Escolar Documentos
Profissional Documentos
Cultura Documentos
Unidade IV
7 ASPECTOS TECNOLÓGICOS DA SEGURANÇA DA INFORMAÇÃO
A criptografia é uma ciência fundamental para a segurança, servindo de base para diversas tecnologias
e protocolos. Suas propriedades de confidencialidade, autenticidade, integridade, autenticação e não
repúdio garantem o armazenamento, a comunicação e as transmissões de forma segura.
Este capitulo discutirá o papel da criptografia, sua segurança e também a PKI (Public Key
Infraestructure), ou Infraestrutura de Chaves Públicas.
Para entender como chegamos aos conceitos aplicados hoje em dia, vamos voltar ao passado e
entender o contexto em que tudo começou. Há aproximadamente 1900 a.C., escribas hebreus utilizaram
um sistema de substituição do alfabeto, de forma reversa. A tal método foi atribuída a denominação de
Atbash.
Dessa forma, chamamos essa técnica de cifras de substituição, uma vez que os caracteres da
mensagem original são substituídos pelos caracteres da mensagem cifrada.
Tempos mais tarde, por volta de 100 e 44 a.C., Júlio César, o imperador romano, utilizou um sistema
chamado de Cifra de César, o qual consistia em deslocar as letras do alfabeto em algumas posições. Por
exemplo, utilizado a chave “3”, o alfabeto cifrado seria:
DEFGHIJKLMNOPQRSTUVWXYZABC
Utilizando esta técnica, se tentarmos descrever a frase “BOM DIA”, o resultado seria “ERP GLA”.
Daquela época até os dias de hoje, muitas mudanças e avanços ocorreram, de modo que os métodos
de criptografia tiveram uma grande evolução. Como exemplo temos o surgimento de novos algoritmos,
como DES, 3 DES, Twofish, Blowfish, entre outros.
• Confidencialidade: protege o sigilo das informações contra acesso de terceiros não autorizados.
• Autenticação: verifica a identidade de um indivíduo ou um sistema.
• Autenticidade: assegura que a mensagem foi gerada por quem realmente se alega ser.
128
SEGURANÇA DA INFORMAÇÃO
• Integridade: garante que as informações não foram alteradas desde a sua geração.
• Não repúdio: impede que uma pessoa ou sistema negue sua responsabilidade sobre seus atos.
Para utilizar cada um destes serviços, diversas técnicas são empregadas, as quais serão detalhadas
a seguir.
De forma bastante simples, podemos definir a criptografia simétrica com dois elementos fundamentais:
um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicação, sendo
que esta mesma chave é utilizada tanto para codificar como para decodificar as mensagens.
Quanto ao canal de transmissão dessas informações (chave e mensagens), e considerando que toda
a segurança deste sistema depende do sigilo da chave, ela não pode ser transmitida no mesmo canal
da mensagem. Para isso são utilizados canais seguros para a troca das chaves, em razão do alto custo, e
canais não tão seguros para a transmissão das mensagens.
Chave Chave
cripitografia cripitografia
Com base nesses conceitos, é possível perceber que esse mecanismo apresenta desvantagens aparentes,
como escalabilidade na troca das chaves e garantia de não repúdio à falta de mecanismos seguros de
autenticação. Já como vantagens, podemos citar a baixa demanda de processamento e memória.
Na tabela seguinte podemos ver alguns exemplos de algoritmos simétricos e suas particularidades:
Comprimento
Algoritmo Descritivo
da Chave
DES 56 bits Primeiro padrão mundial
3DES 168 bits (efetivo de 112) Nova versão do DES
Blowfish Variável até 448 bits Alternativa ao DES
Utilizado nos protocolos SSL,
RC4 Variável de 40 a 256 bits WEP e WPA
129
Unidade IV
As funções de hash têm por objetivo macro garantir que a mensagem não foi alterada durante o
caminho. Para isso, a mensagem a ser criptografada recebe uma chave simétrica que é utilizada para
gerar o MAC (Message Autentication Code). Esse processo é bastante complexo, pois são empregadas
funções fáceis de se calcular em uma direção e extremamente difícil na direção contrária.
Dessa forma, a chave empregada para gerar o MAC não pode ser a mesma para a criptografia
da mensagem. Dessa forma, é necessário que haja um canal seguro para a troca das chaves.
Entretanto, para as chaves simétricas, será necessária a utilização de duas chaves: uma para
criptografia das mensagens e outra para a geração do MAC. Com isso, quanto mais usuários
utilizarem este mecanismo, mais chaves serão necessárias, o que torna o processo de gestão
extremamente complexo.
De forma básica, quando uma mensagem é codificada com uma chave pública, ela somente pode ser
interpretada utilizando a chave privada, e vice-versa.
Tecnicamente, este mecanismo parte do princípio de que a multiplicação de dois números primos
é fácil de ser feita, entretanto sua fatoração (processo inverso) para descobrir quais foram os números
iniciais ainda é um problema de difícil resolução. Um exemplo de aplicação desta metodologia é o
algoritmo RSA, proposto por Rivest, Shamir e Adleman em 1977.
Internet
Chave pública Chave pública
usuário A usuário A
Utiliza a Criptografa
chave privada Mensagem o texto
de A para cifrada utilizando
decodificar o chave pública
texto de A
Mensagem
original
130
SEGURANÇA DA INFORMAÇÃO
Até os dias de hoje, a grande complexidade destes problemas, além do tamanho das chaves utilizadas,
garantem o sucesso deste algoritmo. Entretanto, em razão da quantidade de cálculos processados, o
modelo exige uma grande capacidade de processamento.
Dessa forma, se o hash da assinatura for igual ao gerado a partir da mensagem recebida, a assinatura
é confirmada e a mensagem é autêntica e íntegra.
Com base nestes conceitos, podemos perceber que tanto os algoritmos simétricos como os
assimétricos possuem vantagens e desvantagens. Para uma melhor visualização deste conteúdo,
descrevemos a seguir uma tabela comparando os dois modelos:
Para um melhor aproveitamento destas tecnologias, alguns produtos utilizam uma abordagem
mista, conhecida como criptografia híbrida. Dessa forma, aproveita-se a vantagem de cada sistema.
Neste modelo, a mensagem seria codificada por meio da criptografia simétrica com uma chave
gerada de forma pseudo-randômica, sendo que sua transmissão ocorre a partir de algoritmos
assimétricos. Um exemplo disso é o protocolo SSL, em que uma das partes (cliente) gera uma chave
simétrica e a codifica com uma chave pública do servidor. Quando esta chave é recepcionada, o
servidor se abre utilizando um algoritmo simétrico para criptografar as mensagens em si. Nesse
exemplo, é utilizado o desempenho da criptografia simétrica e a segurança na troca das chaves
por meio da criptografia assimétrica.
