Escolar Documentos
Profissional Documentos
Cultura Documentos
Cartilha de Segurana PRIVACIDADE PHISHING WIRELESS SPYWARE para Internet ANTIVRUS WORM BLUETOOTH SCAM
INCIDENTE SEGURANA FRAUDE
BACKDOOR COOKIES KEYLOGGER PATCHES R MALWARE PREVENO VRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS
Checklist
INTERNET
es contidas na CarEste checklist resume as principais recomendac o o adotada neste checktilha de Seguranc a para Internet. A numerac a o com a adotada nas outras partes da Cartilha. list n ao possui relac a
http://cartilha.cert.br/
Checklist
1
1.1
elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, n umeros e s mbolos; jamais utilizar como senha seu nome, sobrenomes, n umeros de documentos, placas de carros, n umeros de telefones, datas que possam ser relacionadas com voc e ou palavras que fac am parte de dicion arios; utilizar uma senha diferente para cada servic o; ncia; alterar a senha com freq ue criar tantos usu arios com privil egios normais, quantas forem as pessoas que utilizam seu computador; utilizar o usu ario Administrator (ou root) somente quando for estritamente necess ario.
1.2
V rus
instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus, de prefer encia diariamente; congurar o antiv rus para vericar os arquivos obtidos pela Internet, discos r gidos (HDs), ex veis (disquetes) e unidades remov veis, como CDs, DVDs e pen drives; o de arquivos anexados a ` s mensa desabilitar no seu programa leitor de e-mails a auto-execuc a gens; n ao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necess ario abrir o arquivo, certique-se que ele foi vericado pelo programa antiv rus; o de documentos formatos menos suscet ` propagac o de v utilizar na elaborac a veis a a rus, tais como RTF, PDF ou PostScript; n ao utilizar, no caso de arquivos comprimidos, o formato execut avel. Utilize o pr oprio formato compactado, como por exemplo Zip ou Gzip.
1.3
es para prevenc o contra v seguir todas as recomendac o a rus; manter o sistema operacional e demais softwares sempre atualizados; es de seguranc aplicar todas as correc o a (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados;
Cartilha de Seguranc a para Internet c 2005 CERT.br 2/9
Checklist
instalar um rewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague.
1.4
es para prevenc o contra v seguir todas as recomendac o a rus, worms e bots; instalar um rewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j a instalado em seu computador, bloquear o recebimento de um cavalo de tr oia, etc; utilizar pelo menos uma ferramenta anti-spyware e mant e-la sempre atualizada.
2
2.1
manter seu programa leitor de e-mails sempre atualizado; n ao clicar em links no conte udo do e-mail. Se voc e realmente quiser acessar a p agina do link, digite o enderec o diretamente no seu browser; es que permitem abrir ou executar automaticamente arquivos ou programas desligar as opc o ` s mensagens; anexados a n ao abrir arquivos ou executar programas anexados aos e-mails, sem antes veric a-los com um antiv rus; ` mensagem, mesmo que tenham sido enviados por desconar sempre dos arquivos anexados a es conhecidas. O enderec pessoas ou instituic o o do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um v rus ou um cavalo de tr oia; fazer o download de programas diretamente do site do fabricante; es de evitar utilizar o seu programa leitor de e-mails como um browser, desligando as opc o o de JavaScript e Java e o modo de visualizac o de e-mails no formato HTML. execuc a a
2.2 Browsers
manter o seu browser sempre atualizado; o de programas Java na congurac o de seu browser, a menos que seja desativar a execuc a a estritamente necess ario; o de JavaScripts antes de entrar em uma p desativar a execuc a agina desconhecida e, ent ao, ativ a-la ao sair;
3/9
Checklist
permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e con aveis; manter maior controle sobre o uso de cookies, caso voc e queira ter maior privacidade ao navegar na Internet; bloquear pop-up windows e permit -las apenas para sites conhecidos e con aveis, onde forem realmente necess arias; o de conex es certicar-se da proced encia do site e da utilizac a oes seguras ao realizar transac o via Web; es nanceiras e de com somente acessar sites de instituic o ercio eletr onico digitando o enderec o diretamente no seu browser, nunca clicando em um link existente em uma p agina ou em um e-mail.
