ dividir e controlar o acesso entre redes de computadores. ´ ´ Um tipo espec´fico e o firewall pessoal, que e um software ou programa utilizado para proteger ı um computador contra acessos n˜ o autorizados vindos da Internet. a

4.1

Como o firewall pessoal funciona?

Se algu´ m ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem e configurado entra em acao para bloquear tentativas de invas˜ o, podendo barrar tamb´ m o acesso a ¸˜ a e backdoors, mesmo se j´ estiverem instalados em seu computador. a
4 Detalhes

sobre backdoors podem ser vistos na Parte VIII: C´ digos Maliciosos (Malware). o

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

9/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

Alguns programas de firewall permitem analisar continuamente o conte´ do das conex˜ es, filu o trando v´rus de e-mail, cavalos de tr´ ia e outros tipos de malware, antes mesmo que os antiv´rus ı o ı entrem em acao. ¸˜ Tamb´ m existem pacotes de firewall que funcionam em conjunto com os antiv´rus, provendo um e ı maior n´vel de seguranca para os computadores onde s˜ o utilizados. ı ¸ a

4.2

Por que devo instalar um firewall pessoal em meu computador?

´ E comum observar relatos de usu´ rios que acreditam ter computadores seguros por utilizarem a ´ apenas programas antiv´rus. O fato e que a seguranca de um computador n˜ o pode basear-se apenas ı ¸ a em um mecanismo de defesa. Um antiv´rus n˜ o e capaz de impedir o acesso a um backdoor instalado em um computador. J´ ı a ´ a um firewall bem configurado pode bloquear o acesso a ele. Al´ m disso, um firewall poder´ bloquear as tentativas de invas˜ o ao seu computador e possibilitar e a a a identificacao das origens destas tentativas. ¸˜ Alguns fabricantes de firewalls oferecem vers˜ es gratuitas de seus produtos para uso pessoal. Mas o ´ antes de obter um firewall, verifique sua procedˆ ncia e certifique-se que o fabricante e confi´ vel. e a

4.3

Como posso saber se est˜ o tentando invadir meu computador? a

Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos s˜ o armazenadas as tentativas de acesso n˜ o autorizado ao seu a a computador, para servicos que podem ou n˜ o estar habilitados. ¸ a A Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede apresenta um guia para que vocˆ n˜ o ¸ e a s´ identifique tais tentativas, mas tamb´ m reporte-as para os respons´ veis pela rede ou computador o e a de onde a tentativa de invas˜ o se originou. a

5
5.1

Vulnerabilidades
Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade?

Existem sites na Internet que mantˆ m listas atualizadas de vulnerabilidades em softwares e sise temas operacionais. Alguns destes sites s˜ o http://www.cert.org/, http://cve.mitre.org/ e a http://www.us-cert.gov/cas/alerts/. Al´ m disso, fabricantes tamb´ m costumam manter p´ ginas na Internet com consideracoes a rese e a ¸˜ peito de poss´veis vulnerabilidades em seus softwares. ı Portanto, a id´ ia e estar sempre atento aos sites especializados em acompanhar vulnerabilidades, e ´ ` aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform´ tica dos jornais, para a verificar a existˆ ncia de vulnerabilidades no sistema operacional e nos softwares instalados em seu e computador.
Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 10/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

5.2

Como posso corrigir as vulnerabilidades dos softwares em meu computador?

A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador ´ possuam vulnerabilidades e mantˆ -los sempre atualizados. e Entretanto, fabricantes em muitos casos n˜ o disponibilizam novas vers˜ es de seus softwares a o ´ quando e descoberta alguma vulnerabilidade, mas sim correcoes espec´ficas (patches). Estes patches, ¸˜ ı em alguns casos tamb´ m chamados de hot fixes ou service packs, tˆ m por finalidade corrigir os proe e ` blemas de seguranca referentes as vulnerabilidades descobertas. ¸ ´ Portanto, e extremamente importante que vocˆ , al´ m de manter o sistema operacional e os e e softwares sempre atualizados, instale os patches sempre que forem disponibilizados.