131
Unidade IV
Os sistemas de chaves públicas e seus conceitos resolvem uma série de problemas, assim como a
utilização de sistemas híbridos. No entanto, fica uma pergunta: como é possível garantir a propriedade
de uma chave pública em todos estes processos?
Para resolver esta questão, é necessário que nestes processos exista uma entidade terceira,
com a responsabilidade de verificar a identidade do proprietário de uma chave pública, assinando
digitalmente sua comprovação. Para isso foram criadas as ACs (Autoridades Certificadoras), cujo
objetivo é atestar a propriedade de sua chave pública, em que, na troca de informações, cada uma
das partes solicita seus respectivos certificados digitais para as ACs. Entretanto, este modelo não
seria viável em virtude das diferenças de localização e da quantidade de solicitações para uma
única AC.
Esta demanda foi resolvida com o relacionamento entre as ACs, os quais podemos dividir basicamente
em três formatos:
• Hierárquico: uma AC raiz tem a função de assinar o certificado de outras ACs, as quais podem ter
outras ACs subordinadas e assim por diante;
• Certificação cruzada: a AC raiz de uma cadeia assina o certificado de outra AC raiz de uma nova
cadeia;
• Híbrido: são utilizados os dois conceitos. Por exemplo, se a AC raiz “x” assina o certificado da AC
raiz “y”, consequentemente todas as ACs abaixo destas cadeias confiam entre si.
Para isso lança-se mão da estrutura chamada de ICP (Infraestrutura de Chaves Públicas), a qual
deve combinar a utilização de software, hardware, protocolos, padrões e processos para fornecer seus
serviços. Trata-se de um conjunto de tecnologias e processos desenhados para prover diversos serviços
de segurança.
Uma ICP tem, entre seus componentes básicos, usuários, aplicações, as ACs, certificados digitais,
além das ARs (Autoridades Registradoras) e de diretórios/repositórios de dados.
As Autoridades Registradoras têm por objetivo interagir com o usuário e repassar as solicitações de
emissão ou renovação de certificados digitais, por exemplo, para o processamento das ACs, garantindo
assim a proteção das ACs contra ações externas.
Quanto aos diretórios/repositórios de dados, estes fornecem um local de fácil acesso para os terceiros
acessarem os certificados emitidos pelas ACs.
132
SEGURANÇA DA INFORMAÇÃO
Saiba mais
Além da tecnologia, das políticas e dos processos estabelecidos para garantir segurança, podemos
destacar a legislação sobre infraestrutura de chaves públicas como último elemento deste processo.
O objetivo da legislação neste caso é validar legalmente os mecanismos criptográficos utilizados.
A confidencialidade, a autenticidade e o não repúdio são os principais serviços oferecidos pela
criptografia, sendo que a assinatura digital e os certificados digitais possibilitam a criação de leis que
reconheçam esses registros.
Diante dessa situação, em agosto de 2001 foi editada a Medida Provisória 2200-2, a partir da
qual foi criada a ICP-Brasil, que dava validade a documentos assinados digitalmente. Ou seja, tem
por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos em forma
eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem
como a realização de transações eletrônicas seguras.
A Medida Provisória também instituiu a formação de um Comitê Gestor da ICP-Brasil, cuja missão
é adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil. Também
foi instituída a AC raiz, a primeira entidade da cadeia de certificação da ICP-Brasil, além das ACs e ARs,
em conformidade com as normas do Comitê Gestor.
133
Unidade IV
A segurança de um criptossistema não deve ser baseada nos algoritmos que cifram as
mensagens, mas no tamanho das chaves usadas. Podemos dizer que um algoritmo é considerado
forte quando é praticamente impossível quebrá-lo em um determinado espaço de tempo
em que as informações ainda sejam relevantes e que possam ser utilizadas por pessoas não
autorizadas.
Quando uma organização se depara com os recursos tecnológicos para proteção dos ativos de
informação, logo ela se preocupará em defender três ativos de informação em especial: seus dados,
seus recursos e sua reputação diante dos clientes e do mercado.
Para que uma organização consiga uma melhor eficácia na utilização dos recursos
tecnológicos para a proteção à segurança da informação, alguns itens como vulnerabilidades,
ameaças, possíveis formas de ataque, atacantes e, principalmente, formas de se proteger,
devem estar bem definidos na mente dos profissionais de segurança da informação e dos
profissionais de TI.
Por sua vez, as ameaças sempre existirão. Diferentemente das vulnerabilidades, que podem ser
sanadas ou protegidas, as ameaças estão sempre à espreita, na espera de explorar uma vulnerabilidade
para assim concretizar o ataque e, muito possivelmente, causar danos.
134
SEGURANÇA DA INFORMAÇÃO
• Vírus
• Worm
• Backdoor
• Cavalo de Troia
• Negação de serviço (DoS – Denial of Service)
• DDoS (Distributed Denial of Service)
• Engenharia Social
• Boatos (Hoaxes)
• Spam
7.3.1 Vírus
Programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção,
o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também
executa o vírus, dando continuidade ao processo de infecção.
Um vírus pode afetar um computador a ponto de assumir o controle total sobre ele, podendo
mostrar uma simples mensagem de “feliz aniversário”, até alterar ou destruir programas e arquivos
do disco.
Para que aconteça a infecção por um vírus de computador, é preciso que de alguma maneira um
programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras: ao abrir
arquivos anexados aos e-mails, ao abrir arquivos do Word, Excel e outros programas, ao abrir arquivos
armazenados em outros computadores, ao compartilhar recursos, ao instalar programas de procedência
duvidosa ou desconhecida, obtidos via internet, pendrives, CD-ROM e outros meios.
É possível haver a infecção por um vírus sem que o usuário se dê conta disso. A maioria desses
malwares procuram permanecer ocultos em sua máquina enquanto infecta arquivos do disco e executa
uma série de atividades sem o conhecimento do usuário. Existem ainda outros tipos que permanecem
inativos durante certos períodos, mas que entram em atividade em datas específicas ou quando
acionados por seus programadores (redes zumbis).
automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou então o
programa de e-mail precisa estar configurado para autoexecutar arquivos anexados.
Outra forma de infecção é pelos vírus de macro. Macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria em um editor de textos, que visa definir uma macro que contenha sequências de
passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de
cores em tons de cinza. Neste caso, um vírus de macro é escrito de forma a explorar tal facilidade de
automatização, além de ser parte de um arquivo que normalmente é manipulado por algum aplicativo
que utiliza macros.
