Vírus – O vírus de computador se propaga rapidamente. Uma vez em uma rede, consegue
infectar todos os computadores ao mesmo tempo.
Boot – esse tipo de malware se instala na inicialização do computador e grava um pedaço dele
no carregamento da memória. Pode funcionar juntamente com o seu sistema operacional e, muitas
vezes, fica agindo por dias sem ser detectado.
Worm – conhecido também como “verme”, consegue se espalhar automaticamente, faz
autocópias e infecta os computadores de uma rede até mesmo por e-mail.
Rootkit – O rootkit consegue, após a invasão de um computador, se instalar e manter o poder
total de acesso a ele.
Spyware – é um software que faz espionagem em praticamente todas as atividades que são
realizadas no computador. Podemos dividir o spyware em quatro:
Adware: programas que se instalam no browser, retiram a página inicial e abrem pop-ups com
propagandas.
Ransomware – programa que invade o seu computador e faz uma criptografia de todos
os seus arquivos. Você não tem mais acesso a eles e seu HD é sequestrado. Geralmente
lhe será solicitado para depositar uma quantia em uma conta laranja, ou para comprar a
moeda da Internet, o bitcoin, o que torna quase impossível o rastreamento do criminoso.
Dado — são códigos separados que ainda podem se tornar uma informação.
Informação — são os dados tratados após um processamento.
A informação pode ser classificada de três maneiras em relação à sua preservação: vital,
crítica e valiosa.
Integridade: a informação deve ser entregue em sua plenitude. Não deve sofrer alterações.
A tríade CID mostra a base para a segurança da informação, mas, em contrapartida, podemos citar
os conceitos da insegurança também, como VIRA, sigla para vulnerabilidade, incidente, risco e
ameaça.
Resumo Tópicos de segurança da Informação
Existem dois fatores que influenciam na análise de risco de qualquer informação. Um deles é o
grau de impacto da ocorrência; o outro é o nível de exposição à ocorrência. Segundo Caruso e
Steffen (2006, p. 72), podemos classificar os graus de impactos da seguinte maneira:
• Alto risco: a organização como um todo, ou parte importante dela, tem suas atividades
fortemente reduzidas a curto ou médio prazo, não permitindo a continuidade normal de suas
atividades, ou até mesmo pondo em risco a sobrevivência da organização.
• Médio risco: as atividades da organização, ou de parte dela, sofrem dificuldades sérias, que
acarretam prejuízos sensíveis, mas que não chegam a afetar a sobrevivência da organização como
um todo.
• Baixo risco: as atividades da organização não são afetadas de forma significativa pela
ocorrência.
Recriar o sistema do zero: parece assustador recomeçar uma implantação, porém, se a empresa
for de médio porte, às vezes compensa implementar tudo novamente
Gerência de incidentes de segurança da informação
Toda a equipe de TI deve ter acesso fácil a esse plano, pois assim todos saberão exatamente como
proceder. Nesse plano devem ter opções, como:
Avaliação inicial: assim que um incidente ocorrer, um dos membros da equipe de TI deve fazer
uma avaliação inicial do que está ocorrendo.
Comunicação do incidente: após avaliar, deve-se comunicar à equipe que algo de errado está
acontecendo.
• Correção dos danos: tentar corrigir o dano causado e minimizar o risco o máximo possível é
outra etapa importante.
• Identificação: identificar o que causou o dano e a gravidade desse incidente.
• Proteção da evidência: proteger a evidência e buscar o causador é fundamental para se fazer
justiça.
• Notificação aos órgãos competentes: alguns incidentes devem ser notificados aos
departamentos competentes relacionados ao incidente; em um roubo, por exemplo, deve-se ir a
uma delegacia e abrir um boletim de ocorrência.
• Recuperação de sistemas: tentar o máximo possível deixar o incidente transparente aos
usuários é uma tarefa que requer muita atenção e cuidado. Além disso, é preciso recuperar o que
foi atingido, a fim de que todos possam continuar trabalhando.
• Organização dos documentos: documentar todo o ocorrido e depois organizar um memorando
de modo que todos da equipe de TI tenham acesso a todas as informações é uma boa maneira de
aprender com o ocorrido.
• Avaliação dos danos: alguns incidentes podem causar danos, os quais podem ser morais, físicos
e de valores. Quantificar esses danos é importante para saber o prejuízo e planejar uma maneira
de recuperar os valores.
• Atualização do plano: após um incidente, é importante reunir todos os responsáveis por
resolvê-lo e aprender com o incidente. Atualizar o plano pode melhorar quando outra ocorrência
acontecer.
Para uma empresa que leva a sério a segurança da informação e a prevenção de incidentes,
ter uma norma faz todo o sentido para os negócios. A norma está dividida em quatro partes:
1. Detecção de incidentes: após a detecção de um incidente, deve- -se elaborar relatórios sobre
o ocorrido e fazer uma avaliação dos problemas causados.
2. Responder a incidentes: assim que um incidente é detectado, é preciso adotar medidas
adequadas para prevenir, recuperar e reduzir qualquer tipo de impacto.