2.3
manter seu programa de troca de mensagens sempre atualizado; n ao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; utilizar um bom antiv rus, sempre atualizado, para vericar todo e qualquer arquivo ou software obtido, mesmo que venha de pessoas conhecidas; o, principalmente a pessoas que voc evitar fornecer muita informac a e acabou de conhecer; es sens n ao fornecer, em hip otese alguma, informac o veis, tais como senhas ou n umeros de cart oes de cr edito; congurar o programa para ocultar o seu enderec o IP.
2.4
o de arquivos sempre atualizado e bem congurado; manter seu programa de distribuic a ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo obtido, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; certicar-se que os arquivos obtidos ou distribu dos s ao livres, ou seja, n ao violam as leis de direitos autorais.
2.5
Compartilhamento de recursos
ter um bom antiv rus instalado em seu computador, mant e-lo atualizado e utiliz a-lo para vericar qualquer arquivo ou programa compartilhado, pois eles podem conter v rus, cavalos de tr oia, entre outros tipos de malware; estabelecer senhas para os compartilhamentos, caso seja estritamente necess ario compartilhar recursos do seu computador.
4/9
Checklist
2.6
C opias de seguranc a
fazer c opias dos dados do computador regularmente; criptografar dados sens veis; armazenar as c opias em local acondicionado, de acesso restrito e com seguranc a f sica; considerar a necessidade de armazenar as c opias em um local diferente daquele onde est ao computador.
3
3.1
Fraude
Engenharia social
n ao fornecer dados pessoais, n umeros de cart oes e senhas atrav es de contato telef onico; es pessoais; car atento a e-mails ou telefonemas solicitando informac o n ao acessar sites ou seguir links recebidos por e-mail ou presentes em p aginas sobre as quais n ao se saiba a proced encia; o te sempre que houver d uvida sobre a real identidade do autor de uma mensagem ou ligac a o, provedor ou empresa para vericar a veracidade lef onica, entrar em contato com a instituic a dos fatos.
3.2
es sobre utilizac o do programa leitor de e-mails e do browser de seguir todas as recomendac o a maneira segura; estar atento e prevenir-se dos ataques de engenharia social; es somente em sites de instituic es que voc realizar transac o o e considere con aveis; procurar sempre digitar em seu browser o enderec o desejado. N ao utilize links em p aginas de terceiros ou recebidos por e-mail; certicar-se de que o enderec o apresentado em seu browser corresponde ao site que voc e real o; mente quer acessar, antes de realizar qualquer ac a certicar-se que o site faz uso de conex ao segura (ou seja, que os dados transmitidos entre seu browser e o site ser ao criptografados) e utiliza um tamanho de chave considerado seguro; ` instituic o que mant antes de aceitar um novo certicado, vericar junto a a em o site sobre sua emiss ao e quais s ao os dados nele contidos. Ent ao, vericar o certicado do site antes de iniciar o, para assegurar-se que ele foi emitido para a instituic o que se deseja acessar qualquer transac a a e est a dentro do prazo de validade;
5/9
Checklist
n ao acessar sites de com ercio eletr onico ou Internet Banking atrav es de computadores de terceiros; desligar sua Webcam (caso voc e possua alguma), ao acessar um site de com ercio eletr onico ou Internet banking.
3.3
Boatos
ver vericar sempre a proced encia da mensagem e se o fato sendo descrito e dico; es da a rea se o e-mail recebido j vericar em sites especializados e em publicac o a n ao est a catalogado como um boato.
4
4.1
Privacidade
E-mails
es sens utilizar criptograa sempre que precisar enviar um e-mail com informac o veis; certicar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a seguranc a das mensagens armazenadas no disco.
4.2
Cookies
desabilitar cookies, exceto para sites con aveis e onde sejam realmente necess arios; es considerar o uso de softwares que permitem controlar o envio e recebimento de informac o entre o browser e o site visitado.