Para que o vírus entre em ação, o arquivo que o contém precisa ser aberto. A partir daí,
automaticamente uma série de comandos são executados e outros arquivos no computador começam
a ser infectados.
Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o
aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o
aplicativo for executado, o vírus também será.
Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF e PDF são menos suscetíveis, porém isso não
tira a possibilidade de conterem vírus.
7.3.2 Worm
Geralmente o worm não tem como consequências os mesmos danos gerados por um vírus, como
a infecção de programas e arquivos ou a destruição de informações. Porém isto não significa que não
represente uma ameaça à segurança de um computador ou que não cause qualquer tipo de dano.
Worms são notadamente responsáveis por consumir muitos recursos, degradar sensivelmente o
desempenho de redes e possivelmente lotar o disco rígido em razão da grande quantidade de cópias de
si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão
recebendo tais cópias.
Detectar sua presença em um computador não é uma tarefa fácil. Muitas vezes eles realizam uma
série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns
programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem,
isto nem sempre é possível. Portanto, o melhor é evitar que os computadores sejam utilizados para
propagá-los.
136
SEGURANÇA DA INFORMAÇÃO
Para proteger seu equipamento contra essa ameaça, além de utilizar um bom antivírus que permita
detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os
softwares instalados não possuam vulnerabilidades.
Outra medida preventiva é instalar e configurar um firewall pessoal. Se bem configurado, o firewall
pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível nos
computadores ou, em alguns casos, mesmo que o worm já esteja instalado no computador, pode evitar
que explore vulnerabilidades em outros computadores.
7.3.3 Backdoors
Backdoors ocorrem quando um atacante procura garantir uma forma de retornar a um computador
comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos
casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado.
Observação
137
Unidade IV
Alguns fabricantes incluem backdoors em seus produtos (softwares, sistemas operacionais), alegando
necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à
segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors
sejam incluídos por fabricantes conhecidos.
Todos os sistemas operacionais podem ter backdoors inclusos. Isso não é restrito a alguns sistemas
operacionais.
A ideia é que não se executem programas de procedência duvidosa ou desconhecida, sejam eles
recebidos por e-mail, sejam obtidos na internet, pois a execução de tais programas pode resultar na
instalação de um backdoor.
Caso seja necessária a utilização de algum programa de administração remota, certifique-se de que
ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor.
Existem casos em que a disponibilização de uma nova versão ou de um patch está associada à
descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um
computador, de maneira similar ao acesso aos backdoors.
Em resumo, para que sejam evitados os backdoors, deve-se seguir as seguintes recomendações:
Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estátua construída e utilizada
como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi
138
SEGURANÇA DA INFORMAÇÃO
recheada com soldados que, durante a noite, abriram os portões da cidade, possibilitando a entrada dos
gregos e a dominação de Troia. Daí surgiram os termos “presente de grego” e “cavalo de Troia”.
Para TI, um Cavalo de Troia (Trojan Horse) é um programa que, além de executar funções para
as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas
e sem o conhecimento do usuário. Algumas dessas funções são: alteração ou destruição de
arquivos, furto de senhas e outras informações sensíveis, como números de cartões de crédito,
inclusão de backdoors para permitir que um atacante tenha total controle sobre o computador,
entre outros.
Podem existir casos em que um cavalo de troia contenha um vírus ou worm , mas mesmo
nesses casos é possível distinguir as ações realizadas como consequência da execução do
cavalo de troia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou
worm.
Para que seja instalado em um computador, é necessário que o cavalo de troia seja executado. Ele
geralmente vem anexado a um e-mail ou está disponível em algum website na internet.
É importante ressaltar que existem programas de e-mail que podem estar configurados para executar
automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem
é suficiente para que qualquer arquivo (executável) anexado seja executado. O ideal é verificar esta
configuração e adequá-la para executar os anexos manualmente.
Os exemplos mais comuns de cavalos de troia são programas que são recebidos ou que são acessados
por meio de um website e que dizem ser jogos ou protetores de tela.
7.3.5 Spyware
Software malicioso que, uma vez instalado no computador, monitora as atividades de seus usuários,
coletando informações (senhas, logins, documentos) e as enviando para terceiros.
7.3.6 Phishing
Golpe no qual o fraudador envia mensagens em nome de instituições oficiais com o objetivo de
induzir o acesso a páginas falsas. Para tanto, são utilizados textos, imagens e links reais para instalar
um programa que tenta furtar dados pessoais e financeiros de usuários, como número de cartão de
crédito, senhas de acesso e outros, ou induzir a vítima a fornecê-los.
139
Unidade IV
Exemplos deste tipo de ataque são: ações para gerar um grande tráfego de dados para uma
rede, ocupando toda a banda disponível e indisponibilizando qualquer computador desta rede; retirar
serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários às suas caixas de
correio no servidor de e-mail ou ao servidor web; entre outros.
Normalmente estes ataques procuram ocupar toda a banda de acesso a um computador ou rede,
causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador
ou rede.
Se uma rede ou computador sofrer um DoS, isto não significa que houve uma invasão. O objetivo
de tais ataques é indisponibilizar o uso de um ou mais computadores, e não a invasão. É importante
notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para
desferir os ataques de negação de serviços.
Engenharia social é o termo utilizado para descrever o método de ataque em que alguém faz
uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário, para obter
informações que podem ser utilizadas para ter acesso não autorizado a computadores ou a outras
informações.
Um exemplo desse ataque pode ser entendido quando algum desconhecido liga para a empresa e
diz ser da equipe de suporte técnico da rede. Nessa ligação ele diz que seu login está com problemas e
que precisa do seu usuário e senha para resolver e efetuar os devidos testes. Caso o usuário entregue
a senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua
conta de acesso à rede e relacionar tais atividades ao usuário de rede.
Lembrete
Boatos (Hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que geralmente têm
como remetente ou apontam como autor da mensagem alguma instituição, empresa importante ou
órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente é possível
identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
Dentre os diversos boatos típicos que chegam às caixas postais de usuários conectados à internet,
podem-se citar: correntes ou pirâmides, mensagens sobre pessoas ou crianças que estão prestes a
morrer de câncer, mensagens de que a República Federativa de algum país estaria oferecendo elevadas
quantias em dinheiro e pedindo a confirmação do usuário ou, até mesmo, solicitando algum dinheiro
para efetuar a transferência.
Histórias deste tipo são criadas não somente para espalhar desinformação pela internet, mas também
para outros fins maliciosos.