6
6.1

Programas de Troca de Mensagens
Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas a como o ICQ ou IRC?

Os maiores riscos associados ao uso destes programas est˜ o no conte´ do dos pr´ prios di´ logos. a u o a Algu´ m pode utilizar t´ cnicas de engenharia social (vide Parte I: Conceitos de Seguranca e Parte IV: e e ¸ Fraudes na Internet) para obter informacoes (muitas vezes sens´veis) dos usu´ rios destes programas. ¸˜ ı a Vocˆ pode ser persuadido a fornecer em uma conversa “amig´ vel” seu e-mail, telefone, endereco, e a ¸ senhas (como a de acesso ao seu provedor), n´ mero do seu cart˜ o de cr´ dito, etc. As conseq¨ encias u a e uˆ podem ser desde o recebimento de mensagens com conte´ do falso/alarmante ou mensagens n˜ o sou a licitadas contendo propagandas, at´ a utilizacao da conta no seu provedor para realizar atividades e ¸˜ il´citas ou a utilizacao de seu n´ mero de cart˜ o de cr´ dito para fazer compras em seu nome (vide ı ¸˜ u a e Parte IV: Fraudes na Internet). Al´ m disso, estes programas podem fornecer o seu endereco na Internet (endereco IP5 ). Um atae ¸ ¸ cante pode usar esta informacao para, por exemplo, tentar explorar uma poss´vel vulnerabilidade em ¸˜ ı seu computador.

6.2

Existem problemas de seguranca espec´ficos nos programas de troca ins¸ ı tantˆ nea de mensagens? a

Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunicarem constantemente com um servidor (sen˜ o n˜ o teriam como saber quem est´ no ar), a a a ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade.
5O

significado de endereco IP pode ser encontrado no Gloss´ rio. ¸ a

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

11/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

6.3

Que medidas preventivas devo adotar no uso de programas de troca de mensagens?

Algumas medidas preventivas para o uso de programas de troca de mensagens s˜ o: a • manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma vulnerabilidade (vide secao 5); ¸˜ • n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; a • utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software ı obtido atrav´ s do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; e • evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer; ¸˜ e • n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de a o ¸˜ ı u cart˜ es de cr´ dito; o e • configurar o programa para ocultar o seu endereco IP. ¸

7
7.1

Programas de Distribuicao de Arquivos ¸˜
Quais s˜ o os riscos associados ao uso de programas de distribuicao de ara ¸˜ quivos?

Existem diversos riscos envolvidos na utilizacao de programas de distribuicao de arquivos, tais ¸˜ ¸˜ como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar: a Acesso n˜ o autorizado: o programa de distribuicao de arquivos pode permitir o acesso n˜ o autori¸˜ a zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade; Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´dos podem ter finalidades maı liciosas. Podem, por exemplo, conter v´rus, ser um bot ou cavalo de tr´ ia, ou instalar backdoors ı o em um computador; Violacao de direitos autorais (Copyright): a distribuicao n˜ o autorizada de arquivos de m´ sica, fil¸˜ ¸˜ a u mes, textos ou programas protegidos pela lei de direitos autorais constitui a violacao desta lei. ¸˜

7.2

Que medidas preventivas devo adotar no uso de programas de distribuicao ¸˜ de arquivos?

Algumas medidas preventivas para o uso de programas de distribuicao de arquivos s˜ o: ¸˜ a • manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado; ¸˜

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

12/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

• ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veriı e a ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos ı o de malware; • certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de ı a a direitos autorais.

