Você está na página 1de 25

Guia de Boas Prticas de Segurana. Prembulo O mundo moderno tornou-se dependente das tecnologias de informao e das redes de dados.

Hoje em dia, j no dispensamos o correio eletrnico, as redes sociais, os jogos online, as mensagens instantneas, as compras online e/ou o homebanking. Dependemos da Internet para trabalhar, para nos divertirmos e para comunicarmos. A Internet, no sendo inerentemente boa ou m, uma ferramenta poderosa e global. Como acontece com qualquer ferramenta poderosa, h o risco de ser utilizada para fins maliciosos. E, sendo a Internet um reflexo da sociedade que a constri e constitui, tambm povoada por algumas pessoas mal intencionadas. A existncia de riscos e malefcios na Internet no deve, no entanto, dissuadir-nos da sua utilizao. O maior risco no navegar um dos lemas corretamente adotados pela sociedade da informao, pelo que o CERT. PT aposta numa motivao complementar Informar para prevenir e conhecer para proteger. O objetivo do presente documento dar a conhecer, nesse sentido, os perigos e as incorretas utilizaes da Internet, mas tambm informar sobre as boas prticas em diversos aspetos da vida online, envolvendo tecnologias e procedimentos de vrias ndoles. Pretende-se, desta forma, o esclarecimento do pblico em geral, levando a que este conhecimento contribua para uma Rede mais segura, mas tambm para uma crescente confiana nas novas tecnologias, por parte de uma comunidade de utilizadores em permanente expanso. Vantagens da utilizao da Internet Nunca existiu meio de comunicao to poderoso, verstil e omnipresente como a Internet. A Internet permite realizar, em segundos, tarefas que ainda h bem pouco tempo levavam horas ou dias, desempenhando um papel primordial na desburocratizao e uma maior eficincia no mbito de processos comerciais, administrativos, jurdicos e governativos, entre outros. A Rede Global tambm um manancial de novos servios, com inmeras aplicaes para fins ldicos, educativos, informativos e comunicacionais. Riscos na utilizao da Internet Os utilizadores nem sempre adotam as melhores prticas de segurana ao utilizar a Internet. A crescente complexidade dos sistemas informticos e alguns mtodos de desenvolvimento de software tm, alm disso, fomentado vulnerabilidades que os utilizadores no conseguem, muitas vezes, detetar ou eliminar. Acresce ainda o fato do cibercrime, ter vindo a aumentar, sendo que muitos indivduos exploram um conjunto de vulnerabilidades e empregam determinados mtodos que tm tornado os ataques mais difceis de prevenir e mitigar. As seces seguintes deste documento abordam um conjunto de riscos na utilizao da Internet, sublinhando questes como a fraude, o malware, as botnets, o roubo de identidade e o correio eletrnico no solicitado (SPAM). Proteja-se - Esquemas fraudulentos O que so? Com o grande aumento da utilizao do correio eletrnico, o nmero de casos de pessoas maliciosas que tentam utilizar esse meio para realizar fraudes aumentou proporcionalmente. Os utilizadores que visitam os stios de instituies financeiras so o grande alvo desses indivduos. As pessoas mal intencionadas recorrem, assim, a listas de endereos de correio eletrnico para envio de SPAM em grande escala, com ficheiros executveis anexados s mensagens e servios de hosting gratuitos que no necessitam de identificao legtima. Como funcionam? Os utilizadores mal intencionados enviam mensagens de correio eletrnico, fazendo-se passar por bancos e outras instituies financeiras, solicitando dados pessoais, nmeros de conta corrente, cartes bancrios e palavra-passe dos clientes. Muitos dos visados, sem se aperceberem da real situao, enviam esses mesmos dados, pensando tratar-se de um pedido dessas instituies, tornando-se, desta forma, vtimas de um esquema fraudulento . Como me posso proteger desses esquemas fraudulentos? A melhor estratgia para prevenir fraudes ao utilizar o correio eletrnico procurar o mximo de informaes possvel sobre a origem das mensagens e desconfiar sempre de qualquer indcio que possa levantar suspeita. Mensagens de correio eletrnico enviadas por pessoas ou empresas desconhecidas encontram-se no topo dessa lista, sendo que dever ter especial ateno com este tipo de mensagens, pois podero vir a instalar programas maliciosos. , alis, possvel que consigam capturar dados armazenados no computador ou dados que foram introduzidos atravs do teclado, tornando assim fcil a obteno de informaes dos utilizadores. Como saber se uma mensagem de correio eletrnico fraudulenta? Eis algumas frases s quais dever prestar especial ateno sempre que suspeitar que uma mensagem de correio eletrnico se trata de um esquema fraudulento. "Consulte a sua conta." As empresas no solicitam o envio de palavras-passe, nmero de bilhete de identidade ou outras informaes pessoais atravs de correio eletrnico. Se receber uma mensagem a pedir-lhe que atualize as suas informaes relativas ao carto de crdito no responda: trata-se de um esquema fraudulento. "Se no responder no prazo de 48 horas, a sua conta ser encerrada." Este tipo de mensagens transmite um carter de urgncia para que responda imediatamente, sem pensar. As mensagens podero inclusivamente alegar que esta resposta necessria visto que a sua conta estar, de alguma forma, comprometida.

"Estimado cliente." habitual que este gnero de mensagens seja enviado em grandes quantidades, no contendo, muitas vezes, o seu nome prprio ou apelido. Clique na ligao abaixo para aceder sua conta." As mensagens com formatao HTML podem conter ligaes ou formulrios que poder preencher, tal como faria num stio eletrnico. As ligaes nas quais lhe pedem para clicar podero at conter o nome completo ou parcial de uma empresa verdadeira, embora se trate, normalmente, de ligaes "mascaradas", o que significa que no o conduzem para o endereo em questo, mas sim para um outro stio, frequentemente fictcio. Roubo de identidade Todos os dias, ladres de identidade percorrem a Internet em busca de pessoas que possam enganar. Existem casos reportados de roubo de identidade cujo contacto inicial foi feito atravs de salas de chat. Estes indivduos tm uma forma prpria de atuar: geralmente, no solicitam, de imediato, dados confidenciais ao utilizador, mas investem algum tempo para ganhar a sua confiana. Uma vez que o utilizador se sinta vontade, passaro ao ataque. No entanto, quer o ataque seja efetuado por este meio - denominado de engenharia social - quer atravs de um meio tecnolgico mais sofisticado, a verdade que o resultado imediato se traduz na fuga de dados sensveis ou at confidenciais, o que poder ter consequncias desastrosas para a vtima. Onde se correm os principais riscos? As mensagens instantneas, InternetRelay, Chats e outras formas de conversao online so ferramentas teis e divertidas, utilizadas, inclusivamente, para efeitos de trabalho, sobretudo se este exigir a cooperao entre vrios elementos, em tempo real. Muitos indivduos alegam mesmo que este tipo de ferramentas permite aumentar a produtividade. Estamos, alis, a falar de algo que no ir desaparecer; que chegou para ficar. No entanto, e como qualquer meio de comunicao online, est sujeito a inmeros perigos que devero ser do conhecimento dos utilizadores, para que estes possam prevenir fraudes, exploraes, utilizaes abusivas de recursos e/ou outra formas de aproveitamento ilcito. Uma das preocupaes recorrentes entre os pais, hoje em dia, , alis, assegurar que os filhos no se envolvem em riscos para a sua segurana pessoal, decorrentes do contacto online com criminosos. Tambm o aproveitamento de informao relacionada com contas bancrias ou outros dados financeiros uma preocupao constante. De notar, no entanto, que nem sempre necessrio conhecer uma palavra-passe para que um sistema de homebanking, seja comprometido. Muitas das vezes, informao pessoal sobre um titular de conta e alguma criatividade e habilidade so tudo o que um criminoso necessita para se apoderar de uma conta. Quais os mtodos utilizados? muito comum a distribuio de vrus em salas de chat. Alguns indivduos tentam, inicialmente, conquistar a confiana de outros utilizadores, sendo que depois lhes enviam ficheiros que infetam o respetivo sistema, com recurso a um vrus ou Trojans (cavalo de Troia). Este tipo de contgio tambm possvel ao nvel do correio eletrnico, pelo que fundamental que seja sempre cauteloso ao abrir ficheiros ou endereos enviados por pessoas que no so de absoluta confiana, ou por meios sujeitos a interferncia de terceiros. Este tipo de ataque deixar as suas informaes pessoais e confidenciais vulnerveis e disponveis a criminosos. De referir ainda que, a qualquer momento, e por toda a Internet, se encontram milhares de computadores infetados, salientando-se a existncia de redes (botnets) sob o controlo de criminosos. Estas redes so depois utilizadas com os intuitos mais maliciosos. Quais as possveis consequncias? No so apenas os ladres de identidade que vagueiam pelas salas de chat na Internet. No entanto, sabe-se que todo o tipo de predadores inicia contacto com as suas vtimas atravs desses meios. Todos os utilizadores devem estar cientes de que esto sujeitos a contactos com indivduos que podero tentar roubar a sua identidade, o seu dinheiro ou provocar-lhes danos fsicos e/ou emocionais. A perda de privacidade no que diz respeito informao pessoal um fator que poder acarretar graves consequncias, uma vez que os criminosos ficam na posse de dados que facilitam drasticamente a sua atividade. O que posso fazer para me proteger? Proteja o seu computador e mantenha-o atualizado Esta medida , sem dvida, transversal a todas as questes de segurana e evitar o sucesso da esmagadora maioria dos ataques a que os computadores individuais esto sujeitos. As estatsticas confirmam que a larga maioria dos computadores infetados foi comprometida numa altura em que j era conhecida uma soluo para o problema. Considerando estes aspetos, importante consultar regularmente os servios de atualizao online disponibilizados pelo fabricante do hardware, sistema operativo e outro software instalado no seu computador. Para alm disso, tenha tambm uma firewall bem configurada e um antivrus atualizado. No use o seu nome verdadeiro No utilize o seu nome real como identificao de login numa sala de chatou programas de mensagens instantneas. No dever, inclusivamente, recorrer a algo que seja intuitivamente identificador da sua pessoa, como uma alcunha, ou a algo que se assemelhe com a sua identidade real. Utilize salas com moderador

Esta questo no se aplica aos programas de mensagens instantneas, mas, e no caso de se encontrar num chat, utilize, sempre que possvel, salas moderadas. Estas salas oferecem algum nvel de proteo, visto que so monitorizadas por moderadores online. Tipicamente, o comportamento nestas salas mais controlado do que em salas no moderadas. Nunca divulgue informao pessoal Tenha muito cuidado quando falar com algum que no conhece. No revele o local onde vive, a sua idade, o seu nome, a escola que frequenta, o seu telefone, o seu local de trabalho ou algum outro elemento que identifique a sua famlia. Eduque e vigie os seus filhos no que diz respeito a atividades desenvolvidas nestes ambientes online. Por muito simptico que algum do outro lado possa parecer, lembre-se sempre que, na realidade, no faz ideia de quem ser essa pessoa. Registe as sesses de chat A maior parte destas aplicaes permite algum nvel de logging. Registar as conversas poder ser muito til se a situao se complicar. Verificaram-se, alis, casos em que tais informaes foram fundamentais para o decurso de investigaes s atividades realizadas por predadores online. Os pais devem sempre certificar-se de que as conversas dos seus filhos ficam, de facto, registadas. Nunca combine encontros Todos conhecemos histrias de pessoas que se encontraram aps contacto online. Embora alguns casos possam at correr bem, no se esquea que, ao faz-lo, est a correr riscos no que toca sua segurana pessoal. Em quase todas as circunstncias, no boa ideia conhecer algum pessoalmente. Se, no entanto, o fizer, tenha o mximo de precauo: combine o encontro num local pblico e faa-se acompanhar de outra pessoa. Lembre-se que o indivduo com quem falou na Internet pode no ser aquilo que lhe fez crer online. No abra anexos de correio eletrnico de desconhecidos ou que lhe tenham sido enviados em sesses de chat muito comum que os sistemas sejam infetados por vrus ou Trojans enviados por correio eletrnico ou diretamente atravs da aplicao de chat.Seja cauteloso e, no mnimo, utilize um antivrus atualizado e analise tudo o que lhe for enviado. Quem contactar em caso de abuso? Os casos de roubo de identidade devem ser imediatamente denunciados s autoridades, bem como outro tipo de abusos ou violncia. A Polcia Judiciria tem competncia para investigar crimes relacionados com utilizaes abusivas de redes informticas. Correio eletrnico no solicitado (SPAM) A palavra SPAM uma abreviatura da expresso em ingls Spiced Ham - que significa presunto condimentado - e habitualmente utilizada para designar uma mensagem de correio eletrnico no solicitada, enviada em massa. O termo SPAM pode, no entanto, ser aplicado a mensagens enviadas por outros meios e em quantidades mais modestas. Phishing Este termo remete para mensagens cuja verdadeira origem no corresponde que consta no campo De ou From. Quem envia este tipo de mensagens pretende assumir a identidade de terceiro - tipicamente empresa ou marca - e obter, desta forma, dados confidenciais para benefcios prprios. De citar, a ttulo de exemplo, o caso do pishing ao nvel das entidades bancrias: as mensagens enviadas solicitam ao utilizador os cdigos de acesso a contas, cartes VISA ou credenciais de acesso a portais de homebanking. Neste tipo de fraudes tambm se incluem as mensagens que solicitam aos clientes o pagamento de servios, em nome de outra empresa, que poder ser uma operadora de telecomunicaes, TV por cabo, entre outras. As mensagens falsas apresentam habitualmente o mesmo aspeto grfico e a identificao de uma mensagem original sendo, por vezes, bastante difcil para o utilizador reconhecer este tipo de fraude. Scam Esta palavra remete para mensagens fraudulentas que conduzem o utilizador ao engano, apresentando falsas oportunidades e ofertas de produtos, cujos resultados so igualmente falsos. Os casos mais conhecidos de Scam referem-se a oportunidades de negcio ou emprego com ganhos elevados num curto espao de tempo. Hoaxes ou boatos O termo hoax diz respeito a histrias falsas que tm como objetivos primordiais: por um lado, alarmar ou iludir quem l este tipo de mensagens; por outro, incitar a sua rpida divulgao ao maior nmero de pessoas possvel. Habitualmente, estas mensagens do a conhecer pessoas que necessitam de algum tipo de ajuda, divulgam alertas de perigo, difamao de marcas ou ofertas falsas de produtos. Como funciona o SPAM? As mensagens de SPAM tm, frequentemente, carter apelativo e so, na sua maioria, incmodas, inconvenientes e no solicitadas. O contedo destas mensagens de correio eletrnico variado, abordando temas como a pornografia, os jogos a dinheiro, os frmacos, entre outros. Ao contrrio dos meios de comunicao tradicionais, como o correio e o telefone, o correio eletrnico permite o envio de um elevado nmero de mensagens, de forma automtica e a um custo muito reduzido. nesta apelativa relao custo-benefcio que reside a principal motivao do spammer - o emissor das mensagens de SPAM.