3. Elaboração de relatórios de vulnerabilidades: é preciso criar relatórios sobre
vulnerabilidades que ainda não foram exploradas, a fim de obter mais informações para
avaliar medidas de prevenção dessas vulnerabilidades.
4. Aprender com incidentes e vulnerabilidades: é importante criar e implementar medidas
que ajudem a melhorar significativamente a abordagem em relação à gestão de incidentes.
Fazer gincana com prêmios para quem responder ou souber sobre alguns detalhes acerca da PSI.
(Política de Segurança da Informação)
Gerenciamento de ativos
Os ativos das instituições constituem-se também do capital intelectual, e esse tipo de capital é
geralmente chamado de capital intangível. Dele fazem parte o acervo documental e todos os
documentos que os funcionários criam para os negócios da empresa. Alguns documentos ficam
em salvaguarda devido a leis e comprovações exigidas pelo fisco, incluindo os próprios processos
e os procedimentos produtivos.
A proteção de ativos é cada vez mais necessária em função da concentração de informações
nos computadores, implicando em proteção dos recursos de informações contra ameaças
resultantes de danos ou deturpação de recursos do domínio. As ameaças mais frequentes aos
recursos de um domínio são:
Danos físicos em equipamentos usados para suportar o acervo de informações, que podem
acontecer por ações acidentais ou deliberadas de usuários ou terceiros, ou, ainda, serem causados
por acidentes naturais;
Revelação não autorizada, acidental ou deliberada de informações de natureza confidencial;
Fraudes.
A gestão dos ativos deve sempre ser associada a alguma política de segurança. Essa política deve
impor evidências do uso que permitam a rastreabilidade, ou seja, que deem a possibilidade de
conhecer o histórico de uso de algum ativo, a fim de responder:
a. Quem usou?
b. Quando usou?
c. Por que usou?
d. Quem se responsabilizou?
Fazer o gerenciamento de ativos dos dispositivos de rede em uma empresa pequena talvez seja
uma tarefa simples, pois a quantidade de equipamentos influencia diretamente nesse
Resumo Tópicos de segurança da Informação
gerenciamento. Já em uma empresa de médio ou grande porte, pode ser primordial o uso de uma
ferramenta para auxiliar no gerenciamento.
As características de uma boa ferramenta para realizar esse gerenciamento são:
Inventário: algumas dessas ferramentas incluem um inventário. A maioria das empresas tem que
conferir o inventário pelo menos anualmente, e essa ferramenta faz esse trabalho automatica-
mente, quando necessário.
Histórico de ativos: outra característica importante para uma ferramenta de gerenciamento de
ativos é armazenar o histórico dos
ativos. Algumas opções interessantes são o local onde o ativo estava e para onde ele foi. Nesse
caso, conseguimos um mapeamento de quem utilizou o dispositivo.
••Fornecedores e suporte: caso a ferramenta permita, é interessante termos um cadastro dos
fornecedores e do suporte, pois se, por algum motivo, um ativo tiver problemas de hardware ou
de software e conseguir entrar em contato com o suporte do fabricante ou com o fornecedor, pode
economizar um bom tempo.
••Relatórios: a ferramenta deve ser acompanhada por diversos tipos de relatórios. Eles são
importantes na hora de uma decisão da troca do parque tecnológico, quando a garantia do
fabricante já expirou.
••Monitoramento: um recurso importantíssimo em um software de gerenciamento de ativos de
redes é a possibilidade de informar qualquer alteração no status de um equipamento que esteja
conectado à rede. Um exemplo interessante pode ser quando um pente de memória for removido.
Na hora que o software acusar a falta de um módulo de memória é enviada uma mensagem para
o celular ou o e-mail do administrador da rede. Esse recurso pode ajudar em um eventual roubo.
••Acesso remoto: aproveitando um agente que é instalado em cada computador da rede, um
recurso que pode agregar valor ao suporte é o acesso remoto a qualquer equipamento, o que traz
praticidade na hora de fazer algum suporte ou manutenção no sistema.
••Performance da rede: ter um monitoramento para saber se algum dispositivo está consumindo
uma largura de banda alta e deixando a rede lenta é muito interessante, principalmente para ter
um alto desempenho e disponibilidade nas informações.
Adotar medidas para organizar e fazer a gestão de documentos dentro da empresa significa
melhorar qualquer busca de informações que a empresa produziu e/ou produz. Ao digitalizar
todos os tipos de documentação, além de facilitar a busca por informações, alterações,
compartilhamento e utilização desses documentos, diminui-se também o espaço físico de
armazenamento, como os almoxarifados. Se houver uma infraestrutura para realizar backup e ter
redundância nas informações, o risco de se perder tudo fica minimizado e reduzido a quase zero.
Com a gestão eficiente de documentos, o trabalho dentro de uma empresa se torna mais ágil e,
com isso, se ganha mais tempo na localização e utilização da informação procurada. Isso pode
significar economia em investimentos, melhoria da qualidade de trabalho da equipe e menos perda
da informação.
