Resumo. Este artigo analisa algumas falhas de segurança que geram impactos relevantes para
as organizações, sendo estes, impactos financeiros ou a imagem da organização, que por falta
de uma gerencia eficaz e eficiente, traz sérios riscos em todo âmbito da segurança da
informação. A importância de ter e aplicar uma política de segurança, não é somente informar
o que a política ira proteger e sim demonstrar através de normas e procedimentos quais as
melhores práticas para evitar os riscos que cercam a organização. Neste artigo irei demonstrar
algumas falhas que foram exploradas em algumas organizações que tiveram grandes prejuízos,
também irei descrever alguns controles necessários para boas práticas baseadas na norma
ISO 27002.
1. Introdução
Conforme Dionatan Simioni responsável pelo site diolinux, recentemente saiu uma nova febre
de ataques que está se espalhando pelo mundo e preocupando as empresas que é chamado de
ransomware, o ransomware é um tipo de malware que infecta máquinas de sistemas
operacionais variados e que criptografa arquivos do usuário, os ransomwares possuem
variações, mas este é o tipo mais comum, uma vez criptografados, os ransomwares exibem
mensagens de resgate dos arquivos mediante a pagamento de um certa quantia, comumente em
Bitcoins, mas podem ser utilizadas outras moedas digitais também. (SIMIONI, 2017)
Uma pesquisa realizada no segundo semestre de 2016 com 300 empresas brasileiras
pela Trend Micro empresa especializada na defesa de ameaças digitais, mais da metade das
empresas pesquisadas cercam de 51% disseram ter sido vítimas de um ataque em 2016 e 56%
não contam com tecnologias para monitoramento e detecção de comportamento suspeito na
rede. (SIMIONI, 2017)
Desta forma o artigo está dividido na seguinte forma, na seção 2 é conceituado a
segurança da informação, e os exemplos de ataques, na seção 3 baseada na norma ISO 27002,
e na seção 4 a conclusão.
3. Exemplos de ataques
Os ataques a grandes empresas tem-se intensificado cada vez mais, e razão desses ataques é
uma maneira do hacker se beneficiar financeiramente ou para ter prestigio entre eles, e o ataque
pelo ransomware é dos principais meios que os hackers estão usando no qual estão deixando
várias vítimas não só no Brasil, mas no mundo todo, principalmente bancos, e instituições como
por exemplo empresa de telecomunicações Telefônica a Prefeitura do Município de Japorã
sofreram ataques, e no dia 12 de maio de 2017 conforme a publicação do G1 site de notícias da
globo, empresas de ao menos 72 países foram alvos de um ciberataques de grande escala, entre
os países atingido está o Brasil, que por sua vez teve empresas como a Petrobras, INSS, TJ-SP,
Ministério público de São Paulo, IBGE, Itamaraty sofreram com essa onda de ataques
direcionados. (GLOBO, 2017).
São exemplos destes ataques:
Na Prefeitura de Japorã em Mato Grosso do Sul, foram atacadas por duas vezes no
mesmo ano o município ficou parado pois os pagamentos de impostos, as cobranças
de taxas, as financias ficaram parados, a prefeitura realizou o pagamento do resgate
para ter os dados liberados, o mesmo não possuía backup das informações, um dos
principais erros que as empresas cometeu foi a falta de uma política de backup.
(GLOBO, 2017)
Os impactos decorrente ao ataque foi a interrupção de todos os arquivos da
prefeitura foi criptografado, sistema financeiro inoperante, folha de pagamentos dos
servidores públicos e dos prestadores de serviços não foram efetuados, o comércio
no município foram afetados pois não conseguiram liberar as mercadorias devido a
fiscalização que dependem na prefeitura para a liberação. (GLOBO, 2017)
O Instituto Nacional do Seguro Social (INSS), foi outra vítima dos ataques que foi
disparado em grande escala afetando diversas empresas e órgãos público. O INSS
por sua vez determinou que todos os computadores e servidores na sede do órgão
que fica lotada em Brasília, fosse desligado na sexta-feira do dia 12 de maio de 2017
e que nas unidades que apresentaram ataques confirmados segue a mesma
orientação. Em uma foto enviada por alguém que estava em uma das agência do
INSS para a redação de jornalismo da globo, é possível ver a tela de aviso do
ransomware (vírus de resgate), a janela mostra em português o pedido de resgate no
valor de $300 em moeda eletrônica (bitcoin) para a liberação da máquina.
(RODRIGUES, 2017)
Os incidentes da segurança da informação a cada dia que passa é uma preocupação que
todos da área de tecnologia e principalmente os grandes executivos tem que ter, pois a
disparidade que evolução tecnológica com segurança da informação está muito distante, a
segurança da informação não acompanha os mesmos passos dos avanços tecnológicos devido
a diversos fatores, um deles é a capacitação e remuneração dos profissionais.