Numa ao de spamming - dada a escala a que realizada e dado o nmero potencial de utilizadores que constituem o pblico-alvo, ou seja, todos os cibernautas portadores de uma conta de correio eletrnico - mesmo que seja apenas alcanada uma pequena parcela dos destinatrios, a relao custo-benefcio , de facto, compensatria. A grande maioria das aes de spamming realizada de forma automtica. H, alis, programas criados para o efeito, sendo que o conceito de correio eletrnico, tal como o conhecemos e utilizamos hoje em dia, no permite garantir a autenticidade do remetente da mensagem. Que cuidados posso ter para prevenir o SPAM? De forma a prevenir o SPAM h vrios cuidados a ter, nomeadamente: Nunca responder a uma mensagem de correio eletrnico, cuja provenincia desconhecida e/ou cujo contexto se enquadre nas descries de Phishing, Scam, Hoax, etc; No disponibilizar a terceiros, com identidade desconhecida, informao pessoal ou informao relativa ao endereo de correio eletrnico pessoal; No clicar em ligaes disponibilizadas em mensagens de correio eletrnico, cujo contedo seja suspeito; Certificar-se de que possui um antivrus devidamente atualizado e que este verifica o contedo das suas mensagens de correio eletrnico. Mesmo que o antivrus no detete qualquer vrus isto no significa que o contedo da mensagem recebida seja seguro; Certificar-se de que utiliza uma conta de correio eletrnico que dispe de filtro anti-SPAM; Caso tenha sido alvo de uma ao de spammingdever verificar se o seu endereo eletrnico est publicado em algum stio eletrnico e realizar as devidas aes para que este seja removido do mesmo: - Recorra, em primeiro lugar, a um motor de busca e faa uma pesquisa relativa ao seu endereo de correio eletrnico. Se o motor de busca conseguir encontrar o seu endereo na Internet, bem provvel que qualquer spammer o faa. Se tiver que publicar, impreterivelmente, o seu endereo de correio eletrnico num stio eletrnico, faa-o de modo a que seja dficil a qualquer programa de spamming utilizar o endereo disponibilizado, ou seja, publique joao at domnio.pt em vez de joao@dominio.pt. Mensagens em cadeia Chain letters ou mensagens em cadeia caracterizam-se por serem mensagens que procuram induzir o recetor a l-las e a reencaminh-las para o maior nmero possvel de amigos, colegas, familiares, entre outros. Habitualmente, referem-se a histrias de cariz emocional em que so exploradas fragilidades, sonhos ou supersties comuns: como ficar rico (esquemas em pirmide) e jogos de sorte e azar so exemplos a apontar. Um caso muito conhecido em que era requisitado dinheiro aos leitores das mensagens , sem dvida, o Make Money Fast . Redes sociais As redes sociais na Internet so servios que tm como objetivo o estabelecimento de ligaes entre utilizadores que se conhecem ou que partilham interesses ou atividades comuns, permitindo assim uma troca de experincias, vivncias e conhecimentos. Existem atualmente diversos servios do gnero, sendo que uns so servios mais focalizados apenas num tema o caso do stio LinkedIn (http://www.linkedin.com/) que se debrua sobre as relaes profissionais - enquanto outros so mais generalistas e permitem aos utilizadores partilharem o que quiserem, como acontece no Facebook (http://www.facebook.com), no Myspace (http://www.myspace.com) ou no hi5 (http://www.hi5.com), entre outros. Estes servios permitem, fundamentalmente, a interao entre utilizadores atravs de textos, publicao de imagens, chat, servios de mensagens instantneas, correio eletrnico, vdeo, voz, partilha de ficheiros, blogs, grupos de discusso, jogos online, etc. Os problemas e recomendaes relacionados com as redes sociais, que sero abordados neste captulo, tiveram como base um documento intitulado Security Issues and Recommendations for Online Social Networks, divulgado pela ENISA (European Network and Information Security Agency). Para mais informaes consulte o seguinte documento: http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_social_networks.pdf . Quais as principais questes de privacidade e segurana associadas s Redes Sociais? Agregao digital de dossis Os contedos divulgados numa Rede Social podem ser armazenados pela mesma ou por outras entidades, o que pode constituir uma vulnerabilidade. Tendo em conta que os custos de armazenamento de dados so cada vez menores, as entidades procedem criao de dossis digitais que contm todos os dados dos utilizadores das redes sociais. Desde os elementos de cada perfil que foram anexados e/ou eliminados ao longo do tempo, bem como as ligaes que foram criadas e/ou removidas entre os utilizadores. O armazenamento de dados poder mesmo acarretar um conjunto de consequncias inesperadas para o utilizador, uma vez que ao colocar as suas informaes pessoais numa Rede Social estas podero ser utilizadas de uma forma abusiva e sem a sua aprovao. A informao contida numa Rede Social pode ser modificada ou apagada. No entanto, quando o armazenamento de dados feito por outras entidades, estas alteraes subsequentes de informao no configuram na cpia, mantendo-se esta desatualizada.

A forma como se acede s informaes de outros utilizadores, que aparentemente esto bloqueadas, pode constituir uma fragilidade, na medida em que estas informaes podem no estar imediatamente visveis na Rede Social, mas esto visveis a partir da pesquisa efetuada no seu motor de busca. Em certas redes, o nome e a fotografia de um determinado utilizador esto sempre disponveis ao pblico em geral. Existem mesmo empresas que chegam a rejeitar potenciais candidatos, depois de consultarem os respetivos perfis nas redes sociais. Reteno de dados secundrios Para alm das informaes pessoais publicadas, um utilizador fornece tambm ao administrador de uma Rede Social um conjunto de dados significativos, tais como a data, a hora e o tempo em que esteveKHKJHFKJHKDJD ligado, localizao (IP), perfis visitados, mensagens recebidas e enviadas, entre outros elementos importantes. Enquanto noutros servios como o endereo eletrnico, ou servio de mensagens instantneas, o utilizador pode no concentrar toda a sua atividade no mesmo operador - mantendo, por exemplo, um endereo eletrnico para assuntos profissionais e outro para assuntos pessoais - o mesmo no acontece nas redes sociais, j que estas so mais difceis de criar e gerir. H, deste modo, uma elevada dependncia do mesmo operador que agrega, assim, um importante repositrio de dados. No existe tambm grande transparncia no que diz respeito s polticas de armazenamento e divulgao a terceiros dos dados armazenados nas redes sociais. A ttulo de exemplo, um perfil no Myspacevalia, em 2006, 35 dlares. Dado o elevado crescimento das redes sociais e suas potencialidades, estas dispem hoje em dia de uma grande quantidade de dados que podem ser utilizados em publicidade, discriminao econmica e/ou venda a outras entidades. Reconhecimento facial A publicao de imagens tem grande projeo nas redes sociais. Em maio de 2007, o Facebook armazenava mais de 1.7 bilies de imagens de utilizadores, aumentando este nmero em 60 milhes a cada semana. A utilizao de etiquetas nas imagens permite ao utilizador identificar e ser identificado por outros utilizadores na Rede Social, depreendendo-se as relaes existentes entre as pessoas. Os algoritmos de reconhecimento facial tm aumentado, em muito, a sua eficincia, o que, associado ao aumento do poder computacional, permite a comparao entre um elevado nmero de imagens. Juntamente com o CIBR Content Based Image Retrieval, esta ferramenta conduz a uma maior vulnerabilidade: a possibilidade de se inferirem vrios relacionamentos entre pessoas a partir do cruzamento de dados de diversas redes sociais. Um dos principais riscos que se pode apontar prende-se, assim, com a associao dos diversos perfis do mesmo utilizador, numa ou em vrias redes sociais, agregando-se, por exemplo, um perfil profissional com um perfil pessoal ou com um perfil annimo ou semiannimo. CIBR (Content Based Image Retrieval) Inicialmente desenvolvido pela cincia forense digital, o CIBR - Content Based Image Retrieval permite a associao de imagens atravs das suas caractersticas, recorrendo-se a uma vasta base de dados. Com recurso a esta tecnologia, possvel efetuar uma pesquisa utilizando um elemento de uma imagem, detetando-se, desta forma, todas as fotografias em que esse elemento, ou parte dele, aparece. Tal como nos casos de reconhecimento facial, esta tecnologia permite identificar as relaes estabelecidas entre os utilizadores, alm de que possibilita a identificao do stio onde as fotografias dos utilizadores foram captadas, podendo levar a situaes indesejveis, como a identificao do local de trabalho e/ou habitao, conhecimento de hbitos e rotinas do utilizador, etc. Utilizao de metadados, etiquetagem e imagens que referenciam perfis Muitas redes sociais permitem a criao de metadados, tais como a insero de etiquetas nas imagens dos utilizadores, a ligao para os seus perfis (mesmo sem o seu consentimento) ou at para o seu endereo de correio eletrnico. Alguns servios incluem ainda nos metadados de uma determinada imagem informaes sobre a cmara utilizada na captao da fotografia, integrando, em alguns casos, o nmero de srie e os dados pessoais contidos na garantia da mquina - o que pode conduzir localizao do proprietrio da mesma. Por exemplo, um utilizador que colocou imagens online do livro Harry Potter and Deathly Hallows, antes deste ter sido publicado, foi identificado atravs dos metadados das imagens. Dificuldades na eliminao completa de um perfil Um utilizador que pretenda eliminar um perfil numa Rede Social verificar que, apesar de ser extremamente fcil apagar a pgina do seu perfil, no conseguir, em grande parte dos casos, eliminar os dados secundrios, como os comentrios e mensagens enviados aos outros utilizadores. Alis, no claro que a informao seja de facto apagada das bases de dados das redes sociais, uma vez que esta poder permanecer nas cpias de segurana por um determinado perodo, geralmente no especificado. Em alguns casos, aps a eliminao, enviado um correio eletrnico com a indicao de como recuperar o perfil, o que comprova que os dados so, de facto, mantidos pelas redes sociais. Quando se pretende apagar um determinado perfil, algumas redes sociais exigem mesmo ao utilizador que este elimine, um a um, os comentrios contidos no seu perfil. Trata-se de um processo moroso que pode levar desmotivao dos utilizadores. Quais os principais problemas de segurana encontrados nas redes sociais?

Os spammers comearam a interferir nas redes sociais. O que outrora era um problema (quase) especfico do correio eletrnico tornou-se, hoje em dia, um problema que tem um raio de ao maior - afetando diretamente as redes sociais e quem as utiliza. As tcnicas mais usadas pelosspammers so: Uso de software especializado, como por exemplo o FriendBot, que automaticamente envia pedidos de amizade e comentrios com publicidade. Estas ferramentas utilizam a pesquisa prvia para que a publicidade que enviam seja do interesse do utilizador; Envio de comentrios com ligaes dinmicas para stios eletrnicos que pretendam vender um determinado produto; Envio de pedidos de amizade atravs de perfis falsos (criados para seduzir o utilizador a aceitar o pedido de amizade). Esse perfil contm, por sua vez, ligaes dinmicas para stios comerciais ou stios de phishing; Envio de comentrios para os perfis dos falsos amigos. Tipicamente, as ferramentas de SPAM angariam o mximo de amigos possvel, enviando depois o maior nmero de mensagens para os seus perfis; Roubo de palavras-passe de um determinado perfil, para este ser utilizado no envio de SPAM. Atualmente ainda no existem filtros para SPAM nas redes sociais. No entanto, aconselhvel que um utilizador bloqueie a possibilidade de enviar comentrios, bem como a aceitao automtica dos comentrios dos amigos. Os riscos de SPAM nas redes sociais so os mesmos associados ao SPAM tradicional: Sobrecarga de trfego na ligao; Perda de confiana no servio; Phishing Roubo de identidade; Risco especfico de SPAM nas redes sociais: o perfil de um utilizador comum pode ser confundido com um perfil de um autor de spam. Infiltraes em crculos de confiana Muitas redes sociais permitem que informaes pessoais, ou mesmo todo o tipo de informao, estejam disponveis apenas para os utilizadores dentro do crculo de amizades. Este mecanismo d, no entanto, uma falsa ideia de proteo aos utilizadores, j que muito fcil aceder a esse crculo sob falsos pretextos. Em algumas redes sociais a utilizao de scripts ou softwareespecializado, como o Friendbot ou o FriendBlasterPro, levada a cabo para fazer convites de amizade automticos. A presso existente nas redes sociais e em alguns crculos de amizade para a angariao do maior nmero de amigos leva a que, muitas vezes, se aceitem utilizadores como amigos sem conferir a autenticidade do seu perfil. Recentemente, foi feita uma experincia neste sentido. Foi criado um perfil denominado Freddi Staur (anagrama para ID Fraudster) apenas com uma imagem de um sapo e sem qualquer outra informao. Foi enviado um pedido de amizade para 200 utilizadores: 87 aceitaram o pedido e 82 divulgaram informaes pessoais (72% divulgaram um ou mais endereos de correio eletrnico e 84% divulgaram a sua data de nascimento). Apesar desta vulnerabilidade no representar uma ameaa direta para os utilizadores, pode abrir portas a outras fragilidades (tal como est descrito neste documento), pois permite, a um utilizador mal intencionado: O visionamento de informaes pessoais; Busca de informaes ou contactos para serem utilizados mais tarde em ataques; Envio de SPAM e aes de marketing. Como posso proteger-me das potenciais ameaas presentes nas redes sociais? Limite ha quantidade de informaes pessoais que coloca online No publique informaes que o tornem vulnervel (Ex: morada, telefone, etc...). Tenha cuidado com as informaes que terceiros colocam sobre si online. Lembre-se que a Internet um local pblico Publique apenas informao que pode ser acessvel a qualquer pessoa. Esta recomendao vlida no s para as redes sociais mais tambm para blogs e outros fruns de discusso. A partir do momento que coloca informao online no garantido que esta possa ser completamente removida; por isso tenha cuidado antes de disponibilizar-la. Esteja atento aos estranhos Nunca revele informaes importantes a pessoas que no conhece verdadeiramente. Seja ctico No acredite em tudo que l online. Consulte as polticas de privacidade dos servios que utiliza Algumas redes sociais partilham e vendem as informaes dos seus utilizadores a outras entidades. Banca eletrnica O Homebanking, ou Banco online, designa um conjunto de servios como transaes, pagamentos e outras operaes financeiras efetuadas, via Internet, nos stios eletrnicos das entidades bancrias. Este servio permite que as operaes sejam efetuadas independentemente dos horrios de funcionamento dos bancos e sem a deslocao fsica aos balces. Quais os principais problemas deste tipo de servio? O problema mais comum associado utilizao do Homebanking diz respeito apropriao de informao confidencial por parte de pessoas mal intencionadas que, deste modo, utilizam a informao como se fossem os utilizadores genunos. Apesar das medidas de segurana dos bancos no serem 100% seguras, a grande maioria de fraudes deve-se m utilizao do servio por parte dos clientes.