Resumo Tópicos de segurança da Informação
Para garantir o acesso e a identidade de quem vai utilizar a informação, existem três modelos
de segurança que podem fornecer e armazenar dados. São eles:
RBAC: Role-Based Access Control. Aqui, as permissões para acessar um sistema estão
fundamentadas em papéis que os usuários podem ou não assumir.
MAC: Mandatory Access Control, em tradução livre, “Controle de Acesso Mandatório”. Esse
modelo está fundamentado em uma administração muito centralizada de segurança, na qual
existem regras para permitir acesso a determinados locais ou pastas, e essas regras são
incontornáveis.
DAC: Discretionary Access Control, em tradução livre, “Controle de Acesso Discricionário”.
Nesse modelo, o proprietário da informação determina quem terá acesso a ela.
Assim como na segurança física e lógica de uma rede de computadores, o controle de acesso
é muito parecido com a parte de segurança física dos computadores. A diferença é que na
segurança física devemos analisar até a força da natureza, fazendo um mapeamento do que pode
Resumo Tópicos de segurança da Informação
ocorrer na região onde estão instalados os dispositivos e os elementos de uma rede. Já no controle
de acesso, devemos pensar, analisar e parametrizar apenas o indivíduo.
Vamos analisar os controles de acesso físico e lógico:
Controle de acesso físico — devemos controlar até onde queremos que um indivíduo chegue
fisicamente dentro da empresa. Um exemplo prático é o acesso à sala de servidores. Nela, somente
o pessoal de TI autorizado pode entrar. Isso pode significar que nem o dono da empresa tenha
acesso à sala sem aviso prévio ou permissão. Percebemos, assim, a importância da segurança da
informação. Quando a PSI for escrita, deverá conter informações de controle de acesso físico e
lógico.
Os funcionários podem ter acesso biométrico em determinados locais; assim, a entrada de
pessoas em áreas que não dizem respeito ao seu trabalho não será permitida. Podemos dividir a
biometria em duas partes:
Biometria fisiológica – esta biometria está relacionada com características do corpo humano:
Reconhecimento da íris;
Reconhecimento facial;
Reconhecimento da retina;
Reconhecimento da arcada dentária;
Impressão digital;
Temos dois tipos de perímetro relacionado à segurança. Um deles é o perímetro de onde a empresa
está localizada e o outro é o perímetro de segurança da informação relacionada com sistemas de
informação, portanto, temos o perímetro físico e o perímetro lógico.
Perímetro Físico:
Muros e cercas: no Brasil, já temos a cultura de divisão de terreno por meio da colocação de
muros, cercas e arames farpados.
Iluminação ao redor da empresa: ter uma iluminação extra no período noturno nos garante uma
maior visualização do lado de fora, caso alguém faça algum vandalismo com o poste de
iluminação.
Controle de veículos: devemos instalar um sistema com identificação dos carros dos funcionários
e visitantes. Cancela com câmeras. Um controle para o funcionário com o botão pânico.
Resumo Tópicos de segurança da Informação
Entrada e passagem de pessoas: identificação por um documento com foto, digital e a própria
foto da pessoa feita por uma câmera de computador ligada a um banco de dados .
Detector de movimento:
Caso alguém passe em frente à empresa após as 18 horas, uma forte luz irá acender, iluminando
a calçada
Câmera de monitoramento: as câmeras podem nos auxiliar dentro e fora da empresa. Podemos
instalar um circuito interno de TV, com sistemas de gravação de imagens.
Câmera IP: internamente, podemos ainda instalar câmeras IPs. Nesse caso, com a devida
proteção, temos acesso visual interno à empresa, de qualquer lugar do mundo com conexão à
Internet;
Biometria para acesso restrito à sala de servidores: o acesso às informações vitais de uma
empresa só deve ser permitido a quem realmente necessita.
Ter um controle de acesso por meio de biometria ou portas com cartão e senhas é um bom começo.
Perímetro logico:
Planejar a segurança do perímetro lógico é uma tarefa que deve ser realizada por especialistas em
segurança. Como a informação é o maior bem da empresa, deve ser protegida de qualquer
maneira.
Perímetro de rede é considerado a área da informação que conecta a Internet com os computadores
da empresa.
Devemos elaborar a segurança do perímetro de nossa rede. Essa rede pode ser doméstica ou,
principalmente, empresarial
Temos diversas maneiras de proteger o perímetro de uma rede empresarial; uma delas é a
configuração de uma DMZ (sigla para Demilitarized Zone, ou, em tradução livre, “Zona
Desmilitarizada”). É uma área que está entre os computadores da empresa e o acesso à Internet.
Prevenir infrações e pequenos delitos, criando obstáculos e barreiras para dificultar o êxito de um
crime;
Impedir que infratores consigam fugir rapidamente ou se esconder em locais propícios para esse
fim;
Mudar o comportamento dos moradores ao redor do ambiente físico, propiciando ficarem atentos
a qualquer movimentação estranha;
Existem quatro princípios básicos que são utilizados para reduzir a chance de haver um crime
ou um pequeno delito e inibir uma oportunidade de que algo ruim aconteça no ambiente:
Vigilância: proporcionar espaços onde pessoas possam interagir e se ver. Para isso, além de
estratégias como câmeras de vigilância, podemos também podar árvores e melhorar a
iluminação do ambiente. O local deve proporcionar um ambiente agradável e sem locais para
algum criminoso se esconder.