4.3
Cuidados com dados pessoais em p aginas Web, blogs e sites de redes de relacionamentos
evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, enderec o, data de anivers ario, etc); evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza; es sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou evitar fornecer informac o para casa, data de uma viagem programada, hor ario que foi ao caixa eletr onico, etc). es sens nunca fornecer informac o veis (como senhas e n umeros de cart ao de cr edito), a me o (comercial ou nanceira) e se tenha certeza da nos que esteja sendo realizada uma transac a o que mant idoneidade da instituic a em o site.
6/9
Checklist
4.4
criptografar todos os dados sens veis, principalmente se for um notebook; sobrescrever os dados do disco r gido antes de vender ou se desfazer do seu computador usado.
4.5
manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess ario; ` s not ` quelas sobre seguranc car atento a cias, principalmente a a, veiculadas no site do fabricante do seu aparelho; es de seguranc aplicar todas as correc o a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; es de f caso voc e tenha comprado uma aparelho usado, restaurar as opc o abrica e congur a-lo como no primeiro item, antes de inserir quaisquer dados.
5
5.1
instalar um rewall pessoal e car atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados ltimas correc es aplicadas; e com as u o desligar o compartilhamento de disco, impressora, etc; mudar, se poss vel, a senha padr ao do seu equipamento de banda larga (modem ADSL, por exemplo).
5.2
instalar um rewall separando a rede interna da Internet; caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), congur a-lo es partindo da rede interna; para que apenas aceite requisic o caso seja necess ario compartilhar recursos como disco ou impressora entre m aquinas da rede interna, devem-se tomar os devidos cuidados para que o rewall n ao permita que este compartilhamento seja vis vel pela Internet.
7/9
Checklist
5.3
instalar um rewall pessoal; instalar e manter atualizado um bom programa antiv rus; atualizar as assinaturas do antiv rus diariamente; ltimas correc es em seus softwares (sistema operacional, programas que utiliza, aplicar as u o etc); desligar compartilhamento de disco, impressora, etc; desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess ario e desligue-o assim que n ao precisar mais; usar WEP (Wired Equivalent Privacy) sempre que poss vel; o ao WEP, uma vericar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituic a vez que este padr ao pode aumentar signicativamente a seguranc a da rede; es, como por exemplo o uso de PGP para o envio considerar o uso de criptograa nas aplicac o de e-mails, SSH para conex oes remotas ou ainda o uso de VPNs; evitar o acesso a servic os que n ao utilizem conex ao segura, ao usar uma rede sem o em local p ublico; habilitar a rede wireless somente quando for us a-la e desabilit a-la ap os o uso.
5.4
es padr mudar congurac o ao que acompanham o seu AP; vericar se seus equipamentos j a suportam WPA (Wi-Fi Protected Access) e utiliz a-lo sempre que poss vel; caso o WPA n ao esteja dispon vel, usar sempre que poss vel WEP (Wired Equivalent Privacy); o padr se for utilizar WEP, trocar as chaves que acompanham a congurac a ao do equipamento. Procure usar o maior tamanho de chave poss vel (128 bits); desligar seu AP quando n ao estiver usando sua rede.
Spam
es sobre utilizac o do programa leitor de e-mails; seguir todas as recomendac o a o de um software de ltragem de e-mails; considerar a utilizac a utilizado algum software de vericar com seu provedor ou com o administrador da rede se e ltragem no servidor de e-mails; o da lista. evitar responder a um spam ou enviar um e-mail solicitando a remoc a
8/9
Checklist
7
7.1
vericar sempre os logs do rewall pessoal e de IDSs que estejam instalados no computador; um falso positivo, antes de noticar um incidente. vericar se n ao e
7.2
es de incidentes Noticac o
incluir logs completos, com data, hor ario, time zone (fuso hor ario), enderec o IP de origem, o que tenha feito parte da portas envolvidas, protocolo utilizado e qualquer outra informac a o do incidente; identicac a o para os contatos da rede e para os grupos de seguranc enviar a noticac a a das redes envolvidas; manter cert@cert.br na c opia das mensagens.
9/9