Como posso precaver-me? Evite utilizar computadores pblicos para aceder ao seu servio online; Certifique-se que no est a ser observado por terceiros quando acede ao Homebanking, nomeadamente atravs de sistemas de vdeo-vigilncia; Assegure-se de que o seu computador no est infetado por mecanismos de registo de atividades (por exemplo: keyloggers). Assegure-se que tem instalado softwareantivirus e software anti spyware; Altere frequentemente as suas credenciais de acesso ao servio; Tenha cuidado redobrado quando imprimir documentos ou informao relativa sua conta em impressoras pblicas. No deixe os documentos na impressora e destrua todos os documentos de que j no necessita; No divulgue os seus dados pessoais a terceiros. A maioria das empresas verdadeiras nunca solicita informao confidencial atravs de correio eletrnico ou telefone; Tenha cuidado na escolha das credenciais de acesso ao servio, por exemplo, no escolha credenciais que lhe possam ser associadas: nmero de telefone, data de nascimento, nome prprio; Verifique regularmente as suas contas, prestando especial ateno a transaes que no tenha efetuado e data/hora do ltimo acesso conta; Termine sempre as sesses de Homebanking. Caso contrrio, h a possibilidade de algum mal intencionado poder utilizar a sesso ainda aberta; Limpe a cache do seu computador e os ficheiros temporrios; No armazene informao sobre as suas contas no computador; Tenha em ateno se est a ser vtima de phishing. Utilize browsers que possuem filtros de phishing; Em caso de suspeita de utilizao indevida contacte de imediato a sua entidade bancria. Compras eletrnicas O online shopping, ou compras online, designa o processo de compra de bens e servios atravs da Internet. Quais os principais problemas deste tipo de servio? Existem alguns problemas que podem surgir atravs das compras online, nomeadamente: roubo das credenciais de utilizadores legtimos; clientes a serem vtimas de burlas atravs de compras efetuadas em stios fraudulentos. Por outro lado, as lojas onlinepodem ser, tambm elas, vtimas de fraude atravs da utilizao de informao roubada (por exemplo, informao relativa a cartes de crdito). Como posso precaver-me? Todas as recomendaes relativas banca online so vlidas tambm para esta seco. Adicionalmente, tenha ateno ao seguinte: Confirme a identidade da loja: veja se existe uma loja fsica; verifique se existem selos de garantia de entidades independentes; verifique o feedback de outros utilizadores nas compras efetuadas nesta loja; Tenha em ateno qual ser o valor final da sua compra. No se esquea de verificar o valor que ser cobrado na expedio e transporte do bem adquirido; Verifique a poltica de privacidade do stio, nomeadamente, que o mesmo no divulgar informao confidencial; Comprove os termos do negcio, como, por exemplo, a poltica de devolues; Tenha especial ateno descrio do produto que est a adquirir. Podem existir situaes em que a imagem do bem a adquirir no corresponda ao que est anunciado na descrio do produto. Em caso de dvida, entre em contacto com a loja online; Nunca faa pagamentos atravs do envio de dinheiro via postal. Proteja os seus filhos Controle Parental Os sistemas de controlo parental surgiram da necessidade de controlar o acesso de alguns utilizadores a determinado tipo de contedos, especialmente contedos publicados na Internet. Na prtica, um sistema de controle parental determina que contedo esta disponvel ou indisponvel num computador ou rede de computadores. Tipicamente, estes sistemas so utilizados pelos pais para controlar o acesso dos filhos a material que considerem inapropriado para a idade destes ou por administradores de sistemas de instituies pblicas ou privadas que pretendam igualmente bloquear o acesso a contedos contedos que violem a lei ou, sejam inapropriados para serem visionados na rede, como o caso das escolas ou bibliotecas pblicas. Este tipo de filtros ainda utilizado em algumas redes empresariais para controlar o acesso dos seus trabalhadores a determinado tipo de contedos em horrio laboral. Os contedos normalmente filtrados por estes sistemas so: Contedo sexualmente explcito como pornografia, erotismo, discusses sobre sexo e sexualidade em todas as suas vertentes; Contedo violento; Promoo ou discusso sobre vcios: jogos de apostas online, drogas, lcool, etc... Promoo ou discusso de racismo e xenofobia; Contedos ilegais; Promoo ou discusso de pirataria, tcnicas criminais ou outros atos ilegais; Contedos que no esto dentro do mbito das funes destinadas ao computador ou rede de computadores; Redes sociais (com o intuito de proteger as crianas de pedfilos ou predadores sexuais). Neste captulo sero abordados os vrios tipos de sistemas de controlo de contedos na perspetiva de um utilizador comum. No sero abordados alguns sistemas tecnicamente mais complexos e usados apenas por profissionais em

grandes redes institucionais. Sero ainda apresentados, para cada tipo de sistema, alguns exemplos e as respetivas vantagens e desvantagens. Quais os tipos de sistemas que existem para filtragem de contedos? Existem vrios tipos de sistema de filtragem de contedos que podem ser agrupados em dois grupos distintos: os sistemas instalados num computador e os sistemas instalados num ponto de administrao de uma rede. No primeiro grupo incluem-se os mais conhecidos do pblico em geral e tambm os mais utilizados, os sistemas de controlo de acesso por software descritos no captulo Software. No segundo grupo incluem-se os sistemas de controlo por hardware descritos em Hardware e Web. Estes sistemas so utilizados por administradores de redes de computadores e por fornecedores de Internet (ISP) para controlar o acesso de computadores dessa rede a determinados tipos de contedo. Software Os sistemas de controlo de contedos por software consistem em programas que se instalam no computador, para que o acesso a determinados contedos seja controlado. Dentro deste conceito existem vrios produtos muito diferentes entre si. Alguns produtos apenas filtram contedos consultados na Internet (protocolo http), com base no endereo dessa mesma pgina ou atravs de determinadas expresses ou palavras; enquanto, que outros controlam tambm correio eletrnico (protocolo pop e smtp), ou ainda outras aplicaes como programas de mensagens instantneas (por ex. MSN Messenger), ou at todo o sistema (documentos abertos, explorador de ficheiros, etc.), igualmente com base em palavras ou expresses que encontrem em algum destes stios ou ferramentas. Existem ainda programas de controlo de contedos que tm apenas a funcionalidade de filtrar contedo. Existem, por outro lado, filtros includos em programas de segurana mais abrangentes como suites de segurana que incluem firewall, filtros de SPAM, filtros de phishing, etc. Para controlar o acesso a pginas da Internet com base no seu endereo, os sistemas de controlo recorrem a listas negras (blacklist) e/ou listas brancas (whitelist). As listas negras so listagens com vrios endereos, que foram previamente catalogados, referentes a um determinado tema indesejado. Nestes sistemas permitido o acesso a qualquer pgina exceto aquelas que constam dessa lista negra. Existem vrias listas atualizadas frequentemente e divididas em vrias categorias (pornografia, jogos, chats, etc...) disponveis aos utilizadores comuns, sendo que algumas so completamente gratuitas e outras pressupem o pagamento de uma mensalidade/anuidade para que possam ser descarregadas/consultadas. Alguns sistemas atualizam-se automaticamente sendo transparente para o utilizador a utilizao destas listas. O captulo seguinte enumera algumas dessas listas. As listas brancas so o oposto das listas negras. Neste caso tambm se recorre a uma lista de endereos, mas apenas se permite o acesso aos endereos que constam nessa lista, sendo que todos os outros endereos so bloqueados. Para alm destes sistemas, existem outros que permitem a definio de vrias palavras-chave. Ou seja, quando um utilizador pretende aceder a uma pgina na Internet, feita uma pesquisa pelas palavras-chave definidas na pgina a disponibilizar. Se for encontrada alguma das palavras-chave definida, o contedo dessa pgina no disponibilizado ao utilizador. Estes sistemas apresentam algumas vantagens em relao aos anteriores, uma vez que, quando uma nova pgina com contedo indesejvel colocada online, h um intervalo de tempo em que a pgina no foi catalogada e adicionada respetiva lista negra - o que faz com que esta esteja acessvel durante esse perodo de tempo. Apresentam ainda vantagens ao nvel da abrangncia, uma vez que no restringem as capacidades de controlo navegao em pginas da Internet e ao protocolo HTTP, podendo desta forma ser utilizados para controlar o uso de outras aplicaes. No entanto, apresentam tambm uma desvantagem, j que a pesquisa pelas palavras-chave tem custos em termos de tempo, tornando a navegao na Internet sensivelmente mais lenta do que no caso de controlo por endereo. Que produtos existem nesta categoria? Os produtos aqui apresentados, bem como a ordem pela qual so apresentados, no representam nenhuma preferncia da nossa parte e apenas se pretende indicar quais as opes existentes no mercado. De notar ainda que grande parte destes sistemas no foi testada pela nossa equipa e, assim sendo, no podemos testemunhar a eficcia dos produtos mencionados. Sugerimos a consulta de um estudo, disponvel em http://www.sip-bench.org/sipbench.php? page=results2008&lang=en, elaborado pela consultora Deloitte ao abrigo do programa da Unio Europeia, Safer Internet, em que so testados alguns dos produtos aqui apresentados. Filtros de Contedo Comerciais: BitDefender Internet Security 2008 (Windows) - http://www.bitdefender.com/PRODUCT-2195-en-BitDefender-Internet-Security-2008.html; BSecure (Windows) - http://www.bsecure.com/; ContentBarrier (Mac & Windows) - http://www.intego.com/contentbarrierDP/; Cyber Patrol (Windows) http://www.cyberpatrol.com; Cyber Sentinel (Windows) http://www.securitysoft.com;

CyberSieve (Windows) - http://www.cybersieve.com/; Cybersitter (Mac & Windows) - http://www.cybersitter.com/; F-Secure Internet Security (Windows) - http://www.f-secure.com/en_EMEA/products/; TrendMicro Internet Security (Windows) - http://us.trendmicro.com/us/products/personal/internetsecurity-2008/index.html; Intego Security Barrier (Mac) - http://www.intego.com/isb/; Internet Filter / Integrity online (Windows) - http://www.integrity.com/filtering.html; Kidsnet Light (Windows) - http://www.kidsnet.com/; Magic Desktop (Windows includo no PC Magalhes) - http://magicdesktop.easybits.com/pt/; McAfee Total Protection (Windows) - http://home.mcafee.com/store/package.aspx?pkgid=275; McAfee Internet Security (Windows) -http://home.mcafee.com/store/package.aspx?pkgid=273; Net Nanny - antigo ContentProtect (Windows) - http://www.netnanny.com/; Norton Internet Security (Windows & Mac) - http://www.symantec.com/index.jsp; Optenet PC Content Filter (Windows) - http://www.optenetpc.com/content-filter.html; Panda Internet Security (Windows) http://www.pandasecurity.com/portugal/homeusers/solutions/internet-security/ ; Parents Carefree (Windows includo no PC Magalhes) - http://www.chinansl.com/en/prt.htm; Safe Eyes (Windows & Mac) http://www.safebrowse.com; Websense Web Filter (Windows) http://www.websense.com/content/WebFilter.aspx. Filtros de Contedo Grtis: CensorNet (Linux) - http://opensource.censornet.com/; DansGuardian (Linux) http://dansguardian.org; K9 Web Protection (Windows) - http://www.k9webprotection.com/; Naomi (Windows) - http://www.radiance.m6.net/; We-blocker (Windows) - http://www.we-webcorp.com/main.php?pg=about. Outros: Microsoft Internet Explorer 6 Content Advisor (Windows) http://www.microsoft.com/windows/ie/ie6/using/howto/security/contentadv/config.mspx ; Glubble: Extenso para o browser Mozilla Firefox (Windows, Mac & Linux) - http://www.glubble.com/. Listas Negras (blacklists): URLBlacklist (gratuita) - http://urlblacklist.com/?sec=home; MESD (gratuita) - http://squidguard.mesd.k12.or.us/blacklists.tgz; Shallas Blacklist (gratuita) http://squidguard.shalla.de/shallalist.html; Websense (paga) - http://www.websense.com/. Quais as principais vantagens? Permitem o bloqueio efetivo a stios com contedos no desejveis; Nos filtros por palavra-chave, permitem o bloqueio de uma pgina com contedos desadequados, logo a partir do momento em que esta colocada online; Alguns filtros permitem o controlo de contedos noutras aplicaes como correio eletrnico, sistemas de mensagens instantneas (msn, yahoo, etc.), explorador de ficheiros do computador, etc. ; Alguns sistemas esto integrados em aplicaes de segurana geral; Facilidade de utilizao de alguns sistemas; Alguns sistemas permitem a criao de perfis, possibilitando, por exemplo, que as regras de acesso de um utilizador menor de idade no se apliquem a um adulto; Proteo contra pginas perigosas que exploram vulnerabilidades do sistema operativo, evitando assim alguns ataques segurana do computador; Proteo contra pginas que contm esquemas de roubo de identidade (phishing) e fraude; Armazenamento dos dados sobre cada bloqueio, permitindo saber quem e quando tentou aceder a uma pgina com contedo indesejvel; Permite estabelecer horrios de ligao Internet, bem como monitorizar o tempo que um utilizador esteve online. Quais as principais desvantagens? Com alguns conhecimentos, estes sistemas podem ser desativados pelos utilizadores do computador; Existem pginas na Internet que explicam como ultrapassar este tipo de filtros;