No entanto, podem existir casos com consequências mais sérias, como boatos que procuram
induzir usuários de internet a fornecer informações importantes (como números de documentos,
de contas-corrente em banco ou de cartões de crédito), ou indicam uma série de ações a serem
realizadas pelos usuários que, se forem realmente efetivadas, podem resultar em danos mais sérios
(como instruções para apagar um arquivo que supostamente contém um vírus, mas que na verdade
é parte importante do sistema operacional instalado no computador).
É preciso ressaltar também que, além de poderem conter vírus ou cavalos de troia anexados, os
e-mails de boatos podem comprometer a credibilidade e a reputação tanto da pessoa ou da entidade
referenciada como suposta criadora do boato, quanto daqueles que o repassam.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto
ocorre, muitas vezes, porque aqueles que o recebem confiam no remetente, não verificam a procedência
da mensagem e não checam a veracidade do seu conteúdo.
Assim, para evitar a distribuição de boatos, é muito importante sempre checar a procedência dos
e-mails, pois mesmo que tenham como remetente alguém conhecido é preciso se certificar de que a
mensagem não é um boato.
7.3.11 Spam
Spam é o termo bastante conhecido entre usuários de internet e usado para se referir aos
e-mails não solicitados, geralmente enviados a um grande número de pessoas. Quando o conteúdo
141
Unidade IV
é exclusivamente comercial, este tipo de mensagem também é referenciado como UCE (do inglês
Unsolicited Commercial E-mail – E-mail comercial não solicitado).
Os usuários do serviço de correio eletrônico podem ser afetados pelos Spams de diversas formas:
• Impedimento de receber e-mails: boa parte dos provedores de internet limita o tamanho da
caixa postal do usuário no seu servidor, assim, caso o número de spams recebidos seja muito
grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se
isto ocorrer, todas as mensagens enviadas a partir deste momento serão devolvidas ao remetente
e o usuário não conseguirá mais receber e-mails até que libere espaço em sua caixa postal,
• Gasto desnecessário de tempo: para cada spam recebido, o usuário necessita gastar um
determinado tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal.
• Aumento de custos: independentemente do tipo de acesso à internet utilizado, quem paga
a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso
discado à rede, cada spam representa alguns segundos a mais de ligação que ele estará
pagando.
• Perda de produtividade: para quem utiliza o e-mail como uma ferramenta de trabalho, o
recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails, além de existir
a chance de mensagens importantes não serem lidas, serem lidas com atraso ou apagadas por
engano.
• Conteúdo impróprio: como a maior parte dos spams são enviados para conjuntos aleatórios
de endereços de e-mail, não há como prever se uma mensagem com conteúdo impróprio será
recebida. Os casos mais comuns são de spams com conteúdo pornográfico ou de pedofilia enviados
para crianças.
Para as empresas e provedores os problemas são inúmeros e, muitas vezes, o custo adicional causado
pelo spam é transferido para a conta a ser paga pelos usuários. Alguns dos problemas sentidos pelos
provedores e empresas são:
• Impacto na banda: o volume de tráfego gerado por causa de spams os obriga a aumentar a
capacidade de seus links de conexão com a internet. Como este custo é alto, os lucros do provedor
são diminuídos e muitas vezes podem refletir no aumento dos custos para o usuário.
• Má utilização dos servidores: os servidores de e-mail dedicam boa parte do seu tempo de
processamento para tratar das mensagens não solicitadas. Além disso, o espaço em disco ocupado
por mensagens não solicitadas enviadas para um grande número de usuários é considerável.
• Perda de clientes: os provedores muitas vezes perdem clientes que se sentem afetados pelos
spams que recebem ou pelo fato de terem seus e-mails filtrados por causa de outros clientes que
estão enviando spam.
• Investimento em pessoal e equipamentos: para lidar com todos os problemas gerados pelo
spam, os provedores necessitam contratar mais técnicos especializados e acrescentar sistemas de
142
SEGURANÇA DA INFORMAÇÃO
filtragem dessas incômodas mensagens, o que implica na compra de novos equipamentos. Como
consequência, os custos do provedor aumentam.
Existem basicamente dois tipos de softwares que podem ser utilizados para barrar spams: aqueles que
são colocados nos servidores e que filtram os e-mails antes que cheguem até o usuário, e aqueles que
são instalados nos computadores dos usuários e que filtram os e-mails com base em regras individuais
de cada usuário.
• Utilizar um firewall pessoal nas estações de trabalho, já que alguns podem bloquear o recebimento
de cavalos de troia.
Em resumo, as principais medidas preventivas contra a instalação de cavalos de troia são semelhantes
às medidas contra a infecção por vírus.
7.4.1 Antivírus
Os antivírus são programas que procuram detectar e, assim, anular ou remover os vírus presentes em
um computador. Atualmente, novas funcionalidades têm sido adicionadas a esses programas, de modo
que alguns procuram detectar e remover cavalos de troia, barrar programas hostis e verificar e-mails.
Alguns antivírus, além das funcionalidades citadas, permitem verificar e-mails enviados de forma a
detectar e barrar a propagação por e-mail de vírus e worms.
Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela internet.
Porém, antes de obter um antivírus pela internet, verifique sua procedência e certifique-se de que o
fabricante é confiável.
Um software antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade
existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor
instalado em um computador.
144
SEGURANÇA DA INFORMAÇÃO
Saiba mais
7.4.2 Patches
Estes patches, em alguns casos também chamados de hot fixes ou service packs, têm por finalidade
corrigir os problemas de segurança referentes às vulnerabilidades descobertas. Portanto, é extremamente
importante que você, além de manter o sistema operacional e os softwares sempre atualizados, instale
os patches sempre que forem disponibilizados.
Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos
das mensagens, que normalmente abusam das técnicas de engenharia social ou de características de
determinados programas de e-mail, permitindo abrir arquivos ou executar programas anexados às
mensagens automaticamente.
145
Unidade IV
Todas essas configurações podem evitar que o seu programa de e-mail propague automaticamente
vírus e cavalos de troia. Existem programas de e-mail que não implementam tais funções e, portanto,
não possuem estas operações.
Vejamos algumas medidas preventivas que minimizam os problemas trazidos com os e-mails:
Existem diversos riscos envolvidos na utilização de um browser (navegador). Dentre eles, podemos citar:
Observação
146
SEGURANÇA DA INFORMAÇÃO
Normalmente os browsers contém módulos específicos para processar programas Java. Apesar
de estes módulos fornecerem mecanismos de segurança, podem conter falhas de implementação
e, neste caso, permitir que um programa Java hostil cause alguma violação de segurança em um
computador.