No ano de 2001 a empresa Procter&Gamble uma empresa global que oferece produtos
de bens de consumo nas áreas de higiene pessoal, beleza, limpeza doméstica e etc,
contratou uma empresa especializada em investigação para obter informações
confidenciais sobre os negócios da empresa Unilever nos Estados Unidos, a P&G queria
ter mais informações sobre os projetos voltados para cuidados com os cabelos. A
espionagem foi descoberta depois que um do detetives da empresa de espionagem foi
pego revirando o lixo da Unilever em busca de dados secretos da empresa. Para evitar
um processo na justiça, a P&G teve que aceitar um acordo com a Unilever e pagar uma
indenização de 10 milhões de dólares. (LUCIANA, 2012)
No ano de 2014 a empresa Sony Pictures, teve seus dados comprometidos pois os
sistemas da empresa resultou na exposição de dados confidenciais e propriedade
intelectual, os vazamentos ocorrido na empresa incluem diversos filmes e produções
cinematográficas, e-mails confidenciais da alta gestão, calendário de produções, entre
outros. A própria Sony foi alertada três dias antes do ataque por e-mail pelos invasores,
os mesmos ameaçaram a Sony mais uma vez no natal, caso a empresa exibisse seu novo
filme “A entrevista”, que teria sua estreia em 25 de dezembro. O filme relata um plano
fictício da CIA de assassinar o líder da Coreia do Norte. Os impactos gerados nesse
ataque foi estimado em US$ 100 milhões de dólares, e a mesma empresa um pouco
antes teve os dados de seus funcionários hackeados, e os funcionários processaram a
companhia. (IT FORUM 365, 2014).
Analisando alguns itens que ajudam a proteger os dados das empresas, todos baseados na NBR
ISO/IEC 27002 SET 2013 (ISO 27002, 2013):
a) Atualização e Ativação
Manter todos os S.O atualizados tanto os clientes e os servidores.
Verificar se as atualizações feitas implicam no desempenho e funcionalidade
das máquinas.
Antes de atualizar um servidor, verificar se o mesmo pode ser reiniciado.
Manter todos os computadores e notebooks ativados.
b) Documentação e Informações do Setor
Manter as informações sobre o setor sempre disponíveis para as pessoas
autorizadas.
Toda e qualquer informação referente ao setor, tem que estar disponível em um
lugar de fácil acesso e sempre atualizado.
Manter todos os seriais em um local reservado e manter atualizado as planilhas
do qual estão sendo utilizadas as chaves.
Todos os usuários que utilizam recurso da informação devem conhecer a
política de segurança da informação na hora de sua contratação.
Manter as documentação sempre atualizada e disponível.
As informações sobre as estruturas lógicas e físicas da rede devem ser
armazenadas em documentos separados.
o Essas informações tem que ser guardadas e mantidas em um local
seguro, contendo informações da rede como: topologia da rede,
endereços dos equipamentos.
Seguir sempre os procedimentos do setor em caso sugestão avisar para que
possa ser verificada e aprovador pelo setor.
Não passar informações referentes ao setor para outros setores.
A troca de informações de um setor para o outro, pode ser interpretado por má
índole, e falta de ética profissional.
c) Senhas e Autenticações
Alterar as senhas periodicamente.
As senhas tem que ser alteradas com certo período, e utilizando letras, números
e caracteres especiais.
As senhas utilizadas não deve ser uma senha utilizada anteriormente.
Não passar sua senha pessoal para outra pessoa.
Como é de inteira responsabilidade dos usuários, as senhas de acessos tem que
ser de uso pessoal e intransferível, para terceiros.
Não passar a senha da rede sem fio para os usuários.
o Quando passamos a senha da rede sem fio para os usuários, qualquer
um que tiver posse pode se conectar a qualquer dispositivo que ele
possua, e levar risco a empresa, que porventura pode hospedar software
malicioso e de origem desconhecida.
Utilizar a conta padrão para o uso das tarefas rotineiras.
Alterar as senhas dos servidores periodicamente e ficar restrito aos
administradores de rede.
d) Backup
O Backup garante a recuperação dos dados em caso de acidentes.
Manter todos os backup atualizado e restaurar com um período determinado.
As informações importantes das atividades exercidas relacionadas as suas
atividades devem ser armazenadas no servidor da rede, de forma que sejam
realizados backup das mesmas.
As informações existentes nas estações de trabalho são de responsabilidade do
usuário.
As mídias de backup devem ser armazenadas em lugar seguro e com proteção
com incêndios ou ações da natureza, e de preferência armazenar em um local
diferente da empresa onde está lotada.
e) Configuração
Todos os servidores e equipamentos de rede deveram está com data e horas
sincronizadas.