Controle de acesso: para criar caminhos por meio da paisagem, coloque vasos de planta grandes
que formem um caminho atraente para os visitantes. Ao mesmo tempo, controle o acesso interno
com barreiras físicas, como catracas.
Reforço territorial: é sempre recomendado manter um ambiente agradável que estimule a
constante movimentação de pessoas. Locais públicos limpos e com vista para todos os cantos são
menos convidativos a assaltos e criminalidade.
Gestão do espaço: além do reforço territorial, a gestão do espaço com atitudes que deixam o
local agradável ajuda muito a circulação de pessoas com boas intenções. Limpeza local,
tratamento de pichações, consertos de calçadas, estacionamento e bons locais para as pessoas
passearem contam para a boa gestão do espaço.
A segurança física da maioria das mídias se resume em não deixar cair, roubar, molhar e deletar
o conteúdo que está nela. Uma maneira inteligente de bloquear as mídias de entrarem nos
computadores da empresa é seguir algumas regras e inseri-las na Política de Segurança da
Informação.
Podemos criar polices, que são regras para acessar recursos do computador que podem ser
configuradas por departamentos dentro da empresa. Como exemplo, vamos citar o setor de
atendimento: podemos bloquear a utilização do drive de CD/DVD para que os atendentes não se
distraiam assistindo a um filme ou ouvindo uma música.
Uma das melhores opções para armazenar informações confidenciais em uma mídia externa ou
um notebook é a criptografia. Existem programas que criptografam o HD inteiro e opções
gratuitas ou pagas. Algumas versões pagas conseguem criptografar pastas e arquivos separados
com chaves desde 40 a 128 bits
Descartar HD ou alguma mídia com segurança e da forma apropriada. (Pagina 15 aula 04)
Resumo Tópicos de segurança da Informação
A maioria das empresas trabalha com redes de computadores e armazena todas as suas
informações em servidores, storages e NAS. A comunicação sempre é feita por um sistema
operacional atrelado a protocolos, cabeamentos e dispositivos de redes, por isso é muito impor-
tante conhecer a técnica de hardening, utilizada para deixar um sistema operacional mais seguro.
O hardening pode ser iniciado antes mesmo de o sistema operacional estar instalado no HD de
um computador. Uma das primeiras providências a serem tomadas é a partição do disco onde será
instalado o SO. Dependendo do tamanho do HD, podemos separar 40% do espaço para a partição
(onde será instalado o SO) e os outros 60% para os softwares da organização, pastas e arquivos
dos usuários.
No Linux existem dois níveis de acesso com três tipos de permissão cada:
Acessos: dono, grupo e outros.
O login de acesso mais poderoso no Linux é o root, A senha dessa conta é a primeira que um
invasor tenta descobrir para ter privilégios de administrador. Por isso, o melhor a ser feito é
desabilitar a conta root e criar outro usuário com superpoderes. Deve-se escolher um nome menos
chamativo para habilitar os poderes que antes eram do root.
O comando utilizado para essa operação é o SUDO, acrônimo de Substitute User Do ou Super
User Do, que, em tradução livre, significa “Usuário Substituto Faça” ou “Superusuário Faça”.
Com esse comando no terminal Linux, conseguimos ativar e desativar o root.
Outro recurso importante para implementar no Linux é a cota. Esse recurso permite que o usuário
tenha limitado o espaço utilizado para o armazenamento dos seus arquivos.
Existem vírus que se multiplicam no HD até desestabilizar e derrubar o sistema com todo o espaço
sendo utilizado.
registrar todos os pacotes que são recebidos na rede, principalmente pacotes vindos da Internet.
O Linux possui algumas ferramentas que devemos utilizar para configurar e checar o SO.
Alguns comandos que podem ajudar no hardening para o Linux são:
Netstat: esse comando apresenta informações sobre os serviços de redes.
Fuser: o pacote psmisc permite a utilização do comando fuser, que verifica cada processo ou
serviço que esteja rodando em cada porta do protocolo.
Lsof: apresenta muitas informações do sistema, como os usuários que estão conectados, arquivos,
processos e conexões.
O Linux possui alguns serviços que não devem ser instalados, mas que podem ser instalados,
desde que com uma restrição na utilização de cada um deles.
rlogin (remote login): a utilização desse serviço permite realizar o login em outro computador
remotamente;
rwho (remote who): esse serviço permite saber qual o usuário que está logado na rede;
ftp (file transfer protocol): esse protocolo permite a cópia de arquivos e deve ser desabilitado;
identd (identidade): esse comando permite a identificação de um usuário que está conectado à
rede.
Um hacker pode tentar acessar remotamente um computador com o sistema operacional Linux e
utilizar os serviços e programas para controlar, invadir e roubar informações de uma rede.