Apenas bloqueia o acesso no computador em que est instalado. No caso de necessidade de controlar vrios computadores, necessita de instalao em cada um deles; Pode bloquear stios positivos, ou seja, bloquear o acesso a stios que no tm contedo considerado indesejvel; Podem criar uma falsa sensao de segurana em que o utilizador, ao ver que o stio no est bloqueado, considera que o contedo deste adequado para si (podendo no ser o caso); Alguns sistemas apenas controlam o contedo em pginas da Internet, filtrando as comunicaes atravs do protocolo HTTP, no filtrando as outras aplicaes (mensagens instantneas, correio eletrnico, outros programas do computador...) e protocolos (FTP, telnet, ligaes atravs de um proxy...); Alguns sistemas apenas suportam uma ou duas lnguas. Usando o mesmo termo noutra lngua pode ser suficiente para enganaro filtro; Alguns motores de pesquisa armazenam informao de pginas pesquisadas em cache, tornando o contedo de uma pgina, que possa estar inacessvel no sistema de controlo de contedos, disponvel ou parcialmente disponvel. Hardware Os sistemas por hardware tm um funcionamento idntico aos sistemas de controlo de contedos por software visto que tambm filtram o contedo com base em listas negras, brancas ou com base em palavras-chave. A principal diferena entre estes dois sistemas reside no facto de os sistemas de controlo por hardware no estarem instalados num computador local mas sim num ponto de administrao de uma rede. Ou seja, nos sistemas de controlo por software o controlo apenas relativo ao computador em que est instalado; nos sistemas de controlo por hardware,o controlo efetuado em todos os computadores ligados a essa mesma rede. Estes sistemas so principalmente utilizados em grandes redes empresariais ou institucionais. No entanto, no mbito deste captulo, interessa explorar o ponto de vista dos routers e gateways residenciais que, com o crescimento das velocidades de ligao Internet e do nmero de computadores pessoais no agregado familiar, aumentaram as vendas. Hoje em dia, muitas residncias possuem uma ligao Internet partilhada por vrios computadores atravs de um router (com ou sem fios), permitindo assim que vrias pessoas em diversos computadores estejam a aceder ao mesmo tempo Internet. Alguns destes equipamentos possuem mecanismos para filtrar os contedos. Estes mecanismos consistem em aplicaes para definir listas negras ou palavras-chave - tal como acontece nos sistemas de controlo por software. Para alm da definio de palavras-chave, ainda possvel definir o tempo que a ligao estar bloqueada para um ou mais computadores da rede. Que produtos existem nesta categoria? A grande generalidade dos routerse gateways domsticos existentes no mercado ou fornecidos pelos ISPs possui este tipo de filtros. Alguns equipamentos permitem filtrar endereos completos, outros permitem procurar por palavras-chave. Informe-se, junto do vendedor, acerca da possibilidade da filtragem de contedos no processo de compra deste tipo de equipamentos. Quais as principais vantagens? Bloqueia efetivamente o acesso aos endereos definidos; Permite controlar o acesso num elevado nmero de computadores; Maior facilidade de atualizao quando se quer controlar vrios computadores; No necessita de instalao de um software, o equipamento j vem com esta funcionalidade implementada de raiz; Possibilidade de estabelecer regras diferentes para diferentes computadores na rede; Possibilidade de criar registos de todas as pginas visitadas por todos os utilizadores da rede, bem como as pginas a que foi negado o acesso por terem contedo imprprio; Alguns equipamentos permitem a definio de palavras-chave, permitindo filtrar pginas ainda no catalogadas; um sistema mais difcil de ultrapassar, uma vez que o contedo indesejvel nem sequer enviado pelo servidor at ao computador que est a tentar aceder Internet. Quais as principais desvantagens? Normalmente s suporta o protocolo HTTP, sendo possvel ultrapassar este tipo de filtros atravs de um proxy ou de outro protocolo como FTP ou telnet; No controla outras aplicaes para alm do acesso a pginas da Internet, como o caso do correio eletrnico, mensagens instantneas e outros programas executados no computador local. WEB (Filtros nos ISPs) Com base nos sistemas apresentados anteriormente alguns fornecedores de servios de Internet (ISP) vendem pacotes que permitem proceder filtragem de contedos (imediatamente nos seus servidores). O modo de funcionamento em tudo idntico ao descrito no captulo anterior, sendo que a diferena est apenas em quem gere e mantm o sistema. No captulo anterior, quem tem a responsabilidade de manter o sistema o cliente da ligao Internet, que tem uma pequena rede em sua casa. O cliente deve proceder a todas as configuraes, bem como manter sempre o sistema atualizado. Para facilitar este trabalho, alguns ISPs fornecem soluo de controlo de contedos nos seus servidores, sendo da responsabilidade destes a manuteno correta e eficaz do sistema. Este esquema pode ser tambm particularmente til para quem no pretende comprar e instalar um sistema de controlo parental por software, preferindo pagar uma pequena quantia ao seu ISP.

De notar que estes sistemas filtram todos os pedidos vindos de uma ligao Internet, logo, se existem vrios utilizadores nessa mesma ligao todos esto sujeitos ao controlo de contedos. Que produtos existem nesta categoria? Em Portugal as solues apresentadas pelos fornecedores de servios de Internet passam todas pela instalao de um software, no existindo um servio deste tipo disponvel, neste momento, no mercado. No entanto, o AOL Parental Controls(http://parentalcontrols.aol.com/) destinado, inicialmente, a clientes dos ISPs dos EUA, tambm est disponvel para outros utilizadores mediante registo. Quais as principais vantagens? Fornece proteo idntica aos mtodos descritos anteriormente; Custo inferior compra de um software para controlo de contedos, uma vez que geralmente consiste numa pequena mensalidade; No necessita de uma instalao ou configurao; No necessita de atualizaes; O filtro mais difcil de ultrapassar, uma vez que o contedo indesejvel nem sequer enviado pelo servidor at ao computador que est a tentar aceder Internet. Quais as principais desvantagens? Todos os utilizadores esto sujeitos ao filtro, no conseguindo aceder a um contedo catalogado como indesejvel, mesmo que, supostamente, possa ter acesso a qualquer tipo de contedo; Os critrios de filtragem so estabelecidos pelo ISP e podem no estar de acordo com o que o utilizador pretende; Se for possvel alterar as definies online e se outro utilizador descobrir a palavra-passe, este pode desligar o filtro. Cyberbullying A expresso Cyberbullying surgiu da juno das palavras Cyber e Bullying. O Bullying um termo ingls utilizado para a descrio de atos de violncia, fsica ou psicolgica, praticada por um indivduo, normalmente aquele que se acha valente no seio de um grupo ou de uma turma - em ingls, o chamado Bully. Os ataques so normalmente levados a cabo contra indivduos que no se podem defender, fsica e/ou psicologicamente mais fracos, em minoria ou com maiores dificuldades de adaptao social ou adaptao a um grupo. OCyberbullying consiste, por sua vez, na prtica de bullying, recorrendo a diversas Tecnologias de Informao, como a Internet, os telemveis ou quaisquer outras tecnologias digitais que permitam a interao entre utilizadores. Estes atos so considerados cyberbullyingapenas quando ambos os envolvidos - o agressor e a vtima - so menores, sendo que quando o agressor um adulto este comportamento considerado assdio de menores, perseguio ou assdio sexual de menores. Que mtodos so empregues pelos agressores? Os mtodos utilizados pelos agressores na prtica deste tipo de atividades so limitados apenas pela sua imaginao e pelo acesso tecnologia. A rea das Tecnologias da Informao caracteriza-se por uma constante inovao, surgindo diariamente novas ferramentas e tecnologias que podem ser, e muitas vezes so, aproveitadas pelos agressores para atacar as suas vtimas. A aprendizagem e a repetio deste tipo de comportamentos so bastante frequentes, pelo que habitual a mudana de papis, ou seja, uma vtima de cyberbullying transforma-se, ela prpria, num agressor, sendo que em alguns casos pode mesmo verificar-se a existncia das duas situaes em simultneo uma vtima de cyberbullying adota precisamente o mesmo comportamento do qual vtima, para com algum mais fraco. Quais so as possveis consequncias? O objetivo deste tipo de agresses provocar, na vtima, uma alterao de cariz psicolgico, deixando-a abatida e desmoralizada perante a comunidade, seja ela real ou virtual. A vtima poder deixar de ter vontade de ir escola, isolar-se, mostrar angstia, tornar-se agressiva, sofrer alteraes ao nvel da alimentao e do sono. Em casos mais graves, estas agresses podem mesmo levar ao suicdio ou homicdio. De referir ainda que, geralmente, este tipo de agresses no constitui um ato nico e isolado, mas sim um ataque continuado e evolutivo, tanto no tempo como na forma, podendo o agressor recorrer a vrios mtodos. Embora no sendo muito frequente, alguns casos podem mesmo terminar em processos judiciais por difamao, sendo que normalmente os agressores veem as suas contas de Messenger ou das vrias redes sociais canceladas por violao das condies de utilizao, aps queixa do lesado aos administradores do servio. De salientar que, em determinadas situaes, o agressor pode inclusivamente recorrer ao crime informtico para obteno e divulgao de dados sobre a vtima. Como funciona? No existe um padro para definir as vtimas deste tipo de ataques, podendo estas tratar-se de colegas de escola, de turma, da equipa de desporto ou at professores. Na maioria dos casos, as vtimas e os agressores encontram-se na comunidade escolar, sendo que estes ltimos so, muitas vezes, adolescentes sem a noo dos limites que agem de forma annima, insensvel e inconsequente e que obtm prazer na sensao causada por destruir o outro. Existem dois tipos de ataques: Ataquesdiretos, em que o agressor age diretamente e abertamente sobre a vtima;

Ataques com recurso a terceiros, em que o agressor age sobre a vtima de uma forma dissimulada, atravs da sociedade em que se insere. Os ataques diretos compreendem: Assdio atravs de mensagens instantneas ou SMS; Utilizao de blogues, redes sociais, fruns ou stios na Internet para divulgao de informaes, imagens ou vdeos sobre a vtima vdeos esses que podem ser verdadeiros ou adulterados; Roubo de palavras-passe para acesso s contas das redes sociais ou das mensagens instantneas, com o objetivo de adquirir informaes pessoais ou utilizar os servios em nome da vtima; Envio de imagens, verdadeiras ou adulteradas, atravs de correio eletrnico e telemvel; Criao de votaes online em que a vtima humilhada e posterior divulgao dessa votao na comunidade; Utilizao de jogos online que tipicamente dispem de mecanismos de comunicao e envio de mensagens; Envio de vrus e malware, geralmente com o objetivo de roubar palavras-passe ou informaes acerca da vtima; Inscrio em listas de distribuio de contedos, normalmente constrangedores ou imprprios para a idade, em nome da vtima. Os ataques com recurso a terceiros so todos aqueles em que oagressor recorre ajuda de outros para levar a cabo as suas aes, tais como: Envio massivo de notificaes aos administradores de um servio (redes sociais, fruns, blogues, etc.), efetuando reclamaes, normalmente falsas, acerca do comportamento da vtima; Envio de mensagens maliciosas para a lista de contactos da vtima ou outros contactos externos, em nome da vtima; Colocao de contactos da vtima em salas de chat ou anncios na Internet. De referir ainda que, em alguns casos, os agressores indiretos podero ser adultos, embora no se apercebam que esto a participar neste tipo de atividade. Quais as motivaes? As motivaes que esto na origem deste tipo de comportamento so variadas e podem estar relacionadas com os seguintes aspetos: Afirmao Social; Raiva; Revolta; Vingana; Frustrao; Entretenimento; Diverso; Porque sim; etc. Estando em causa um leque de motivaes to diverso, a resposta a este tipo de comportamentos ter que ser especificamente adequada situao. No existe uma soluo milagrosa que possa ser aplicada a todos os casos, sendo quase sempre necessrio efetuar uma anlise, caso a caso. ainda necessrio compreender que o cyberbullying distinto do bullying tradicional,com especificidades muito prprias. Que tipos de perfil se associam normalmente a um bully? Tipicamente, existem quatro perfis possveis para um bully, isto , um autor de bullying. O justiceiro; Aquele que pretende efetuar uma demonstrao de poder; Grupo de Raparigas Maldosas; Bully no intencional. O justiceiro O agressor caracterizado neste tipo de perfil no se v como um bully. Atua para se proteger, para proteger um determinado grupo ou em resposta a uma agresso ou ao levada a cabo pela vtima. Nestes casos, ocorre frequentemente a inverso de papis, sendo que um bully passa a desempenhar o papel de vtima e uma antiga vtima a desempenhar o papel de bully. Em determinadas situaes, mesmo iniciado um ciclo de agresses e respostas a agresses, ocorrendo vrias inverses de papis. As vtimas que posteriormente se transformam em bullies baseiam-se num processo de vitimizao para justificar as suas aes. Demonstrao de poder Os indivduos que se enquadram neste tipo de perfil necessitam de demonstrar o seu poder e os seus conhecimentos, utilizando para isso as agresses. Normalmente, possuem bons conhecimentos na rea das Tecnologias de Informao, sendo conhecidos como nerds ougeeks. As motivaes envolvidas no seu comportamento so semelhantes s do bully tradicional, diferindo apenas os mtodos utilizados nas agresses. Este tipo de agressor necessita, na maioria dos casos, de uma audinciaque reconhea o seu valor. Em algumas situaes, , ele mesmo, vtima de bullying tradicional, recorrendo depois s Tecnologias de Informao o meio que melhor domina - para se vingar dos seus agressores ou, eventualmente, de terceiros. Raparigas Maldosas