O JavaScript é bem mais utilizado em páginas web do que os programas Java e, de modo geral,
constitui uma versão bem “enxuta” do Java. É importante ressaltar que isto não quer dizer que não
existam riscos associados à sua execução. Um JavaScript hostil também pode acarretar a violação da
segurança de um computador.
Antes de receber um programa ActiveX, o seu browser verifica sua procedência por meio de um
esquema de certificados digitais. Se você optar por aceitar o certificado, o programa é executado em
seu computador.
Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer
pela internet até instalar programas (que podem ter fins maliciosos) nos computadores.
Muitos sites ao serem acessados utilizam cookies para manter guardadas informações, como
as preferências de um usuário. Essas informações, muitas vezes, são compartilhadas entre diversas
entidades na internet e podem afetar a privacidade do usuário.
Cópias de segurança dos dados armazenados em um computador são importantes não só para a
recuperação de eventuais falhas, mas também das consequências de uma possível infecção por vírus ou
de uma invasão.
As cópias de segurança podem ser simples como o armazenamento de arquivos em CDs, ou mais
complexas como o espelhamento de um disco rígido inteiro em um outro disco de um computador/
servidor, ou em uma fita magnética.
A frequência com que é realizado um backup (cópia de segurança) em uma rede é recomendada
seguindo as melhores práticas. Eles podem ser incrementais (realizado de hora em hora copiando apenas
os arquivos na rede que foram alterados naquele período de 1h), diários (consolidando todos os backups
incrementais do dia), semanais (consolidando todos os backups diários daquela semana) e mensais (que
consolida todas as semanas do mês em uma única mídia).
No caso de redes, é necessário fazer o backup de todos os arquivos contidos no segmento de rede.
Para as informações pessoais, o processo depende da periodicidade com que o usuário cria ou
modifica arquivos. Cada usuário deve criar sua própria política para a realização de cópias de segurança
de acordo com suas necessidades e deve procurar responder algumas perguntas antes de adotar um ou
mais cuidados no assunto em questão:
• Quais informações são realmente importantes para estar armazenada em minhas cópias de
segurança?
• Quais as consequências ou os prejuízos caso as cópias de segurança sejam destruídas ou
danificadas?
• O que aconteceria no caso de as cópias de segurança serem furtadas?
Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor
importância a cada um dos cuidados discutidos a seguir:
• Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do usuário,
ou seja, que não contenham vírus e que não sejam trojans. Arquivos do sistema operacional e
que façam parte da instalação dos softwares de um computador não devem fazer parte das
cópias de segurança, pois podem ter sido modificados ou substituídos por versões maliciosas, que
quando restauradas podem trazer uma série de problemas de segurança. O sistema operacional e
os softwares podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis.
• Mídia utilizada: no caso de redes, devido ao alto volume de dados, o procedimento de backup
deve estar documentado e a escolha da mídia deve representar a verdadeira necessidade
da empresa e a criticidade de recuperação, bem como a execução de testes nas fitas. Para
o caso de backups pessoais a escolha da mídia é extremamente importante e depende da
148
SEGURANÇA DA INFORMAÇÃO
importância e da vida útil que a cópia deve ter. A utilização de alguns pendrives para
armazenar um pequeno volume de dados que estão sendo modificados constantemente
é perfeitamente viável, mas um grande volume de dados, de maior importância, que deve
perdurar por longos períodos, deve ser armazenado em mídias mais confiáveis, como CDs,
discos externos ou discos espelhados.
• Cópia em outro local: cópias de segurança devem ser guardadas em locais diferentes. Um
exemplo seria manter uma cópia em uma filial ou em outro escritório. Também existem
empresas especializadas em manter áreas de armazenamento com cópias de segurança
de seus clientes. Nesses casos é muito importante considerar a segurança física de suas
cópias.
• Furto de dados: o furto de dados pessoais dos colaboradores pode ser a porta de entrada
para um ataque à organização ou até mesmo um ataque ao próprio colaborador. Por isso,
cuidados com os dados pessoais é importante, de modo que deve-se evitar fornecer dados
pessoais (como nome, e-mail, endereço e números de documentos) para terceiros, assim como
informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja
sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade
da instituição que mantém o site. Como estas informações geralmente são armazenadas em
servidores de tais instituições, corre-se o risco de estas informações serem repassadas sem
autorização para outras instituições ou de um atacante comprometer este servidor e ter
acesso a todas as informações.
Ataques de engenharia social são mais comuns do que se imagina. Neste caso, ao obter acesso
aos dados pessoais da vítima, um atacante pode, por exemplo, utilizar o e-mail em alguma lista de
distribuição de spams ou se fazer passar pela vítima na internet (com o uso das senhas furtadas).
Deve ser dada total atenção aos dados pessoais armazenados nos discos rígidos das estações de
trabalho e garantir certos cuidados no armazenamento de dados em um computador. Mantenha
informações sensíveis ou pessoais que não devem ser vistas por terceiros, como números de cartões de
crédito, declarações de imposto de renda e senhas, as quais devem ser armazenadas em algum formato
criptografado.
149
Unidade IV
Esses cuidados são extremamente importantes no caso de notebooks, pois são mais visados e,
portanto, mais suscetíveis a roubos e furtos.
Caso as informações não estejam criptografadas e seja necessário levar o computador a alguma
assistência técnica, por exemplo, seus dados poderão ser lidos por algum técnico mal-intencionado. Para
criptografar estes dados existem programas que, além de serem utilizados para a criptografia de e-mails,
também podem ser utilizados para criptografar arquivos. Um exemplo seria utilizar um programa que
implemente criptografia de chaves pública e privada. O arquivo sensível seria criptografado com a sua
chave pública e, então, decodificado com a sua chave privada, sempre que fosse necessário.
É importante ressaltar que a segurança deste método de criptografia depende do sigilo da chave
privada. A ideia, então, é manter a chave privada em um CD ou em outro disco rígido (em uma gaveta
removível) e que este não acompanhe o computador, caso seja necessário enviá-lo, por exemplo, para
a assistência técnica.
Também deve-se ter um cuidado especial ao trocar ou vender um computador. Apenas apagar ou
formatar um disco rígido não é o suficiente para evitar que informações antes armazenadas possam ser
recuperadas. Portanto, é importante sobrescrever todos os dados do disco rígido.
Para assegurar que as informações armazenadas não possam ser recuperadas de um disco rígido,
é preciso sobrescrevê-las com outras informações. Um exemplo seria gravar o caractere 0 (zero), ou
algum caractere escolhido aleatoriamente, em todos os espaços de armazenamento do disco. Tenha em
mente que é preciso repetir algumas vezes a operação de sobrescrever os dados de um disco rígido para
assegurar que as informações anteriormente armazenadas não possam ser recuperadas.