A primeira etapa a se fazer para proteger um sistema Windows na máquina do usuário é realizar
a atualização de correção de erros encontrados. Essa opção é nativa de todos os sistemas
operacionais Windows.
Essa tarefa é rápida e simples de se realizar em pequenas redes, de uma até cinco máquinas.
Para redes maiores, o Windows Server possui um recurso que se chama WSUS. Permite ao
administrador do sistema configurar para que todos os computadores se atualizem quando a rede
não estiver sendo utilizada, como nos finais de semana ou de madrugada.
A preocupação com a atualização de correção não deve se dar apenas nos sistemas operacionais;
outros programas e plug-ins devem ser atualizados também.
Alguns protocolos devem ser desativados no painel de controle e registro do Windows, tais
como:
IPv6: caso a rede em que o protocolo esteja instalado não utilize roteadores, switches e o próprio
protocolo configurado, o melhor é desabilitá-lo.
Resumo Tópicos de segurança da Informação
IGMP (Internet Group Management Protocol): serve para o multicast em uma rede; deve ser
desabilitado.
Porta 1900 UPnP: a porta 1900 Universal Plug N’ Play, ou, como o próprio nome diz, plug n’
play universal, conecta dispositivos automáticos em uma rede e envia mensagens para todos os
equipamentos. Alguns ataques DDoS (Distributed Denial of Service, ou, em tradução livre,
“Negação de Serviço Distribuído”) utilizam essa porta para indisponibilizar o sistema.
É recomendado que se utilize um sniffer para verificar quais portas estão abertas; além disso, a
configuração de um firewall deve ser feita do zero.
Criptografia de disco
No Windows 10, temos um recurso chamado BitLocker que poucos usuários utilizam. Ele está
presente na família Windows da Microsoft desde a versão do Windows Vista e, agora, mais
aprimorado.
Com o BitLocker instalado, você consegue configurar uma opção de acessar o sistema
operacional após digitar um PIN, como se fosse uma senha de cartão de crédito com chip, ou com
a utilização de um pen drive que contenha uma das chaves de criptografia. Após digitar esse PIN
ou inserir esse pen drive, o usuário consegue acessar todas as informações que estão no HD. Isso
evitará que, caso o computador seja roubado, o bandido acesse as informações que estão no HD.
Após a configuração correta do BitLocker, todo volume do HD será criptografado, incluindo os
arquivos do usuário e do sistema. A proteção das informações inclui também os softwares
proprietários, dessa maneira, o assaltante não conseguirá saber nem o que estava instalado no HD.
Mesmo que o HD seja removido desse computador e instalado como um segundo HD, ele não
terá acesso ao conteúdo do mesmo jeito.
No Linux existem alguns utilitários e pacotes que fazem a mesma função que o BitLocker
mostrado anteriormente. O comando para habilitar a criptografia no Linux é o seguinte:
sudo apt-get install ecryptfs-utils: após digitar esse comando em um terminal do Linux, devemos
instalar a criptografia no HD.
ecryptfs-setup-private: esse comando executa uma rotina que irá criar uma partição totalmente
protegida e privada com uma senha que você deverá especificar no momento que instalar
para auditoria de rede utiliza as portas 1646 ou 1813. Pode trabalhar tanto no Windows como no
Linux.
Especificamente para o Linux, o protocolo TACACS (Terminal Access Controller Access-
Control System), que utiliza a porta 49 UDP, é utilizado para autenticação, autorização e
auditoria. É também utilizado como um servidor junto com outros protocolos de rede. O TACACS
permite a um servidor que acesse remotamente com outro servidor de autenticação. Com o login
e a senha, é permitido ou negado o acesso às informações do servidor.
Perfis de atacantes
O perfil atual de um hacker pode ser definido, em sua maioria, como homens com idade entre
12 e 28 anos. Dentre esses hackers existe uma classificação, apresentada a seguir:
Script kiddies: geralmente são adolescentes que cometem pequenos delitos de invasão,
utilizando ferramentas prontas dos verdadeiros hackers.
Cyberpunks: o perfil dos cyberpunks é de um indivíduo com bastante experiência que invade
apenas para provar que o sistema tem vulnerabilidade e depois avisa a empresa do erro para que
seja corrigido.
Insiders: talvez um dos perfis de atacantes mais difíceis de encontrar, pois se trata de pessoas que
trabalham no local do ataque; são funcionários, ex-funcionários ou alguém que de alguma forma
consegue se infiltrar dentro das organizações com o auxílio interno de algum funcionário. É muito
complicado se proteger desse tipo de atacante, pois isso envolve a relação de confiança entre os
profissionais e a empresa
• Coders: são os hackers que fazem as codificações dos programas que podem ser
utilizados tanto para o bem quanto para o mal. O perfil dos coders é fundamentado em
programação avançada e codificação dos códigos em várias linguagens.
• White hat: são conhecidos também como “hackers do bem” ou “hackers éticos”;
utilizam suas habilidades, experiências e descobertas para colaborar com o
desenvolvimento de novas técnicas de segurança. Assim que descobrem alguma
vulnerabilidade, divulgam nas redes para que todos se mobilizem para fechar a brecha de
segurança.