Os agressores que se enquadram neste perfil atuam, normalmente, por diverso, por imaturidade ou apenas para alimentar o seu ego, sendo fundamental a existncia de uma audincia para as suas agresses. Este tipo de agresses normalmente levado a cabo por adolescentes do sexo feminino, contra uma ou vrias adolescentes tambm do sexo feminino. As aes so sempre planeadas e concretizadas em grupo, podendo haver, no entanto, algum membro do grupo que se destaque. Bully no intencional Neste caso, os agressores no se veem como cyberbullies. Normalmente atuam como reao a provocaes e no tm uma inteno clara de levar a cabo uma demonstrao de poder. So, geralmente, mais velhos e fisicamente mais fortes do que as suas vtimas. Nestas situaes, em particular, os agressores iniciam as suas aes apenasporque podem, respondem a provocaes sem pensar e no ponderam as consequncias e a gravidade dos seus atos. Como prevenir? Educadores Os educadores podem contribuir para a preveno deste tipo de agresses das seguintes formas: Alertando para as consequncias destas prticas, tanto para a vtima como para o agressor; Promovendo a tica na utilizao das Tecnologias de Informao; Apoiando e educando as vtimas para que estas respondam positivamente a este tipo de aes; Estando alerta para comportamentos estranhos ou anormais no grupo. Pais Os pais podem contribuir para a preveno deste tipo de agresses das seguintes formas: Mantendo um equilbrio nas restries e um acompanhamento das atividades online dos filhos; estabelecendo um clima de comunicao aberta e conversas regulares sobre a Internet e sobre as Tecnologias de Informao; Monitorizando a utilizao das Tecnologias de Informao pelos seus educandos, escolhendo criteriosamente o local e o posicionamento do(s) computador(es) so de evitar, sempre que possvel, as reas isoladas como os quartos; Caso considerem necessrio, os pais podero ainda utilizar programas de controlo parental para regular o acesso dos seus educandos aos contedos online; Prestando ateno a alguns sinais, tais como: Alterao comportamental e emocional no educando; Comportamentos agressivos para com outras crianas ou irmos mais novos; Perda de interesse generalizada; Sbita relutncia em frequentar a escola; Alteraes na utilizao da Internet ou de outras tecnologias. tambm fundamental no esquecer que bastante frequente que uma vtima de bullying seja, tambm ela, um bully. Caso o progenitor detete sinais deste tipo de agresses dever, juntamente com a escola, definir qual a resposta a dar ao caso, solicitando um acompanhamento prximo da situao. Crianas e Jovens As crianas e jovens podem contribuir para a preveno deste tipo de agresses, tendo alguns cuidados na utilizao das ferramentas online, nomeadamente: Tendo cuidado com os dados pessoais que se colocam nos vrios servios da Internet (fotos, nome, correio eletrnico, moradas, escola, turma, etc...); Tendo cuidado com quem partilham dados e informaes, em particular os amigos que adicionam nas redes sociais e que, muitas das vezes, conhecem mal ou, simplesmente, no conhecem; Certificando-se que no esto a divulgar na Internet informaes que no pretendem divulgar. As crianas e jovens devero, nesse sentido, desligar-se dos servios da Internet sempre que deixarem de os utilizar e consultar os perfis pblicos, de acesso a todos os utilizadores. Devero, por outro lado, pesquisar os seus prprios dados na Internet, com recurso a motores de busca (Google, Bing, etc.), usando o nome, alcunha ou endereo de correio eletrnico, ficando desta forma a saber o que os outros utilizadores podero encontrar sobre si na Internet. Como reagir? Escolas As escolas, ao detetarem agresses deste tipo, devero proceder das seguintes formas: Apoiar as vtimas atravs de servios apropriados disponveis nas escolas (Servio de Psicologia e Orientao); Articular-se com os encarregados de educao na gesto deste tipo de situaes; Procurar sinais de novos casos de cyberbullying, tentando compreender as motivaes que esto na origem das agresses e prestando especial ateno ao comportamento da vtima; As escolas necessitam ainda de ter algum cuidado ao lidar com este tipo de situaes para no ultrapassarem os limites no mbito da sua atuao (comunidade escolar). Pais Os pais, ao detetarem agresses deste tipo, devero ter os seguintes cuidados: No subestimar os casos reportados;

No reagir intempestivamente e no castigar a vtima com a inteno de a proteger, retirando-lhe, por exemplo, o acesso Internet; Trabalhar com a criana/jovem para encontrar uma soluo; Articular com a escola a resposta a estes atos; Caso se justifique, podem entrar em contacto com as autoridades. Crianas e Jovens As crianas e jovens, ao serem vtimas deste tipo de agresso, devero proceder da seguinte forma: Parar algum tempo para refletir, evitando uma retaliao e ignorando as j referidas aes; Bloquear o utilizador agressor, se o servio utilizado como meio de agresso o possibilitar; Denunciar a situao: ao servio de Internet utilizado na agresso (rede social, blogue, frum,...); aos pais e escola; caso se justifique, s autoridades.

Proteja o seu Computador Botnets O que uma botnet? Uma botnet um conjunto de computadores ligados Internet que interagem, no sentido de levar a cabo tarefas distribudas. Apesar de tal conjunto poder ser usado para aplicaes teis e construtivas, o termo botnetrefere-se, tipicamente, a um sistema montado e utilizado para fins ilcitos. Este tipo de sistemas composto por mquinas que so assimiladas pela botnet, sem o conhecimento dos respetivos proprietrios. Estas mquinas costumam ser designadas por drones ou zombies. O software malicioso que nelas executado designa-se por bot. Como se formam e propagam as Botnets? Para que a botnet se forme e desenvolva, necessita de acumular dronese cada drone deve ser explorado, infetado e assimilado individualmente pela botnet. Quantos mais drones o proprietrio dabotnet - designado por herder - tiver sua disposio, maior impacto poder ter a botnet nas atividades que levar a cabo. Assim sendo, juntar drones uma tarefa essencial para qualquer herder. Por esta razo, a maior parte das aplicaes de construo de botnets contm mecanismos de disseminao que automatizam a tarefa de procurar endereos IP com vulnerabilidades. Uma vez encontrados, as mquinas so atacadas e infetadas com o software malicioso e este procedimento repete-se. Com cada dronecomprometido, a botnet ganha mais poder e capacidade de infeo. A grande diferena entre o bot e o worm convencional a existncia de um sistema de controlo unificado. Como se controlam? O conjunto de computadores intil sem um mecanismo de controlo. O Comando e Controlo, ou C&C, constitui a interface entre a botnet e o herder. O herder gere o C&C e o C&C gere os bots. Tradicionalmente, as botnets tm sido controladas com recurso ao InternetRelay Chat (IRC). A preferncia por esta plataforma deve-se, sobretudo, sua simplicidade, flexibilidade e facilidade de administrao. O IRC um standard de comunicao ubquo na Internet e , portanto, fcil de configurar para qualquer propsito. O software de bot desenhado para ligar o computador infetado a um servidor de IRC e aceitar comandos atravs de um canal de controlo. Os herders tm a opo de utilizar servios e redes de chat j existentes ou, pelo contrrio, implementar os seus prprios servidores de controlo, comprometendo um computador e nele instalando um servio de IRC. Apesar do controlo do herdersobre os seus bots ser indireto, ele deve comunicar com o servidor de C&C para emitir os seus comandos. Isto oferece um nvel substancial de proteo se o servidor de C&C for de propriedade e operao privadas. Os herderspodem ainda utilizar redes de anonimato (ex: TOR) como salvaguarda adicional, caso o servidor de C&C seja apreendido e investigado. O IRC tem a desvantagem de o trfego nas salas de conversao ser transmitido s claras, sem codificao. Isto significa que escutar o trfego da botnet relativamente fcil atravs da utilizao de ferramentas apropriadas para o efeito (ex.: WireShark/Ethereal). Assistimos, no entanto, recentemente, ao aparecimento de tcnicas de cifrao que mascaram os comandos do herder. Existe tambm um nmero j significativo de botnets que utilizam HTTP para implementar o C&C. Sendo um protocolo sem estado associado, o HTTP no permite que os herders enviem comandos aos dronesem tempo real, cabendo botnetverificar periodicamente a existncia de novos comandos. A vantagem da utilizao do HTTP que este no , usualmente, bloqueado pelas firewalls, para alm de que escutar as comunicaes relativas a este tipo de trfego no conduzir a qualquer informao sobre outros drones na rede. Para que servem?

A prpria natureza das botnets d aos criminosos poder considervel sobre a Internet em geral. Tendo controlo sobre um elevado nmero de sistemas comprometidos, os herders podem, hoje em dia, desenvolver atividades bastante mais prejudiciais do que anteriormente. Click Fraud As botnets podem ser utilizadas para levar a cabo a Click Fraud, uma forma de fraude em que o software de bot utilizado para visitar pginas web e automaticamente clicar nos banners publicitrios. Os herders tm utilizado este mecanismo para ganhar avultadas somas de dinheiro custa de firmas de publicidade online que pagam pequenas quantias em troca de cada pgina visitada. Com uma botnetde milhares de drones, se cada indivduo clicar umas quantas vezes, o retorno obtido poder ser bastante substancial. Uma vez que os cliques provm de diversas mquinas espalhadas pelo mundo, o trfego parecer legtimo a um investigador menos experiente. DDoS As botnets podem ser usadas para travar conflitos contra outras mquinas na Internet, saturando completamente a sua largura de banda ou outros recursos. Tais ataques de DDoS - Distributed Denial of Service, que significa Negao de Servio Distribuda - podem cortar o acesso a determinados stios na Internet por longos perodos de tempo. Isto representa um nus tremendo sobre as operaes financeiras de muitas empresas que ficam impossibilitadas de comunicar com os seus clientes. J ocorreram, inclusivamente, alguns ataques de extorso, tendo o criminoso exigido pagamentos a firmas que operam online, a troco de pr fim a um ataque e permitir o normal fluxo de trfego. Os ataques de DDoS so possveis porque a botnet proporciona ao criminoso um conjunto de recursos de rede inimaginveis. Com a possibilidade de estabelecer inmeras conexes a partir de vrias fontes, mitigar este tipo de ataques torna-se, de facto, difcil. Keylogging O Keylogging , talvez, a capacidade mais ameaadora de uma botnet face privacidade individual. Muitos bots ficam atentos, no que diz respeito atividade do teclado, e reportam a informao ao herder. Alguns bots possuem mesmo automatismos que permitem prestar particular ateno introduo de palavras-passe ou a informaes sobre contas, aquando da navegao em determinados stios na Internet, como o caso dos stios bancrios. Isto confere ao herder uma capacidade sem precedentes de obter informao pessoal e informao sobre contas de milhares de pessoas. Para alm do keylogging, muitos bots do ao herder acesso completo ao sistema de ficheiros do drone anfitrio, permitindo a transferncia de quaisquer ficheiros, a leitura de quaisquer documentos armazenados no computador comprometido, ou o upload de mais ferramentas maliciosas. Warez As botnets podem ser usadas para roubar, armazenar ou propagar warez. Warez a designao conferida ao software contrafeito e/ou obtido ilegalmente. Os bots podem pesquisar os discos rgidos por software e licenas instaladas na mquina comprometida, podendo o herder apoderar-se desta informao, duplic-la e distribu-la. Alm disso, os drones podem ser utilizados para arquivar cpias de warez,encontrado noutras fontes. No seu todo, a botnet oferece grande potencial no que diz respeito ao espao de armazenamento. SPAM As botnets so, muitas vezes, utilizadas como mecanismo de propagao de SPAM (correio eletrnico comercial no solicitado). Os drones comprometidos podem encaminhar SPAM ou phishing a um sem nmero de potenciais vtimas. Contas de mensagens instantneas podem tambm ser utilizadas para enviar ligaes dinmicas maliciosas ou anncios publicitrios para todos os contactos da agenda da vtima. Ao encarregar a botnetde difundir material de SPAM, o herderatenua consideravelmente a possibilidade de ser apanhado, uma vez que so os milhares de computadores individuais pertencentes sua rede os aparentes responsveis pela atividade desenvolvida. Como podemos proteger-nos? As botnets no seriam uma fora to perigosa hoje em dia se no fosse o dramtico nmero de sistemas comprometidos. Muitos dos casos de atividade maliciosa no seriam, alis, uma realidade se as populaes de dronesno fossem to elevadas. Considerando um nmero de 60 a 80 milhares de drones, o acesso que os herders tm vida privada de cidados individuais e o poder que detm sobre as grandes redes so, sem dvida, avassaladores. Assim sendo, a melhor forma de mitigar as botnets impedir a sua formao. As botnets no constituiriam uma ameaa to significativa se as aplicaes maliciosas (malware) no pudessem propagar-se e infetar um to vasto nmero de sistemas. Cabe a cada um de ns assegurar-se de que os seus sistemas e o seu software esto devidamente atualizados e protegidos. De outra forma, podero ser presa fcil de infeo e explorao por parte de uma destas redes. Vrus, vermes e outro malware