8
8.1

Compartilhamento de Recursos do Windows
Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? a

Um recurso compartilhado aparece no Explorer do Windows como uma “m˜ ozinha” segurando a a parte de baixo do ´cone (pasta, impressora ou disco), como mostra a figura 1. ı

Figura 1: Exemplos de ´cones para recursos compartilhados. ı Alguns dos riscos envolvidos na utilizacao de recursos compartilhados por terceiros s˜ o: ¸˜ a • abrir arquivos ou executar programas que contenham v´rus; ı • executar programas que sejam cavalos de tr´ ia ou outros tipos de malware. o J´ alguns dos riscos envolvidos em compartilhar recursos do seu computador s˜ o: a a • permitir o acesso n˜ o autorizado a recursos ou informacoes sens´veis; a ¸˜ ı • permitir que um atacante possa utilizar tais recursos, sem quaisquer restricoes, para fins malici¸˜ osos. Isto pode ocorrer se n˜ o forem definidas senhas para os compartilhamentos. a

8.2

Que medidas preventivas devo adotar no uso do compartilhamento de recursos?

Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s˜ o: a • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veriı e a ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus ou cavalos de ı tr´ ia, entre outros tipos de malware; o • estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar a recursos do seu computador. Procure elaborar senhas f´ ceis de lembrar e dif´ceis de serem a ı descobertas (vide Parte I: Conceitos de Seguranca). ¸ ´ E importante ressaltar que vocˆ deve sempre utilizar senhas para os recursos que deseje come partilhar, principalmente os que est˜ o habilitados para leitura e escrita. E, quando poss´vel, n˜ o a ı a compartilhe recursos ou n˜ o deixe-os compartilhados por muito tempo. a
Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 13/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

9
9.1

Realizacao de C´ pias de Seguranca (Backups) ¸˜ o ¸
´ Qual e a importˆ ncia de fazer c´ pias de seguranca? a o ¸

C´ pias de seguranca dos dados armazenados em um computador s˜ o importantes, n˜ o s´ para se o ¸ a a o recuperar de eventuais falhas, mas tamb´ m das conseq¨ encias de uma poss´vel infeccao por v´rus, ou e uˆ ı ¸˜ ı de uma invas˜ o. a

9.2

Quais s˜ o as formas de realizar c´ pias de seguranca? a o ¸

C´ pias de seguranca podem ser simples como o armazenamento de arquivos em CDs ou DVDs, o ¸ ou mais complexas como o espelhamento de um disco r´gido inteiro em um outro disco de um comı putador. Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD s˜ o suficientes para que a maior parte dos usu´ rios de computadores realizem suas a a c´ pias de seguranca. o ¸ Tamb´ m existem equipamentos e softwares mais sofisticados e espec´ficos que, dentre outras e ı atividades, automatizam todo o processo de realizacao de c´ pias de seguranca, praticamente sem ¸˜ o ¸ intervencao do usu´ rio. A utilizacao de tais equipamentos e softwares envolve custos mais elevados ¸˜ a ¸˜ e depende de necessidades particulares de cada usu´ rio. a

9.3

¨e Com que frequˆ ncia devo fazer c´ pias de seguranca? o ¸

´ A freq¨ encia com que e realizada uma c´ pia de seguranca e a quantidade de dados armazenados uˆ o ¸ neste processo depende da periodicidade com que o usu´ rio cria ou modifica arquivos. Cada usu´ rio a a deve criar sua pr´ pria pol´tica para a realizacao de c´ pias de seguranca. o ı ¸˜ o ¸

9.4

Que cuidados devo ter com as c´ pias de seguranca? o ¸

Os cuidados com c´ pias de seguranca dependem das necessidades do usu´ rio. O usu´ rio deve o ¸ a a procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c´ pias de o seguranca: ¸ • Que informacoes realmente importantes precisam estar armazenadas em minhas c´ pias de ¸˜ o seguranca? ¸ • Quais seriam as conseq¨ encias/preju´zos, caso minhas c´ pias de seguranca fossem destru´das uˆ ı o ¸ ı ou danificadas? • O que aconteceria se minhas c´ pias de seguranca fossem furtadas? o ¸ Baseado nas respostas para as perguntas anteriores, um usu´ rio deve atribuir maior ou menor a importˆ ncia a cada um dos cuidados discutidos abaixo. a