Manter todos os computadores e notebook no padrão de formatação.
f) Software
Manter o antivírus instalado e atualizado em todos os computadores da rede.
Não permitir o uso de software não homologado pela empresa nos
computadores.
o O uso de software de origem desconhecida e sem licença, pode
ocasionar risco a segurança da informação na empresa, e gerar prejuízo
por não possuir licença para o grupo.
Verificar periodicamente os softwares de monitoramento e segurança da rede,
seu real funcionamento.
g) Permissão e compartilhamento
Não compartilhar arquivos em máquina de usuários.
O compartilhamento de arquivos em máquinas que não seja o servidor de
arquivos pode descentralizar as informações, e pode ter perda dos dados por se
tratar de compartilhamento sem backup, ocasionando tempo perdido e prejuízo
para empresa.
Não da permissão administrador a usuários.
o Usuários com acesso administrador nas máquinas, pode ter acesso a
funcionalidades a ele restrito, e fica vulnerável a hospedagem de
software mal-intencionado por ele ter acesso ao registro do sistema.
i) Arquivos
Deverá ser removido dos servidores, os arquivos que não sejam mais
necessários ou que não sejam assuntos de trabalho.
o Os arquivos obsoletos que não será mais de uso da empresa, ou que não
contenha valor para a empresa, deverão ser verificados e removidos
para a fim de liberação de espaço.
j) Acesso Externo, Segurança na Rede e Computador Móvel
Liberação externa como VPN e acesso Remoto, tem que ser avaliada pelo setor
de T.I.
Sempre fazer o logoof nos computadores ao sair.
Deixar o firewall pessoal ativo.
O computador móvel requer cuidados especiais, uma vez que o equipamento
possui valor físico e o valor das informações.
Os computadores móveis deverão usar uma criptografia nos dados em uma
partição separada.
k) Plano de contingência.
Os planos de contingência devem ser testados e reavaliados periodicamente.
O departamento de T.I. devem manter atualizados os procedimentos do plano
de contingência.
A disponibilidade dos serviços críticos para o funcionamento das atividades da
empresa, devem ser assegurados por um plano de contingência.
l) Treinamentos
Treinamento a equipe do setor de T.I sobre qualquer alteração na rede.
m) Desligamentos de Usuários.
É de inteira responsabilidade do recurso humano, informar o desligamento de
qualquer colaborador, informando o nome completo, setor, unidade.
Ao desligar um funcionário, o setor de T.I tem que desativar a conta de
domínio, excluir ou redirecionar os e-mails de acordo com o gestor do setor,
excluir o usuário do sistema de telefonia, alterar o nome da máquina em caso
de mudança de usuário.
Ao ser desligado um funcionário do setor de T.I, tem que alterar alguns itens,
como mudança de senha dos servidores, mudança de política de segurança de
controle de acesso, alteração de ip de acesso externo.
São itens considerados como Segurança Física que devem ser seguidos (ISO 27002,
2013):
b) Obras
Qualquer obra deverá ser previamente acordada com o departamento de T.I.,
para que sejam avaliados os riscos da operação, e depois ser decidida a
interrupção dos serviços e recursos disponíveis para a empresa.
Em caso de execução de obras, os equipamentos deveram ser previamente
desligados, para que não haja falha na sua inicialização.
A obra deverá sempre ser acompanhada por um responsável do departamento
de T.I.
c) Ativos
No caso de desparecimento ou danos em algum equipamento, por negligência
ou por não-cumprimento da norma, por parte de algum funcionário, o mesmo
será responsabilizado e estará sujeito a ações administrativas.
A planilha de inventário deverá ser atualizada pelo pessoal autorizado, quando
for necessária a colocação ou retirada de qualquer material da sala onde guarda
os materiais.
Qualquer mudança que for feita em um dos nossos servidores, verificar a
importância do mesmo, realizar o backup, e verificar o que implicara na falta
dele.
Não deixar exposto peças e periféricos no setor de T.I.
5. Conclusão
Redação E-Commerce News. 51% das empresas brasileiras foram vítimas de ataques
ransomware no ano passado. Disponível em:
<https://ecommercenews.com.br/noticias/pesquisas-noticias/51-das-empresas-brasileiras-
foram-vitimas-de-ataques-ransomware-no-ano-passado>. Acesso em: 27 jun. 2017.
Ingizza, Carolina. Novo ataque cibernético atinge empresas no Brasil; Hospital do Câncer
suspende atendimentos. Disponível em:
<http://www.correio24horas.com.br/noticia/nid/novo-ataque-cibernetico-atinge-empresas-no-
brasil-hospital-do-cancer-suspende-atendimentos>. Acesso em 28 ago. 2017