Diariamente, assistimos propagao em massa, por correio eletrnico, de inmeros exemplos de vrus, com impacto num considervel nmero de utilizadores domsticos e empresariais. Mensagens no solicitadas de correio eletrnico, portadoras de anexos, so enviadas para os mais diversos destinatrios, contendo artifcios que os encorajam a abrir os respetivos ficheiros. Esta tcnica chamada de engenharia social. Devido natureza crdula e curiosa do ser humano, a engenharia social frequentemente eficaz. Como funciona? Muitos dos vrus informticos e outro softwarenocivo difundem-se atravs dos anexos de correio eletrnico. Normalmente, os ficheiros so enviados juntamente com uma mensagem. Se um ficheiro anexo a uma mensagem de correio eletrnico contiver um vrus, este geralmente ativado no momento em que o destinatrio abre esse mesmo ficheiro - normalmente com um duplo clique no cone do anexo. Que cuidados devo ter com os anexos de correio eletrnico? No abra qualquer anexo, exceto se conhecer o remetente e/ou se estiver espera desse ficheiro. Se receber, de algum que no conhece, uma mensagem de correio eletrnico com um anexo, deve elimin-la de imediato. Utilize software antivrus e mantenha-o sempre atualizado. Se tiver que enviar algum anexo numa mensagem de correio eletrnico, informe o destinatrio para que este no o confunda com um vrus. Utilize um programa de correio eletrnico com filtro de SPAM incorporado. Qual o impacto e consequncias que advm de uma infeo por vrus informtico do meu sistema de correio eletrnico? Vrus propagados em massa por correio eletrnico apoderam-se, tipicamente, de endereos de correio eletrnico contidos nos livros de endereos ou nos ficheiros encontrados no sistema infetado. Alguns vrus tambm tentam enviar ficheiros de uma mquina infetada para outras vtimas de ataque ou at para o autor do vrus. Estes ficheiros podem conter informao sensvel. Uma vez comprometido o sistema, um vrus pode adicionar, modificar ou apagar arbitrariamente ficheiros nesse mesmo sistema. Estes ficheiros podem conter informao pessoal ou serem necessrios para o bom funcionamento do sistema informtico. Muitos vrus instalam, alis, uma backdoorno sistema infetado. Esta backdoorpode ser utilizada por um atacante remoto para obter acesso ao sistema ou para adicionar, modificar e apagar ficheiros. Estas backdoors podem tambm ser manipuladas para descarregar e controlar ferramentas adicionais para uso em ataques distribudos de negao de servios-Distributed Denial of Service, DDoS - contra outros sitios (ex.: sistemas domsticos e de pequenas empresas). Que precaues devo tomar? Faa correr uma aplicao antivrus e mantenha-a ativa Embora um pacote de software antivrus atualizado no constitua uma proteo absoluta face a cdigos maliciosos, para a maior parte dos utilizadores este continua a ser a primeira linha de defesa contra os ataques deste tipo. No corra programas de origem desconhecida No descarregue, instale ou corra programas a menos que saiba que estes so de autoria de uma pessoa ou de uma empresa de confiana. Use uma firewall pessoal Uma firewallpessoal no proteger, necessariamente, o seu sistema face a um vrus propagado por correio eletrnico, mas uma firewallpessoal devidamente configurada poder evitar que o vrus descarregue componentes adicionais ou lance ataques contra outros sistemas. Infelizmente, e uma vez dentro do sistema, um vrus poder ativar ou desativar uma firewall de software, eliminando assim a sua proteo. As redes sem fios As redes sem fios, outrora especficas de ambientes profissionais, so agora utilizadas em vrios locais, nomeadamente nas nossas casas. A popularidade das redes sem fios, ou wi-fi, deve-se em grande medida, e tal como o nome indica, ao facto de dispensar os cabos de rede - o que tornou certas situaes mais fceis e cmodas. Por exemplo em casa, onde a passagem de cablagem inconveniente; nas Universidades, onde a cobertura em cablagem seria demasiado cara; nas redes temporrias ou de custos controlados, cujos requisitos possam ser satisfeitos apenas com conectividade sem fios. Outro fator que contribuiu para a popularidade das redes sem fios foi a adeso da indstria a normas internacionais do IEEE (famlia 802.11), o que proporcionou uma maior concorrncia entre fabricantes e a consequente diminuio dos preos. As redes sem fios mais habituais so constitudas por um conjunto de pontos de acesso (AP- Access Point), que agregam as ligaes ar dos terminais dos utilizadores, que podem ser, por exemplo, portteis ou PDAs (Personal Digital Assistant). Num apartamento, por exemplo, uma rede sem fios pode ser constituda simplesmente por pontos de acesso (AP) e um routerde acesso Internet. Eventualmente, estas duas funes podem ser asseguradas pelo mesmo equipamento. Quais os cuidados a ter na utilizao de redes sem fios pblicas?

Com os equipamentos mveis tornou-se possvel o acesso Internet sempre que estejamos junto de redes sem fios. No entanto, so necessrios cuidados especiais sempre que se acedam a essas redes, de forma a no expor os equipamentos a ataques: Evite a utilizao de redes sem fios cuja gesto feita por quem no conhea. Ligue-se apenas a redes conhecidas; Opte por utilizar redes sem fios de operadores conhecidos. Estas, apesar de serem pagas, na maioria dos casos, so de maior qualidade e oferecem garantias de segurana; Desative a sua placa de rede sem fios caso no a esteja a utiliz-la; Desative o modo ad-hoc da sua placa de rede sem fios. Permita apenas a ligao a pontos de acesso; Tenha muito cuidado na transmisso de informao privada numa rede sem fios pblica. Caso tenha mesmo de o fazer, garanta que usa um stio seguro (protocolo https); Use uma ligao cifrada para ligao ao ponto de acesso. Prefira sempre protocolos de acesso seguros. Opte por WPA2. Caso este no esteja disponvel, opte por WPA. Apenas no caso em que nenhum destes esteja disponvel aceda a redes com cifra WEP. Evite ligar-se a redes sem qualquer tipo de cifra; Para acesso a redes corporativas dever optar por utilizar uma ligao segura e cifrada (VPN); Garanta que as medidas de segurana bsicas esto ativas no seu computador -funcionamento da firewall e do antivrus. Quais os cuidados a ter na implementao de redes sem fios? Ao contrrio das redes com fios, as redes sem fios so de transmisso no guiada num meio comum e acessvel a todos - dentro do raio de ao das antenas. Caso a rede no tenha mecanismos mnimos de segurana configurados, o acesso a essa rede fica imediatamente disponvel a quem esteja dentro do raio de ao dos pontos de acesso, ou seja, com um terminal compatvel e com a tecnologia utilizada poder-se- aceder a toda a informao. A facilidade de utilizao e a segurana so objetivos difceis de conciliar. Observa-se que: quanto mais simples de usar, menos segura; e quanto mais segura, menos simples de usar. Devido exigncia dos consumidores, em especial em situaes no profissionais, os vendedores de equipamentos preferem favorecer a facilidade de utilizao em detrimento da segurana, deixando as configuraes de segurana a cargo do utilizador final. Uma rede sem as configuraes de segurana mnimas nos pontos de acesso uma rede aberta. Essas redes podem ser acedidas por quem tenha uma placa de rede wi-fi, desde que esteja ao alcance do ponto de acesso. Ou seja, possvel que o utilizador esteja a aceder Internet sem se aperceber que est a usar a ligao de uma entidade com uma rede sem fios aberta. Quais so os principais riscos associados a este tipo de servio? O intruso que consiga entrar numa rede sem fios ficar com acesso privilegiado para lanar ataques aos elementos constituintes dessa rede. mais difcil atacar um sistema a partir de um local remoto da Internet, do que atacar dentro da rede. Quando o ataque concretizado a partir de um local remoto da Internet existem, ainda, as barreiras de permetro a separar o intruso do objetivo final - essas barreiras podem ser simplesmente um motor de NAT (Network Address Translation). O intruso que consiga entrar numa rede sem fios ficar com acesso a partir do interior da rede, havendo um risco acrescido para ocorrncia das seguintes situaes: Furto ou violao de integridade de informao e servios da rede: chantagem para no divulgao de informao confidencial ou para repor informao; Abuso da ligao Internet: utilizao dessa ligao indevidamente; utilizao dessa ligao para prtica de atos ilcitos, o que, em caso de posterior investigao policial, envolver o utilizador titular do contrato de ligao Internet; vandalismo destruio de dados, interferncia ao normal funcionamento da rede, etc. Como aumentar o nvel de segurana associado s redes sem fios? Segurana bsica As medidas identificadas devero estar disponveis por configurao dos pontos de acesso, mesmo se esses equipamentos tiverem apenas funcionalidades pouco avanadas: Mudar o nome de utilizador e a palavra-passe de acesso configurao do ponto de acesso Na maioria das situaes, os utilizadores ao instalarem e configurarem os seus pontos de acesso no alteram as palavras-passe para acesso a esses equipamentos. Em caso de acesso indevido rede sem fios possvel ao agressor efetuar alteraes no equipamento, aumentando desta forma o impacto do ataque. Configurar WEP Apesar das suas vulnerabilidades, ter WEP melhor do que no ter qualquer proteo. De preferncia, a chave deve ser alterada regularmente, em especial quando se pretende revogar as permisses de acesso de um utilizador. S se deve utilizar o WEP se no for possvel atualizar os equipamentos para WPA ou WPA2, descritos mais frente neste texto. Esconder o SSID (Service Set Identifier) Com esta medida evita-se que o ponto de acesso anuncie a rede. O intruso ter portanto mais dificuldade em conhecer o identificador da rede a que se quer associar. Alterar o SSID anunciado Caso no seja possvel efetuar a medida anunciada no ponto anterior deve ser alterado o SSID. Ao manter o SSID que o equipamento tem configurado de origem possvel identificar o ponto de acesso e a partir da explorar vulnerabilidades associadas ao equipamento. Recomendamos, no entanto, e como referido no ponto anterior, que o SSID no seja anunciado.

Filtragem dos endereos MAC Conhecendo-se de antemo os endereos MAC dos computadores que acedem rede possvel configurar o ponto de acesso para permitir acesso apenas a esses MACs. Um intruso poder mudar o seu endereo MAC para coincidir com um endereo que saiba ser permitido na rede. Alterar regularmente a chave de acesso rede Uma vez que o mtodo de acesso rede est dependente da utilizao de uma chave que partilhada por todos os utilizadores conveniente que esta seja alterada frequentemente. Desligar os pontos de acesso quando no estiverem em uso Com esta medida reduz-se o tempo de exposio da rede a ataques, sendo tambm mais provvel detetar utilizaes anmalas da rede como por exemplo trfego extraordinrio no ponto de acesso (que se pode detetar pelo piscar mais frequente da luz avisadora de atividade de rede). Segurana avanada WPA ou WPA2 - Wi-Fi Protected Access O WPA foi criado para substituir o WEP que tem vulnerabilidades de segurana graves. Sempre que possvel deve usar-se WPA2 ou WPA como mecanismo de segurana, exigindo que novos equipamentos tenham capacidade WPA2, ou atualizando os equipamentos existentes para essa tecnologia. Pode verificar-se se determinado equipamento tem certificao WPA2 neste stio: http://certifications.wifi.org/wbcs_certified_products.php O WPA2, quando configurado e utilizado corretamente, designadamente na escolha de chaves ou palavras-passe, no apresenta vulnerabilidades de segurana. O WPA e WPA2 so semelhantes havendo porm excees: o algoritmo de cifra do WPA2 mais forte do que no WPA. Em alguns casos possvel configurar WPA2 nos dispositivos fsicos existentes atravs de atualizao de software, no sistema operativo, nos drivers ou no firmware das placas. Noutros casos necessrio substituir os dispositivos fsicos. O modo de configurao presshared-key, em que usada uma chave para todos os utilizadores, o modo de configurao mais adequado a redes de pequena dimenso. Em casa, por exemplo, a escolha das chaves secretas no deve ficar por 6 ou 8 carateres. Devem escolher-se chaves com mais de 20 carateres aleatrios. Existem na Internet pginas para disponibilizar chaves aleatrias, como por exemplo em https://www.grc.com/passwords.htm (random alpha-numeric characters). Poder, tambm, ser escolhida uma chave secreta baseada numa frase longa, como por exemplo um poema. H informao disponvel na Internet que sugere a utilizao de 8 palavras de dicionrio selecionadas atravs de mecanismo aleatrio diceware. S necessrio escrever a chave em casos especiais, no sendo preciso utiliz-la cada vez que se usa a rede sem fios. A chave do WPA2 deve ser alterada regularmente, em especial quando um utilizador que teve conhecimento da chave deixa de precisar de aceder rede. 802.1X O 802.1X, designado pela wi-fi alliance como o modo WPA2 - Entreprise, estabelece uma estrutura de autenticao sofisticada. Alm de resolver o problema da mudana de chaves na rede, no caso do presshared-key tem que ser feito de uma vez s para todos os equipamentos da rede. tambm mais flexvel e permite autenticao mtua, ou seja, para alm da autenticao do utilizador na rede, o prprio utilizador ter garantia que se est a autenticar na rede verdadeira, e no numa rede impostora instalada para captura de credenciais de acesso. O 802.1X est normalmente associado a uma arquitetura com servidores RADIUS e base de dados de suporte. VPN Virtual Private Network Antes do WPA, uma soluo para contornar as fragilidades de segurana do wi-fi foi a configurao de VPNs. As VPNs, baseadas, por exemplo, em PPTP ou IPSec, so mecanismos que funcionam por cima do nvel de rede estabelecendo a sua prpria arquitetura de segurana. Com VPNs, a rede sem fios pode funcionar em modo aberto ou com uma chave WEP. A sada da rede feita pelo concentrador VPN, equipamento considerado seguro que apenas d servio a utilizadores autenticados. Concluses As redes sem fios so populares mas apresentam desafios de segurana importantes, devido a configuraes iniciais muito permissivas e devido a vulnerabilidades tecnolgicas. Muitas das redes existentes ainda no foram atualizadas para tirar partido dos novos desenvolvimentos de segurana. Os riscos de segurana em redes mal protegidas incluem o abuso da ligao Internet, furto ou violao de integridade de informao e servios da rede, e, at, vandalismo. H medidas simples que no devem ser consideradas suficientes para proteger a rede, mas existem medidas mais eficazes que em alguns casos precisam de uma estrutura de suporte elaborada. Medidas de proteo essenciais Utilize Um Antivrus