• Full fledged: talvez um dos perfis de atacante que mais destroem pessoas inocentes,
por isso são conhecidos como ciberterroristas. Eles são os invasores que se utilizam de
conhecimentos avançados para invadir sistemas e roubar informações das organizações.
Geralmente, tentam vender as informações, faltam a ética e alguns fazem parte de
organizações criminosas.
Um problema muito sério na era da informação e comunicação é como se proteger dos criminosos
da Internet que tentam conseguir os dados das pessoas para serem utilizados de forma ilícita e
maliciosa.
Existem várias categorias de software que podem roubar dados e informações confidenciais de
pessoas e empresas. O mais popular entre eles é o vírus, ou o vírus de computador, mas existem
outros que realizam as mesmas funções ou ainda com técnicas mais sofisticadas
Malware
Infecta uma rede de computadores, computadores
pessoais e servidores, causando instabilidade e abrindo
brechas para que hackers consigam ter acesso às
informações pessoais ou da empresa.
Bomba lógica
É um trecho de um código de um sistema que realiza
uma função maliciosa para atender alguma situação
específica.
Botnet/
Storm Worm
É muito difícil de ser detectado e analisado, pois se
reconfigura rapidamente e pode ser transmitido por
meio de links que apontam para endereços “IP” de sites
infectados.
Antivírus e sistemas
Operacionais atualizados,
Softwares proprietários com
Atualização de patches de
Correções de vulnerabilidades,
Firewall e monitoramento de
Portas.
Hoax
Mensagem que atua como um boato, tentando convencer
o usuário de sua veracidade e persuadi-lo no repasse para
outras pessoas (por exemplo, correntes).
Phishing
É uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir informações sigilosas, tais como
senhas e números de cartão de crédito, ao se fazer passar
como uma pessoa confiável ou uma empresa enviando
uma comunicação eletrônica oficial.
Rootkit
É o nome dado ao conjunto de ferramentas utilizado
por um hacker após obter acesso remoto, tornando o
computador instável.
Antivírus e firewall.
Spam
É uma mensagem eletrônica não solicitada enviada em
massa, que pode trazer junto um vírus ou worm.
Ela também pode trazer links de acesso.
Antispam.
Spyware
Consiste em um programa automático para computador,
que recolhe informações sobre o usuário e seus
costumes na Internet, transmitindo essa informação para
outra pessoa (hacker).
Antispyware.
CVE
Vulnerabilidade: é um erro de software que pode ser usado diretamente por um hacker para obter
acesso a um sistema ou rede.
O uso aceitável de recursos corporativos deve ser um dos itens da política de segurança da
empresa
O consumo de banda de Internet pelas empresas é cada vez mais alto. Isso impacta em um
custo maior da empresa para contratar um link com mais velocidade, por isso, capacitar e educar
os funcionários para uma boa utilização dos recursos de acesso e utilização da Internet é muito
importante para que não haja desperdício de recursos.
Outro recurso corporativo que os funcionários muitas vezes não utilizam com racionalização é o
e-mail. Na política de segurança, deve haver um tema bem específico para a utilização do e-mail
da empresa. Bloquear servidores como Hotmail, UOL, Terra, entre outros que oferecem recursos
de e-mail, é uma das medidas para que vírus não tenham acesso à rede. A mesma medida é válida
para a utilização de mensageiros instantâneos, como Skype e seus similares
Por isso, criar uma política de segurança e implementar as regras para a utilização dos recursos
que a empresa disponibiliza para o trabalho de seus funcionários são ações sempre bem-vindas.
Compliance
A utilização das ferramentas de testes pode ser realizada de duas formas: interna ou
externamente.
Testes internos: são realizados nos computadores, servidores e demais equipamentos do lado
de dentro da empresa, ou seja, são testados os ambientes internos da organização.
Testes externos: são realizados utilizando a Internet para tentar acessar serviços e recursos da
rede por fora da empresa.
A auditoria da qualidade tem por objetivo adequar, avaliar e verificar se as ações de segurança da
informação que foram implementadas na empresa estão adequadas e em conformidade com o
planejamento e a implantação dos sistemas de proteção
A sigla GMUD significa Gerência de Mudança, a qual é responsável por planejar e definir
todos os papéis e responsabilidades de cada setor e cada atividade relacionada com mudanças
realizadas no ambiente de trabalho ou na produção da empresa. A GMUD tem como objetivo
garantir que toda e qualquer mudança realizada na organização seja detalhadamente especificada
e planejada antes de sua implementação definitiva, garantindo que a mudança seja completada
com sucesso.
Para que a GMUD tenha sucesso, alguns passos devem ser seguidos:
1. Planejamento: deve ser realizado um planejamento antes de qualquer mudança em qualquer
processo.
2. Avaliação: antes de realizar qualquer mudança, deve ser feita uma avaliação de tudo o que
se deseja mudar.
3. Autorização: antes da implantação, deve ser autorizado pela cúpula da empresa. Com essa
atitude, tem o aval dos executivos da organização.