Existem softwares gratuitos e comerciais que cumprem com essa função e que podem ser executados
em diversos sistemas operacionais, como o Windows, Unix (Linux, FreeBSD, entre outros) e Mac OS.
Cuidados com a senha de acesso a rede, sistemas e e-mails devem ser tomados, como:
• Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras
números e símbolos;
• Jamais utilizar como senha o nome, sobrenome, números de documentos, placas de carros,
números de telefones, datas que possam ser relacionadas com você ou palavras constantes em
dicionários;
• Utilizar uma senha diferente para cada serviço;
• lterar a senha com frequência.
Diante das vulnerabilidades de informações que não estão devidamente protegidas, os atacantes as
exploram para atingir seus objetivos. Existem dois tipos de atacantes: os externos e os internos.
Os atacantes internos podem ser representados por funcionários insatisfeitos ou simplesmente mal
intencionados que, em virtude da oportunidade visualizada em uma ou mais vulnerabilidades, acaba
150
SEGURANÇA DA INFORMAÇÃO
concretizando o ataque. Já os atacantes externos são representados pelos crackers, que são pessoas
com conhecimentos avançados de tecnologia que invade um sistema de computador, geralmente
em benefício próprio ou de terceiros, com o objetivo de roubar informações ou implantar códigos
maliciosos.
Observação
A primeira atitude para o desempenho eficaz da gestão de incidentes é o correto controle dos
registros de eventos (logs). Para isso é necessário sempre verificar os logs do firewall pessoal e dos IDSs
que estejam instalados no computador para, assim, verificar se não se trata de um falso positivo antes
de notificar um incidente.
Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos
a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de
intrusão.
Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta
acessar um computador, barrando o acesso. Sempre que um firewall gera um log informando que um
determinado acesso foi barrado, isto pode ser considerado uma tentativa de ataque, mas também pode
ser um falso positivo.
Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de ataques
quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma
atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de
detecção de intrusão também podem gerar falsos positivos.
Observação
Um exemplo clássico de falso positivo ocorre no caso de usuários que costumam se conectar em
servidores de IRC e que possuem um firewall pessoal. Atualmente, boa parte dos servidores de IRC possui
uma política de uso que define que um usuário, para se conectar em determinados servidores, não
151
Unidade IV
deve possuir softwares em sua máquina pessoal que atuem como proxy. Para verificar se um usuário
tem algum software deste tipo, ao receberem uma solicitação de conexão por parte de um cliente, os
servidores enviam para a máquina do cliente algumas conexões que checam pela existência destes
programas. Se o usuário possuir um firewall, é quase certo que estas conexões serão apontadas como
um ataque.
Outro caso comum de falso positivo ocorre quando o firewall não está devidamente configurado e
indica como ataques e respostas as solicitações feitas pelo próprio usuário.
Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informações: data
e horário em que ocorreu uma determinada atividade, endereço IP de origem da atividade e portas
envolvidas. Dependendo do grau de refinamento da ferramenta que gerou o log, ele também pode
conter informações como: o timezone do horário do log, o protocolo utilizado (TCP, UDP, ICMP etc.), os
dados completos que foram enviados para o computador ou rede, entre outras.
A grande maioria das instituições e empresas não utiliza uma única solução de segurança genérica
que cobre todas as vulnerabilidades. Em vez disso, a estratégia mais utilizada é a de estabelecer camadas
complementares de segurança, abrangendo: tecnologia, processos e pessoas.
Uma das camadas de segurança que as empresas adotam para gerenciar o risco de segurança
é a criação de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes
Computacionais).
Para a estruturação de um CIRT é necessário entender claramente o seu objetivo. Para isto temos de
conceituar o que são eventos e incidentes de segurança da informação:
• Evento: usuário informa que pode ter sido contaminado por vírus.
• Incidente potencial: seu sistema apresenta características típicas de contaminação por vírus.
Para invasões:
Quando uma organização tem a intenção de criar um CIRT, normalmente procura verificar como
este processo ocorreu em outras empresas, além de estabelecer requerimentos que devem ser atendidos
por este time.
plano operacional, iniciar a implementação do CIRT, divulgar a entrada em operação do CIRT e avaliar
continuamente a qualidade dos serviços prestados.
Além do apoio da administração da empresa, é fundamental que ela esteja ciente quanto
as funções e responsabilidades do CIRT para que haja respaldo às ações e requisições do CIRT
junto a outras áreas. Inclusive, o pleno envolvimento de participantes do CIRT e seus respectivos
superiores é um pré-requisito para a discussão posterior de orçamento quanto à implantação e à
manutenção do time.
Alguns exemplos de informações relevantes são: detalhes sobre o último incidente com vírus na
empresa (tentativa de invasão, por exemplo); se a empresa já teve incidente de fraude envolvendo
funcionários internos; se algumas funções do CIRT já são cobertas por áreas existentes; o levante
dos procedimentos já existentes na empresa que ajudarão nas funções do CIRT; agendamento de
visitas com instituições semelhantes e que já possuam o CIRT.
Com base nas informações levantadas, é preciso elaborar a missão do CIRT, a qual deve se alinhar
com a administração antes de divulgá-la para a empresa e deve estar aberta para receber críticas e
sugestões de melhoria da hierarquia.
Quando o CIRT estiver operacional, é preciso elaborar uma campanha de divulgação que deve,
entre outros fatores, informar aos colaboradores sobre suas funções, sobre as formas de entrar em
contato para reportar incidentes e funcionários envolvidos e a sobre a divulgação, que deve ser
repetida periodicamente.
A avaliação da atuação do CIRT deve ser periódica por: estatísticas de incidentes reportados,
incidentes resolvidos, falsos positivos e tempo de indisponibilidade de sistemas. A correta
manutenção e crescimento da base de conhecimento documentada ajudam no aprimoramento dos
membros do CIRT.
O CIRT é formado por um grupo multidisciplinar de profissionais. Esta característica procura atender
à necessidade de, na eventualidade de um incidente, o time ser capaz de atuar em várias frentes
paralelamente, identificando as causas e coletando evidências do ataque. Este grupo de funcionários
não possui dedicação exclusiva ao CIRT, porém quando acionados pelo líder do CIRT devem responder
imediatamente. Pode-se também fazer uma analogia comparando o CIRT à brigada de incêndio das
empresas.
O líder do CIRT deve ser um funcionário da corporação com ampla experiência em segurança da
informação e em gerenciamento de projetos de tecnologia. É recomendado que este líder possua um
cargo na hierarquia que possibilite a tomada de decisões, requisição de auxílio de funcionários de outras
áreas e condução de verificações nas diversas áreas da corporação. Este líder poderá ser um gerente ou
um diretor pertencente à área de segurança da informação (security office).