O antivrus um software que procura detetar e remover do computador grande parte dos vrus, incluindo Trojans, Worms e outras ameaas. Este tipo de software considerado uma das principais formas de preveno online. Porque devo utilizar um Antivrus? Sem um software antivrus os computadores esto expostos a vrus, incluindo: Anexos infetados recebidos por correio eletrnico; Drive-by-infection visitas a pginas com cdigo malicioso que ameaam os sistemas; Worms - vrus que se propagam pela rede de forma automtica; Macro-Vrus- contaminao atravs da abertura de ficheiros aplicacionais que permitem a execuo de macros; Trojans - programas que aparentam ser de uma fonte legtima e que levam a que o utilizador os execute; Os programas de Spyware recolhem informao sobre os hbitos e costumes do utilizador na Internet e transmitem essa informao a uma entidade externa, sem conhecimento ou consentimento do utilizador. Dependendo do software possvel detetar alguns tipos de Spyware,mas difcil que um antivrus detete todos os tipos existentes; Aps a contaminao pelo vrus os riscos e consequncias so vrios: Falhas no Sistema; Roubo de Identidade; Fraude; Perda de Informao. Quais so as principais funcionalidades de um Antivrus? Existe uma grande variedade de produtos que diferem nos mtodos de deteo de vrus, preo e funcionalidades. Um antivrus deve, no entanto, garantir um conjunto de funcionalidades que se enquadram nas principais linhas de possveis ataques, tais como: Avaliar os ficheiros retirados da Internet ou recebidos em anexo por correio eletrnico; Identificar e remover o maior nmero possvel de vrus; Verificar regularmente os ficheiros existentes nos discos rgidos, nos discos flexveis e unidades mveis; Atualizao peridica da base de dados que contem as assinaturas de vrus que podem eliminar. Quais so as operaes que o Antivrus no protege? Um software antivrus no protege os utilizadores contra as seguintes operaes: SPAM; Qualquer tipo de fraude e atividades ilcitas online; Invaso de computadores pessoais por utilizadores mal intencionados atravs da Internet. Para alm da instalao de um antivrus, o utilizador deve adotar medidas de segurana com o objetivo de minimizar o risco, como por exemplo: Manter o software de proteo atualizado; Manter as assinaturas de antivrus atualizadas, de preferncia diariamente; Realizar uma anlise pelo antivrus sempre que se verifiquem operaes suspeitas pelo sistema; No executar ficheiros recebidos em anexo por correio eletrnico sem a respetiva verificao por parte do antivrus, mesmo que o remetente seja conhecido; No selecionar ligaes dinmicas existentes no contedo de correio eletrnico, principalmente se o remetente for de origem desconhecida ou o contedo suspeito (SPAM); Analisar previamente o contedo de qualquer unidade externa (CD, discos externos, etc.) pelo antivrus; Ativar a proteo de macros em aplicaes do Microsoft Office (Word e Excel); Utilizar exclusivamente um software antivrus. Desinstale o antivrus existente no sistema antes de proceder instalao de outro. Como escolher um software Antivrus? Dependendo da utilizao, uso pessoal ou profissional, existem vrias opes de software gratuito ou comercial. O software gratuito , na sua grande maioria, uma verso limitada da verso comercial relativamente a funcionalidades e suporte tcnico, sendo recomendada a verso comercial quando o fator de risco considervel. Grande parte dos fabricantes so empresas de software que abrangem diversas reas de segurana e disponibilizam normalmente dois tipos de verses: Standalone antivirus - Inclui apenas a funcionalidade de detetar e remover vrus; Security Suite - Adiciona outros softwares de proteo tais como firewalls e antispyware para alm do antivrus. A segunda verso destaca-se por disponibilizar uma nica interface que rene e protege a maioria dos problemas, simplificando a sua utilizao para utilizadores em fase de iniciao. No entanto, a componente antivrus normalmente mais eficaz e consistente, relativamente s restantes componentes da suite quando comparada com outros softwares especializados para as mesmas funes. Os utilizadores mais experientes devem considerar o cenrio de conjugar software especfico para antivrus, firewall e antispyware. Utilize Um Software Anti-Spyware O Spyware consiste num programa que recolhe informaes pessoais, tais como hbitos de navegao, palavraspasse de correio eletrnico e homebanking. Estas informaes so transmitidas a uma entidade externa sem conhecimento ou consentimento do utilizador.

Estes programas instalam-se geralmente ao mesmo tempo que outros softwares, na sua grande maioria freeware ou shareware, permitindo que os autores dos respetivos softwares rentabilizem o seu programa com a venda de informaes estatsticas. Por esta razo recomendado que o utilizador avalie atentamente as condies de servio de cada produto e que selecione, sempre que possvel, a instalao custom (permite ao utilizador escolher as componentes a instalar). Que tipos de spyware existem? Existem atualmente diversos tipos de spywareque normalmente so classificados pelo seu comportamento e respetivas consequncias. Os adwares so considerados um subgrupo de spyware e abrangem um conjunto amplo de ameaas. So concebidos para mostrar publicidade indesejada redirecionando o utilizador para stios comercias. Pode, por exemplo: Abrir janelas de publicidade indesejada e intrusiva, incluindo contedos ofensivos; Realizardownloads de publicidade da Internet utilizando indevidamente a largura de banda do utilizador; Alterar as definies do browser como, por exemplo, a pgina de entrada, pgina de pesquisa, pgina de erro, os favoritos e os bookmarks; Adicionar novos cones no ambiente de trabalho; Outras verses mais nefastas podem, ainda: Bloquear o acesso a determinados stios eletrnicos; Induzir o utilizador a desligar o antivrus e o antisspyware; Bloquear as atualizaes do antivrus e o antisspyware; Ser de remoo difcil ou mesmo impossvel; Monitorizar as atividades do utilizador online com o objetivo de enviar mais propaganda. Os sypwares de vigilncia so a verso mais extrema e, tal como alguns vrus, podem tambm: Pesquisar os discos do computador em busca de informao privada; Monitorizar as teclas que o utilizador digita para recolher palavras-passe ou nmeros de carto de crdito; Realizarscreenshots dos stios visitados pelo utilizador para capturar informao pessoal; Enviar a informao a criminosos na Internet. Para alm da invaso de privacidade do utilizador, os spywares podem igualmente degradar o desempenho do sistema consumindo, indevidamente, processador, largura de banda e espao em disco. Apesar das semelhanas, os spywares,ao contrrio dos vrus, no se propagam para outros computadores. O objetivo manterem-se despercebidos para poderem continuar a controlar os dados do utilizador. Como eliminar o spyware? Eliminar e detetar spyware so operaes cada vez mais difceis. O utilizador deve tomar medidas de precauo, como por exemplo: No aceder a stios de credibilidade duvidosa; No instalar aplicaes de origem pouco fidedigna; Analisar com ateno as polticas de privacidade dos produtos. Para alm de evitar comportamentos de risco recomendada a utilizao de software especfico para detetar e remover spyware. Para garantir a eficcia deste tipo de software, semelhana do antivrus, necessrio assegurar algumas recomendaes, tais como: Manter o Anti-Spyware atualizado; Ativar a proteo em tempo real (quase todos os a Anti-Spyware oferecem esta funcionalidade). As aplicaes antivrus tm vindo a incluir, cada vez mais frequentemente, a funcionalidade de Anti-Spyware. No entanto, no recomendado que o utilizador confie esta tarefa apenas ao antivrus. A instalao de uma firewallpessoal pode permitir, por outro lado, detetar a presena de spyware impedindo o acesso rede e, em simultneo, impedir que transmita a informao recolhida. Utilize Uma Firewall Uma firewall um dispositivo de rede que tem como objetivo controlar o trfego de dados entre redes distintas e impedir a transmisso e/ou receo de acessos indevidos ou no autorizados de uma rede para outra. Existem na forma de softwaree hardware ou na combinao de ambos (normalmente chamadas de appliance). As firewalls pessoais so, normalmente, software e so utilizadas para proteger apenas o computador em que se encontram instaladas. Permitem, quando devidamente configuradas, bloquear vrios tipos de ameaas, tais como: Tentativas de invaso; Propagao de vrus (worms); Trfego que pode, eventualmente, ter sido originado por um vrus ou um spyware. A firewall deve ser vista como uma barreira entre a Internet e o computador pessoal. No entanto, uma firewallno suficiente nos seguintes casos: Vrus; SPAM; Instalaes de Spyware; Se o utilizador der acesso a outros utilizadores para aceder ao sistema;

Se o utilizador desativar a firewall ou configurar demasiadas excees de acesso; Certo tipo de atividades ilcitas online; Se um vrus ou utilizador criar uma backdoorna firewall; Se o agressor souber a palavra-passe da firewall; Nos casos de trfego malicioso com origem na rede sem fios mal configurada; Nos ataques aps a rede ter sido comprometida. Este tipo de software alerta o utilizador para possveis tentativas de acesso ou ataque. recomendado que o utilizador analise com ateno esta informao para garantir que autoriza apenas acessos legtimos. Mantenha as suas Aplicaes Atualizadas Muitos dos problemas de segurana esto associados a vulnerabilidades existentes no sistema operativo ou nas aplicaes do computador. Quando estas vulnerabilidades so conhecidas, os fabricantes, normalmente, disponibilizam atualizaes (patches) para corrigir este tipo de falhas. A maioria dos produtos permite, alis, que o utilizador tenha conhecimento das atualizaes efetuadas recentemente, no s atravs do stio do produto, como tambm atravs de notificaes no correio eletrnico caso o sistema ou aplicao no suporte atualizaes automticas. Os benefcios de manter um sistema atualizado so vrios: Proteo face a alguns vrus; Proteo face a alguns artifcios de hackers; Correo de bugs; Adio de novas funcionalidades. As atualizaes so um bom complemento de segurana. No entanto, no dispensam a existncia de um software de antivrus, antisspyware e firewall. Escolha boas Palavras-Passe A utilizao de palavras-passe curtas e simples facilita e compromete o acesso a informao pessoal do utilizador e o acesso a sistemas online. Existem variados mtodos de ataque para quebrar palavras-passe ou forjar mecanismos de autenticao: Brute force attacks testes de palavras-passe, em que normalmente se percorre o alfabeto de forma sequencial, at que a autenticao seja bem sucedida. Um mecanismo simples para evitar este tipo de ataque passa por limitar o nmero de tentativas falhadas, bloqueando as credenciais. Dictionary attacks testes de palavras-passe, com recurso a uma lista de palavras bem conhecidas e com grande probabilidade de sucesso. A preveno para este tipo de ataques - para alm da soluo apresentada anteriormente passa pela no utilizao de palavras do dicionrio como palavras-passe. Key loggers so pequenos programas, muitas vezes inadvertidamente instalados no computador pelo prprio utilizador, que registam a atividade desse utilizador no teclado, enviando-a posteriormente pela Internet. O mtodo de ataque mais bem sucedido , no entanto, a chamada engenharia social que se resume a convencer o detentor de uma palavra-passe a divulg-la de forma consciente. De referir ainda que para avaliar a sua palavra-passe no dever deixar de utilizar o seguinte stio: http://cert.pt/index.php/pt/servicos/avaliador-de-palavras-chave. Como criar Palavras-Passe robustas? O formato das palavras-passe , normalmente, condicionado pelo mecanismo de verificao da identidade, denominado mecanismo de autenticao. O servio Multibanco, por exemplo, solicita ao utilizador uma palavrapasse com 4 algarismos. Outros sistemas requerem palavras-passe mais complexas, exigindo a utilizao simultnea de carateres numricos e alfanumricos, maisculas e minsculas ou mesmo carateres especiais. A maior parte dos sistemas de autenticao permite, no entanto, um formato de palavra-passe mais ou menos livre. Quando solicitado a criar uma palavra-passe, o utilizador dever ler com ateno as regras de formulao dessa mesma palavra. As palavras-passe devem ser tanto mais complexas quanto a criticidade ou o valor do servio a que se destinam. A robustez da chave usada para um servio de banca direta dever ser, por exemplo, maior do que a robustez da palavra utilizada para acesso ao correio eletrnico. Outro cuidado a ter na formulao de palavras-passe o de no utilizar elementos que, de alguma forma, estejam associados ao utilizador e que sejam conhecidos por mais pessoas que no o prprio. Exemplos de elementos a no utilizar so a data de nascimento, os nomes e os apelidos, a morada, os nmeros de identidade e contribuinte, etc. relativamente fcil obter estas informaes a respeito de qualquer pessoa e depois test-las como palavra-passe. Sempre que possvel, dever usufruir do comprimento mximo de palavra-passe admissvel pelo sistema de autenticao, aumentando, desta forma, a robustez face a alguns tipos de ataque bem conhecidos. Outra forma de aumentar a robustez de uma palavra-passe combinar, de forma no sequencial, letras, nmeros e smbolos. Deve ser ainda evitada a utilizao de palavras encontradas em dicionrios, quer de lngua portuguesa, quer de lngua estrangeira.