4. Implantação: com a autorização, avaliação e o planejamento prontos, a etapa a seguir é a
implementação da mudança.
5. Revisão: depois da implantação, tudo o que foi realizado de mudança deve ser revisto e ser
adequado novamente, caso seja necessário.
6. Documentação: tudo deve ser documentado, para que qualquer executivo ou gestor da área
tenha acesso a tudo o que foi realizado.
7. Finalização: depois de tudo pronto, pode-se finalizar o projeto GMUD.
O ITIL é composto por alguns processos e funções, cujo foco é ajudar a área de TI com os
negócios da empresa. Tem como objetivo desenvolver o trabalho com mais qualidade e
agilidade e garantir o melhor preço do produto final. Empresas de qualquer porte podem
implementar o ITIL, pois ele está alinhado a uma biblioteca de boas práticas. O ITIL está
agrupado em cinco volumes, cada um deles representando uma boa prática:
I. Estratégia de serviço
II. Desenho de serviço
III. Transição de serviço
IV. Operação de serviço
V. Melhoria contínua do serviço
Não devemos confundir teste de invasão com teste de vulnerabilidade. São funções totalmente
distintas. Enquanto um teste de vulnerabilidade verifica o que pode ter de errado na configuração
da rede e dos sistemas que estão nela, o teste de invasão é uma tarefa mais invasiva, em que o
objetivo é quebrar todas as barreiras de segurança que estão implementadas dentro da empresa.
Existem três tipos de testes de invasão:
White-Box: nesse tipo de invasão traduzida como Caixa Branca, o administrador da rede deve
passar todas as informações ao consultor ou especialista. Dados como topologia de rede, estrutura
física, marcas dos equipamentos e vulnerabilidades que não foram corrigidas devem ser
informados para facilitar o teste e tornar a busca por possíveis riscos mais objetiva.
Resumo Tópicos de segurança da Informação
••Gray-Box: conhecido também como Caixa Cinza ou Caixa Cinzenta, esse teste é mais leve e
serve apenas para verificar se os usuários conseguem acessos a outras pastas ou serviços de
servidores que não poderiam ter. O consultor, com um usuário e senha, realiza os testes se
passando por um funcionário que não tem permissão a determinados locais lógicos dentro da rede.
••Black-Box: traduzida como Caixa Preta, nesse tipo de invasão o consultor ou especialista que
foi contratado para invadir não deve ter nenhum conhecimento sobre a arquitetura ou os
dispositivos de rede. Para esse teste, o administrador da rede apenas informa o nome do servidor
e deixa o consultor em um ponto de rede. A partir desse momento, inicia todos os testes para
invadir um servidor específico. Esse tipo de teste de invasão pode demorar um bom tempo, por
falta de conhecimento de toda a infraestrutura de rede.
Auditoria: nesse tópico, devem ser considerados os diversos setores da empresa, o que foi
auditado, o que foi encontrado de conformidade e inconformidade, além de estatísticas, evidências
de erros, vulnerabilidades ou qualquer fato que se concretize em problema para o planejamento
da segurança da informação. Aqui está a essência do relatório de auditoria, o qual deve conter
todas as informações com as evidências e o que deve ser feito para corrigir os problemas.
Todas as informações que forem coletadas jamais devem ser irreais ou manipuladas
O CSO é um executivo que cuida de toda a segurança da empresa. Essa segurança diz respeito às
partes físicas e lógicas de uma rede de computadores. Envolve também a proteção das
informações digitais e confidenciais da organização.
O CSO geralmente atua como um líder de negócios dentro da empresa e é também responsável
pelo desenvolvimento, implementação e gestão estratégia de programas de segurança corporativa
da organização. Geralmente, tem uma equipe capacitada para lidar com a segurança da
informação. Essa equipe deve estar preparada para:
Desenvolver programas para ajudar na segurança da informação;
Implementar recursos, aplicativos e sistemas de proteção em segurança;
Gerenciar e fazer manutenção em toda a parte física e lógica de uma rede de computadores.
Resumo Tópicos de segurança da Informação
O CISO (No Brasil, ele é considerado um diretor de segurança sênior. ) exerceu o cargo de
diretor de segurança durante bastante tempo e, com a experiência adquirida no cargo anterior,
conseguiu evoluir e chegar a um patamar mais alto. O CISO tem uma responsabilidade maior,
pois deve cobrir todas as áreas envolvidas em segurança da informação de uma empresa.
Suas responsabilidades incluem:
Gerenciar a equipe de resposta a incidentes;
Gerenciar a equipe de emergência;
Recuperar desastres;
Fazer a gestão da continuidade de negócios;
Gerenciar a identidade de acesso;
Cuidar da privacidade da informação da organização inteira;
Fazer a gestão de riscos da informação;
Planejar e gerenciar a segurança da informação, tanto física quanto lógica;
Controlar todas as tecnologias envolvidas dentro da empresa, como mobile, tablet, computadores,
notebooks e demais dispositivos que acessem a rede ou a Internet;
Gerenciar a equipe de investigações de TI, assim como a equipe forense digital;
Adquirir e planejar toda a arquitetura envolvida na segurança da informação.