A área de recursos humanos poderá ser acionada pelo líder do CIRT na medida em que o
incidente envolver funcionários ou terceiros que prestam serviços para a instituição (ou empresas
do conglomerado que estejam sob a sua gestão). O líder do CIRT poderá requisitar informações
sobre o(s) funcionário(s) envolvido(s), como seu cargo, suas responsabilidades, sua formação, entre
outros.
A área jurídica poderá ser acionada com o objetivo de obter auxílio jurídico na coleta e preservação
de evidências e no tratamento com empresas parceiras, funcionários ou clientes envolvidos. Toda
comunicação com empresas parceiras, clientes ou mesmo funcionários internos deverá ser acompanhada
pela área jurídica da organização.
A área de relações públicas é acionada no caso de o incidente trazer a exposição da empresa perante
seus clientes e parceiros de negócios. A área de relações públicas poderá ser envolvida pelo líder do CIRT
com o objetivo de orientar a melhor maneira de promover a comunicação com eles ou mesmo com a
imprensa, caso seja necessário.
Líder do Área de
CRT seg. info
Tecnologia da
Tecnologia da informação
informação
Sempre que um incidente for informado ou detectado, ele deverá ser encaminhado ao responsável
pela área de segurança da informação (Security Office).
156
SEGURANÇA DA INFORMAÇÃO
Caberá a esta área decidir se o CIRT deverá ser acionado ou não, em função da gravidade do incidente.
Este chamado é composto por um relatório, o qual deverá ser completado durante todo o
acompanhamento do incidente.
Ao final do trabalho, ou mesmo durante sua execução, o líder do CIRT apresentará ao comitê de
segurança um resumo deste relatório, que deverá conter os seguintes pontos:
O acionamento do CIRT deve ser realizado por meio dos canais de fácil acesso, os quais devem
ser disponibilizado pelo CIRT, que podem ser um ramal telefônico exclusivo, um endereço de e-mail
genérico, páginas de webmail na intranet (para não identificar o emissor), entre outros modos, tudo de
forma a facilitar o acesso ao CIRT.
Documentação e
ampliação da base de
conhecimento
Identificação da causa
e coleta de rastros
Apresentação do
relatório ao comitê de
segurança
Colaboradores do CIRT
Parceiros
Relações Recursos Auditoria / de
Jurídico segurança
públicas humanos Inspetoria
157
Unidade IV
Lembrete
Para o CIRT (Computer Incident Response Team – Time de Resposta a
Incidentes Computacionais), tão importante quanto tratar e resolver os incidentes
de segurança da informação é a criação de uma base de conhecimento.
Uma organização pode estar sujeita a diversos incidentes, os quais podem apresentar
prejuízos ainda não previstos ou ainda não imagináveis. Essas peculiaridades necessitam
de tratamentos diferenciados, sempre objetivando a proteção dos ativos de informação da
organização, o que além de todos os aparatos tecnológicos também incluem a integridade
física de seus colaboradores.
Definição de Conceitos
Um BCP (Business Continuty Plan) ou PCN (Plano de Continuidade do Negócio)
tem em sua essência diversos procedimentos e medidas, cujo objetivo é minimizar
as perdas decorrentes de um possível desastre. Entende-se por desastre a
ocorrência de um evento súbito, de grande magnitude, que possa causar grandes
prejuízos aos ativos e processos (RAMOS, 2006, p. 154).
Podemos citar como exemplos grandes enchentes ou incêndios, catástrofes meteorológicas ou até
mesmo grandes manifestações.
Voltando um pouco na história, o PCN pode ser considerado uma evolução do DRP (Disaster
Recovery Plan), ou PRD (Plano de Recuperação de Desastres), cujo foco eram somente os ativos
de Tecnologia da Informação, diferentemente do PCN, cujo processo abrange além das áreas
de TI, pessoas e processos. A criação e a manutenção deste plano são chamadas de Gestão de
Continuidade de Negócio.
De forma macro, o que define a implantação ou não de um PCN é exatamente o tempo máximo de
parada em um processo crítico da organização. Isto significa que, se a empresa possui um processo que
não permite sua paralisação por um período maior que 48 horas, esse processo será levantado e todos
os recursos necessários para o funcionamento deste processo serão considerados na elaboração do PCN,
desde instalações físicas e sistemas de TI até colaboradores e fornecedores.
A primeira fase para implantação é o entendimento do negócio, que deve ser feito sob a ótica
da continuidade de processos, identificando os principais objetivos e aspectos críticos a serem
preservados.
158
SEGURANÇA DA INFORMAÇÃO
Também devem ser levados em consideração os argumentos que serão utilizados para justificar
a execução do plano. Para isso é importante realizar uma Análise e Avaliação de Riscos, cujo
objetivo é identificar os processos críticos da empresa que devem ser considerados na elaboração
do plano, com o objetivo de garantir sua continuidade em caso de incidentes ou desastres.
Hoje existem no mercado diversas ferramentas que auxiliam o gestor a realizar essa tarefa.
Saiba mais
Com relação a metodologias para execução do plano, existem diversas
opções disponíveis, dentre as quais destacamos o DRII (Disaster Recovery
Institute International). Visite o website para mais informações:
<http://www.drii.org/>. Acesso em: 13 mar. 2012.
Ainda nesta etapa, é essencial escolher a equipe que participará do PCN, considerando as pessoas-
chave das áreas envolvidas, com destaque para o coordenador do projeto. Essa pessoa deve ter um
amplo conhecimento da empresa, bem como acesso à alta direção e outras áreas da empresa.
Após isso, o próximo passo é a execução do BIA (Business Impact Analysis), ou AIN (Análise de
Impacto nos Negócios), que, de forma macro, tem o objetivo de avaliar quais impactos a organização
sofrerá por conta da ocorrência de um incidente ou desastre, além de analisar o tempo máximo permitido
de parada. Neste momento não é necessário se preocupar com a probabilidade de acontecer ou não o
evento, mas atentar para o impacto que o evento pode trazer, caso ele ocorra.
Para esse levantamento, é importante consultar os gestores dos processos, por meio de entrevistas.
Ninguém melhor que eles para identificar a criticidade dos processos. Deve-se também levar em
consideração os aspectos financeiros, operacionais, legais e regulatórios.
A próxima etapa é voltada para a definição estratégica de garantir a disponibilidade dos recursos,
metodologias e processos de modo a permitir a continuidade dos processos críticos, caso ocorra um desastre.
De acordo com Ramos (2006), existem três modelos de estratégias a serem adotados:
o responsável em tomar todas as decisões, inclusive realizando contato com agentes externos, como
defesa civil, imprensa, entre outros.