Formular uma palavra-passe robusta requer, sem dvida, alguma imaginao. Por um lado, esta dever ser de fcil memorizao para o utilizador. Por outro, dever ser complexa de adivinhar, por parte de terceiros. Existem, alis, algumas dicas que podero ajud-lo a criar uma palavra-passe com alguma robustez. Sugerimos, desta forma, a seguinte metodologia: Identificar uma frase que seja fcil de relembrar. Por exemplo: criar palavra passe forte em trs passos para melhorar a segurana; Utilizar a primeira letra de cada uma das palavras. Por exemplo: CPPFETPPMAS; Substituir algumas letras maisculas por minsculas, substituir letras por nmeros e smbolos. Por exemplo: cPpFe3ppm@s. Quais os principais cuidados a ter na utilizao de palavras-passe? Ter uma boa palavra-passe no tudo, sendo necessrio utiliz-la com algumas precaues. Existe assim um conjunto de cuidados gerais a adotar no que diz respeito ao manuseamento da palavra, propriamente dito, e um conjunto de cuidados mais especficos a ter quando essa mesma palavra utilizada na Internet. Vejamos ento: Cuidados Gerais No guardar qualquer registo ou auxiliar de memria para as suas palavras-passe; No utilizar a mesma palavra-passe em servios diferentes. Para cada servio dever ser criada e utilizada uma palavra distinta, minimizando, desta forma, os danos causados, no caso de uma palavra-passe ter sido comprometida; Utilizar a palavra-passe com privacidade, assegurando-se de que no existe qualquer cmara apontada para si e que ningum o observa enquanto digita os carateres; Alterar a palavra-passe por omisso. Muitos equipamentos so vendidos com uma nica palavra-passe. Esta dever ser alterada, aquando da sua primeira utilizao; Alterar periodicamente as suas palavras-passe: por exemplo, de seis em seis meses. Cuidados na Internet Confirmar se a palavra-passe transmitida em canal seguro. A sesso na Internet que solicita a palavra-passe dever apresentar um pequeno cadeado fechado no canto inferior direito do seu browser; Assegurar a identidade do sistema de autenticao. Confirmar se o endereo da pgina na Internet o correto e verificar o certificado de servidor; Manter atualizado um sistema de antivrus e antisspyware no seu computador; No utilizar palavras-passe em computadores de terceiros ou computadores desconhecidos; Preferencialmente, dever ainda evitar a utilizao de mecanismos de armazenamento de credenciais no seu computador e sobretudo em computadores que no lhe pertencem. Faa Cpias de Segurana dos seus Documentos As cpias de segurana permitem recuperar de eventuais falhas do sistema, mas tambm das consequncias de um possvel ataque por vrus ou invaso. Se um vrus apagar ou danificar ficheiros no disco rgido, uma cpia de segurana recente poder ser a nica forma de recuperar os dados. assim recomendado que o utilizador efetue, regularmente, uma cpia de segurana de todo o sistema. No mnimo, dever criar uma cpia dos ficheiros que para si so mais significativos como o caso dos documentos, imagens, hiperligaes favoritas, livros de endereos e mensagens de correio eletrnico importantes. Como posso armazenar cpias de segurana? possvel fazer cpias de segurana de ficheiros em qualquer um dos seguintes tipos de armazenamento: Discos rgidos internos Utilizar um segundo disco interno e us-lo para guardar cpias de segurana dos ficheiros. Outros discos amovveis Utilizar um disco rgido externo para fazer cpias de segurana dos ficheiros. Recomenda-se a compra de um disco com bastante espao para as cpias de segurana. DVDs e CDs gravveis. Localizaes de rede Realizar cpias de segurana para uma localizao na rede. O utilizador dever certificar-se de que tem as permisses necessrias para aceder rede e de que outros utilizadores no conseguiro ter acesso sua cpia de segurana. Para escolher uma destas opes, importante comparar a convenincia, o preo e a facilidade de utilizao e ter em considerao a quantidade e o tamanho dos ficheiros dos quais pretende fazer cpias de segurana. Denncia e Tratamento Os sistemas informticos deveriam ser invulnerveis e autossuficientes, no necessitando de assistncia para serem utilizados na Internet com segurana. No entanto, como os captulos anteriores ilustram, a utilizao de sistemas informticos na Internet requer, dos utilizadores, protees e cuidados de segurana nem sempre existentes. Assim, de prever que continuem a ocorrer, cada vez mais, incidentes na Internet e, possivelmente, com maior prejuzo para as vtimas. O tratamento de um incidente pode ser organizado em quatro fases: detetar ou confirmar a ocorrncia; conceber uma estratgia de resposta;

investigar o incidente e restabelecer o ambiente informtico; encerrar o incidente. A prtica revela que a preparao prvia pode ser determinante para resolver um incidente. O stio CERT.PT(http://www.cert.pt) divulga informao adicional sobre o tratamento de incidentes na Internet. Preparao prvia Para tratar incidentes de segurana na Internet, os utilizadores necessitam de se familiarizarem com medidas organizacionais e tcnicas. A vertente organizacional abrange as polticas de segurana informtica que regulam o tratamento dos incidentes e os procedimentos e recursos necessrios. A vertente tcnica prende-se com a anlise dos incidentes e com a implementao de medidas para restabelecer a operao normal dos sistemas informticos. Vertente Organizacional Polticas de segurana informtica A utilizao segura da Internet pressupe, entre outras, boas prticas de: sensibilizao e de formao; classificao da informao; controlo de acesso informao e aos sistemas na Internet; desenvolvimento e manuteno do software; combate criminalidade informtica; deteo e resposta aos incidentes; cumprimento dos requisitos legais e das polticas que governam a utilizao dos sistemas informticos. A norma ISO/IEC 27002 aborda estes temas e outros, dando orientaes claras para elaborar polticas de segurana informtica. No que respeita especificamente ao tratamento de incidentes, a norma ISO/IEC 18044:2004 fornece recomendaes e orientaes sobre: benefcios da gesto correta dos incidentes de segurana informtica; incidentes de segurana informtica e possveis causas; requisitos de planeamento e de documentao para adotar mtodos estruturados de gesto de incidentes de segurana informtica; procedimentos e processos de resposta a incidentes de segurana informtica. Adotar a norma ISO/IEC 18044:2004pode contribuir para cimentar relaes de confiana no tratamento de incidentes, para estabelecer critrios comuns de atuao e para tratar os incidentes eficazmente. Por exemplo, pode facilitar acordos sobre os (tipos de) incidentes que devero ser tratados prioritariamente, os tempos mnimos de resposta por (tipo de) incidente e os recursos iniciais necessrios ao tratamento destes. Durante o tratamento de um incidente podero ser chamadas a intervir entidades que, em condies normais, no teriam acesso aos dados informticos. Assim, importa zelar, atempadamente, pela privacidade e proteo dos dados. Convm estabelecer regras claras para que, posteriormente, durante o tratamento de um incidente, cada entidade saiba se lhe permitido (continuar a) processar, guardar e divulgar (ou no) dados sensveis - em conformidade com os interesses, direitos e deveres dos titulares desses dados. As entidades envolvidas no tratamento de um incidente devem atuar, sempre, em conformidade com a poltica de privacidade e de proteo de dados com o princpio de que os dados sensveis so partilhados com terceiros, nica e exclusivamente, em caso de real necessidade e com autorizao prvia da pessoa singular ou coletiva a que digam respeito. Procedimentos de tratamento de incidentes Os procedimentos devem ser definidos em funo das polticas de segurana informtica, em particular as que dizem respeito ao tratamento de incidentes. A principal vantagem em formalizar procedimentos acordar as principais tarefas que devero ser executadas aquando dos incidentes, e, consequentemente, decidir como sero executadas e por quem - o que implica clarificar as funes e as responsabilidades das vtimas, das equipas de resposta a incidentes, dos fornecedores de servios, dos agentes judicirios e, possivelmente, de outros intervenientes. Apesar de os procedimentos descreverem, detalhadamente, as tarefas e os fluxos de atividade recomendados, o tratamento de cada incidente depender do seu contexto especfico, com fatores difceis de prever como: a informao que estar disponvel sobre o incidente, a correlao do incidente com outras ocorrncias, os sistemas envolvidos, os danos, a legislao aplicvel a vtimas ou agressores de outras comunidades, etc. Recursos Os utilizadores devem conhecer as melhores prticas de segurana, as polticas, os procedimentos e as ferramentas de segurana adequadas aos seus ambientes informticos. Devem, tambm, beneficiar de informao fidedigna e de apoio especializado de entidades competentes e fiveis. Para detetar e tratar incidentes, algumas das ferramentas so utilizadas para: criao e manuteno de listas de contactos de segurana; monitorizao de eventos; anlise de trfego; registo e comunicao de incidentes; anlise de vulnerabilidades; deteo de intruses; eliminao de malware e anlise forense em sistemas informticos. As ferramentas para tratar incidentes num sistema informtico devem, na medida do possvel, estar a salvo de incidentes nesse mesmo sistema. Vertente Tcnica

O tratamento de incidentes pressupe intervenes tcnicas, seja para analis-los e conceber medidas corretivas, seja para implementar as medidas definidas. Dependendo do tipo de incidentes a tratar e dos objetivos a satisfazer com o tratamento, pode ser necessrio intervir em sistemas infetados e, eventualmente, em outros sistemas. Por exemplo, eliminar malware, identificar a sua origem e preservar os vestgios pode obrigar a utilizar ferramentas antis spyware e ferramentas de anlise forense num sistema alvo, bem como ferramentas de anlise de intruses em sistemas de apoio. Para terminar servios ou implementar outras medidas de conteno pode ser til intervir em sistemas atacantes, o que nem sempre possvel. Embora a vertente tcnica seja menos descuidada que a organizacional, , na maior parte das vezes, mal planeada. As insuficincias tcnicas podem resultar de vrios fatores: carncia de pessoas qualificadas e de apoio especializado, falta de ferramentas adequadas, escassez de tempo, desconhecimento ou subvalorizao dos riscos, etc. As insuficincias tcnicas devem, no entanto, ser colmatadas, sob pena dos incidentes no serem tratados. Detetar ou confirmar o incidente Nesta fase, feita a juno dos dados para descrever o incidente e informam-se as (potenciais) vtimas, os fornecedores dos servios afetados, a equipa que responde aos incidentes e, eventualmente, as autoridades. Estes dados so importantes para fazer um diagnstico essencial e, se possvel, resolver o incidente imediatamente. A descrio do incidente deve incluir: a identificao da entidade que reporta o incidente; a identificao das vtimas e, se possvel, dos agressores; uma descrio detalhada do ataque; os dados que evidenciam o ataque, comprovando eventos e danos associados; a data e a hora dos eventos relevantes; as chaves pblicas e informaes complementares para comunicar com segurana. Quando o incidente detetado pela vtima, esta deve registar os dados relevantes. No conseguindo tratar o incidente sozinha, deve procurar ajuda a quem estiver incumbido de responder a incidentes (helpdesk, CSIRT, etc.), aos fornecedores dos servios afetados ou s autoridades competentes. Quando o incidente lhe reportado por terceiros, a vtima deve validar os dados e confirmar a ocorrncia ou os sintomas. Deve faz-lo com apoio de terceiros, principalmente se a informao for insuficiente ou no proceder de uma fonte segura. Elaborar a estratgia de resposta Esta fase tem por finalidades: classificar o incidente; conceber as medidas para conter e erradicar o problema; descobrir as medidas para restabelecer o ambiente informtico; manter as entidades relevantes informadas. Nem sempre fcil determinar a melhor estratgia. Ou seja, podem ser concebidas medidas temporrias para compreender o problema, revendo-se, posteriormente, a estratgia inicial ao longo do ciclo de tratamento do incidente. Os fatores mais determinantes para elaborar a estratgia de resposta so: o tipo de violaes de segurana e as vulnerabilidades exploradas; o impacto causado ou esperado; as medidas implementadas por vtimas ou equipas de resposta. As referncias para elaborar a estratgia so as polticas de segurana dos sistemas vitimados, incluindo a poltica de classificao de incidentes. A classificao deve identificar a violao de segurana mais gravosa e as vulnerabilidades exploradas. O potencial impacto do incidente pode, eventualmente, ser calculado com base em informao que as entidades credveis divulguem sobre vulnerabilidades, ataques e danos. Investigar o incidente e restabelecer o ambiente informtico Os principais objetivos desta fase so: conter o ataque, limitar os danos e evitar a propagao a outros sistemas; recolher e preservar evidncias sobre a atividade maliciosa e o agressor; recuperar elementos do sistema que tenham sido comprometidos e eliminar as vulnerabilidades diagnosticadas; implementar medidas para prevenir a reincidncia; restabelecer o sistema informtico para voltar a operar normalmente. A investigao do incidente pode implicar uma anlise ininterrupta dos registos de ocorrncias, dos processos dos sistemas afetados, do trfego na rede, dos eventos correlacionados ou de outras evidncias ou pistas. Pode ser necessrio interagir com vrias entidades da comunidade da vtima, da comunidade do presumvel agressor ou, se o incidente tiver uma dimenso alargada, de outras comunidades. Conter o ataque relevante quando o incidente resulta de uma ao premeditada e ilegtima. Neste caso, importante contrariar a estratgia de atuao do agressor que, frequentemente, passa por: identificar no sistema informtico alvo uma vulnerabilidade conhecida; explorar a vulnerabilidade identificada para aceder ao sistema; substituirsoftware vlido por malware e, possivelmente, obter privilgios especiais; criar uma porta camuflada (backdoor) para continuar a aceder ao sistema de forma ilegtima;

eliminar pistas que denunciem a atividade maliciosa e identifiquem o agressor; aceder a este sistema atravs de uma backdoor, possivelmente danificando mais software(dados ou programas) e lanando ataques a outros sistemas a partir do sistema comprometido. Encerrar o incidente Nesta fase, garantido que o incidente ficou resolvido a agrado da vtima, comunicada informao atualizada s entidades relevantes e os conhecimentos adquiridos so partilhados para melhor prevenir e tratar novos incidentes. O tratamento de um incidente no necessariamente um processo linear. Normalmente, consiste em ciclos, mais ou menos complexos, que se repetem enquanto necessrio e que devem ser avaliados e melhorados de forma continuada. Por exemplo, a investigao de um ataque pode conduzir a pistas sobre outros ataques at ento desconhecidos e revelar vulnerabilidades no sistema informtico ou revelar prticas desajustadas ao ambiente pretendido - o que pode levar a reavaliar o ambiente informtico e a estabelecer uma nova estratgia para tratar o incidente. As lies aprendidas com essa investigao podem revelar a necessidade de desenvolver (ou de atualizar) polticas e procedimentos de segurana e de capacitar os utilizadores a prevenirem e tratarem incidentes na Internet.