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

14/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

Escolha dos dados. C´ pias de seguranca devem conter apenas arquivos confi´ veis do usu´ rio, ou o ¸ a a seja, que n˜ o contenham v´rus e nem sejam algum outro tipo de malware. Arquivos do sistema a ı operacional e que facam parte da instalacao dos softwares de um computador n˜ o devem fazer ¸ ¸˜ a parte das c´ pias de seguranca. Eles podem ter sido modificados ou substitu´dos por vers˜ es o ¸ ı o maliciosas, que quando restauradas podem trazer uma s´ rie de problemas de seguranca para um e ¸ computador. O sistema operacional e os softwares de um computador podem ser reinstalados de m´dias confi´ veis, fornecidas por fabricantes confi´ veis. ı a a ı M´dia utilizada. A escolha da m´dia para a realizacao da c´ pia de seguranca e extremamente imı ¸˜ o ¸ ´ ´ portante e depende da importˆ ncia e da vida util que a c´ pia deve ter. A utilizacao de alguns a o ¸˜ disquetes para armazenar um pequeno volume de dados que est˜ o sendo modificados constana ´ temente e perfeitamente vi´ vel. Mas um grande volume de dados, de maior importˆ ncia, que a a deve perdurar por longos per´odos, deve ser armazenado em m´dias mais confi´ veis, como por ı ı a exemplo os CDs ou DVDs. Local de armazenamento. C´ pias de seguranca devem ser guardadas em um local condicionado o ¸ (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (seguranca f´sica). ¸ ı C´ pia em outro local. C´ pias de seguranca podem ser guardadas em locais diferentes. Um exemplo o o ¸ seria manter uma c´ pia em casa e outra no escrit´ rio. Tamb´ m existem empresas especializadas o o e ´ ´ em manter areas de armazenamento com c´ pias de seguranca de seus clientes. Nestes casos e o ¸ muito importante considerar a seguranca f´sica de suas c´ pias, como discutido no item anterior. ¸ ı o Criptografia dos dados. Os dados armazenados em uma c´ pia de seguranca podem conter informao ¸ coes sigilosas. Neste caso, os dados que contenham informacoes sigilosas devem ser armaze¸˜ ¸˜ nados em algum formato criptografado.

9.5

Que cuidados devo ter ao enviar um computador para a manutencao? ¸˜

´ E muito importante fazer c´ pias de seguranca dos dados de um computador antes que ele apresente o ¸ algum problema e seja necess´ rio envi´ -lo para manutencao ou assistˆ ncia t´ cnica. a a ¸˜ e e Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizacao de ¸˜ ´ uma c´ pia de seguranca dos dados antes de envi´ -lo para a manutencao. Portanto, e muito importante o ¸ a ¸˜ que o usu´ rio tenha dispon´vel c´ pias de seguranca recentes de seus dados. N˜ o se pode descartar a ı o ¸ a a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram apagados durante o processo de manutencao. ¸˜ Tenha sempre em mente que procurar uma assistˆ ncia t´ cnica de confianca e fundamental, princie e ¸ ´ palmente se existirem dados sens´veis armazenados em seu computador, como declaracao de Imposto ı ¸˜ de Renda, documentos e outras informacoes sigilosas, certificados digitais, entre outros. ¸˜

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

15/16

´ Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ¸˜

Como Obter este Documento
´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸

Licenca de Uso da Cartilha ¸
´ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ı que sejam respeitadas as seguintes condicoes: ¸˜ ´ o 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. ¸ ¸˜ e e ´ a 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a deste site que contenham partes espec´ficas da Cartilha. ı 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de ¸˜ material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu¸˜ ¸˜ o mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. ¸˜ o Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸˜ ¸ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a ¸˜ a correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias ¸˜ ¸˜ uˆ que possam advir do seu uso.

Agradecimentos
O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando coı ¸˜ ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o

Cartilha de Seguranca para Internet – c 2006 CERT.br ¸

16/16

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->