Esses cargos são bem distintos em alguns países. No Brasil, ainda temos em mente que o CSO
deve fazer tudo relacionado à segurança da informação. Muitas vezes, ele acumula outras funções
até mais técnica do que somente a gestão de segurança. No entanto, tanto o CSO quanto o CISO,
para desenvolver plenamente suas funções, devem estar a par das leis relacionadas aos crimes
cibernéticos e também ao Marco Civil da Internet.
No início desse projeto, eram previstos 22 artigos, porém, após discussões, o projeto foi reduzido
para apenas quatro artigos, os quais tipificavam crimes cometidos com a utilização de um
computador.
A aprovação que passou pela Comissão de Ciência e Tecnologia basicamente inseriu no Código
Penal através do Decreto-Lei 2.848/40 e no Código Penal Militar Decreto-Lei 1001/69 as
condutas criminosas que fossem praticadas por usuários que utilizam a Internet, tais como a
utilização de informações de cartões de débito ou de crédito sem a prévia autorização do dono ou
sua utilização de maneira indevida.
A Lei Carolina Dieckmann (Artigo 154 A) foi acrescida no código penal de 1940 — Decreto-Lei
2.848, de 7 de dezembro de 1940 — com quatro tópicos:
A lei do Marco Civil estabelece vários princípios, além de algumas garantias, direitos e deveres
para a utilização da Internet em nosso país. Está dividida em cinco capítulos, quatro seções e três
subseções, conforme abaixo:
Capítulo I – Disposições preliminares
Capítulo II – Dos direitos e garantias dos usuários
Capítulo III – Da provisão de conexão e de aplicações de Internet Seção I – Da neutralidade de
rede
Seção II – Da proteção aos registros, aos dados pessoais e às comunicações privadas
◦◦Seção III – Da responsabilidade por danos decorrentes de conteúdo gerado por terceiros
◦◦Seção IV – Da requisição judicial de registros
Podemos destacar alguns pontos importantes na lei do Marco Civil: o capítulo I é constituído
de seis artigos, nos quais constam informações como: os direitos e os deveres para a utilização da
Internet; a proteção da privacidade; a preservação da estabilidade; a segurança e a funcionalidade
da rede; o direito de acesso à Internet a todos; e a importância da Internet para o desenvolvimento
humano, econômico, social e cultural.
O capítulo II possui dois artigos que abordam os direitos e as garantias dos usuários ao acessarem
a Internet. Um ponto importante, como a qualidade de contratação da conexão à Internet, é
abordado nesse capítulo. Sabemos que alguns provedores de Internet cobram valores exorbitantes
para conexões velozes, porém, no contrato, se reservam no direito de liberar no mínimo 30% do
que foi contratado, portanto, o usuário paga pela conexão que contratou, e não a que está
recebendo. Inviolabilidade da intimidade e da vida privada, sigilo do fluxo de comunicação pela
Internet, não fornecimento de dados para terceiros, garantia do direito à privacidade e à liberdade
de expressão, entre outros direitos dos usuários, também são abordados no capítulo II.
No capítulo III, os 13 artigos, 25 incisos, três seções e mais três subseções abordam,
principalmente, a provisão de conexão e de aplicações da Internet. Alguns pontos importantes
Resumo Tópicos de segurança da Informação
tratados é que a provedora de acesso deve tratar de maneira isonômica quaisquer pacotes de dados
que são transmitidos, e também o arquivamento de informações dos registros de acesso a
aplicações de Internet. Esse ponto é bastante polêmico e só deve ser utilizado caso a provedora
seja acionada judicialmente.
O capítulo IV tem mais cinco artigos que abordam como o poder público deve atuar com os
vários meios de comunicação, permitindo a troca de informações entre entidades como Comitê
Gestor da Internet no Brasil, Distrito Federal, municípios, entre outras instituições.
No último capítulo, temos os quatro últimos artigos, que tratam sobre o controle de acesso de
navegação de crianças e de adolescentes, e a promoção da educação relacionada com a Internet.
A perícia forense relacionada com o mundo digital está, portanto, associada aos crimes que são
cometidos por meio de dispositivos informáticos,
A perícia forense é iniciada por meio de uma investigação. A investigação serve para elucidar
os fatos que estão relacionados a algum fato ocorrido que pode ter sido ocasionado por um crime
ou algum ato de conflito de interesse.
Podemos destacar as seguintes fases de uma investigação:
Coletar os dados;
Manter a integridade de tudo o que está sendo investigado;
Identificar todas as evidências;
Documentar as evidências, de preferência na ordem cronológica da investigação;
Examinar todos os dados e informações;
Utilizar ferramentas e softwares;
Entrevistar pessoas que estão relacionadas ao crime.
Após realizar toda a investigação, o perito forense deve elaborar um relatório de tudo o que foi
encontrado, fazer análise de todas as informações que conseguiu capturar, interpretar tudo o que
foi investigado e manter a imparcialidade em tudo o que foi coletado, examinado e encontrado.