O PCN é um plano que permitirá atingir objetivos de continuidade em caso de desastres. Entretanto,
com a velocidade de mudanças constantes, é importante destacar que um plano elaborado em um
momento talvez não tenha efeitos a médio e longo prazo.
Dessa forma, devemos entender que o PCN é um “organismo vivo”, que necessita de
atualizações constantes, de modo a se adequar à realidade da organização. Esse processo de
mudança e atualização só é possível ser feito por meio de um modelo de gestão, cujo objetivo é
a manutenção do plano, a incorporação da cultura na organização, além de auditorias no modelo
adotado.
A falta de cultura nas organizações é uma parte importante a ser trabalhada no desenvolvimento
e na implementação de planos de continuidade. Os colaboradores devem estar cientes quanto ao
uso correto dos recursos da organização, além da continuidade de processos críticos.
Dessa forma, é importante estabelecer uma cultura quanto aos aspectos de continuidade em uma
organização, alinhado com a estratégia, objetivos e realidade da organização, criando e incorporando,
assim, uma cultura de continuidade.
Na figura a seguir temos um exemplo dos passos a serem implantados para a Gestão de Continuidade
de Negócios:
Entender o negócio
1
Exercício Estratégias de
manutenção e 5 2 continuidade do
auditoria negócio
6
Gerenciamento do
programa
160
SEGURANÇA DA INFORMAÇÃO
Dentre outras, as situações de crise podem abalar o emocional das pessoas, podendo afetar, inclusive,
o modo de raciocínio e a tomadas de decisões.
As pessoas envolvidas devem saber quais serão os procedimentos a serem adotados em caso de um
desastre; o que não podemos esperar é que elas parem todo o processo para ler o manual de instruções
sobre o que fazer.
O processo de revisão deve garantir que o plano seja sempre revisado, garantindo a melhoria contínua
dos processos estabelecidos, adequados à realidade da organização.
Um processo de auditoria independente de tudo o que foi feito contribui para a maturidade do
processo, aumentando a confiança no trabalho que foi feito.
As estratégias de recuperação são procedimentos e ferramentas que têm por objetivo garantir
a continuidade dos processos críticos, previamente mapeados, atendendo ao TMP (Tempo Médio de
Parada) já estabelecido.
Para escolher as estratégias, também devem ser levados em consideração os custos diretos e
indiretos, além de avaliar o pior cenário possível diante de um desastre. Vale ressaltar que, em diversos
casos, uma estratégia utilizada pode servir para diversos processos mapeados.
• Usuários: são a parte mais importante de um PCN. Devem garantir que, em caso de um desastre,
suas atividades possam continuar sendo realizadas. Para isso devem ser verificados os aspectos de
integridade física, ambiente de trabalho, disponibilidade de informações médicas, entre outros.
• Instalações: deve-se atentar para os serviços básicos como água, energia elétrica, ar-condicionado
e gás, além de espaço físico e toda a infraestrutura de comunicação.
• Dados: o armazenamento de informações é um ponto também bastante crítico. Diversas
tecnologias podem ser utilizadas objetivando garantir a disponibilidade das informações, em caso
de desastre. Podemos citar:
— Backups: considerando que as informações devem ser armazenadas em outro site da empresa;
— Transferência remota de informações: enviar as informações para o outro site da empresa
por meio de mecanismos de comunicação (internet, por exemplo). Essa estratégia evita
problemas de transporte de mídias, entretanto seu custo é mais elevado.
— Espelhamento de aplicações: pode ser considerado a replicação total das informações em
um outro site da organização.
Dependendo da criticidade do processo e de quanto a empresa pode gastar para definir a estratégia
de recuperação, alguns tipos de sites podem ser utilizados.
• Cold Site: apenas um local físico pode receber os equipamentos, sem qualquer instalação básica
de comunicação ou energia. É a opção mais barata, entretanto leva muito tempo para entrar em
funcionamento, caso ocorra um desastre;
• Warm Site: contempla as instalações de um Cold Site mais os serviços básicos de
infraestrutura, como instalações elétricas, links de comunicação e cabeamento interno
de rede, e pode até conter alguns computadores. Entretanto, para este modelo não estão
contemplados os servidores, os mainframes, entre outros equipamentos. Estes somente são
disponibilizados na ocorrência de um desastre;
• Hot Site: podemos considerar que o hot site é uma estrutura igual ao ambiente de produção
em termos de infraestrutura, aguardando apenas a ocorrência de um incidente para entrar em
funcionamento. Entretanto, como suas informações não estão sincronizadas, é necessário o envio
dos dados para seu completo funcionamento;
• Mirror Site: semelhante ao hot site, porém contemplando o sincronismo das informações. É a
estratégia que oferece o tempo de resposta mais rápido, porém é a de maior custo.
162
SEGURANÇA DA INFORMAÇÃO
A figura a seguir demonstra a relação de tempo necessário para ativação do site versus investimentos
em sua construção.
Tempo
Cold site
Warm site
Hot site
Mirror site
Custo
Resumo
Por fim, nos casos mais extremos em que o risco pode vir a causar
danos mais sérios que possam levar à interrupção das atividades da
organização, é necessário traçar um plano de continuidade do negócio
que se destina a manter a organização operando, seja qual for a situação
de desastre.
Exercícios
Estrago do botnet “Mariposa” poderia ter sido maior, diz polícia (por UOL, publicada em 03 de março
de 2010, às 14h52)
“Tivemos sorte por essa ‘botnet’ com 13 milhões de máquinas estar sob o controle de pessoas que
não perceberam as potencialidades que ela oferecia”, disse o comandante Juan Salón, chefe da unidade
de crimes de computação da Unidade Central de Operações da polícia espanhola, em entrevista coletiva
concedida em Madri.
Segundo as autoridades espanholas, a rede descoberta é a maior já desarticulada até agora pela
polícia no mundo. “Temos que nos conscientizar de que a rede pode ser muito positiva, mas é preciso
tomar certas medidas básicas... Para mim, a principal medida de segurança é a navegação responsável”,
afirmou.
164
SEGURANÇA DA INFORMAÇÃO
Três jovens espanhóis, com idades entre 25 e 31 anos, foram detidos em Balmaseda (Vizcaya),
Santiago de Compostela e Molina de Segura (Murcia), acusados de dirigir uma rede que controlava os
computadores depois de infectá-los por meio de um cavalo de Troia. A rede permitia aos acusados roubar
dados bancários, de correio eletrônico e senhas de milhões de usuários, empresas e até instituições
governamentais, ou bloquear suas páginas, segundo as autoridades.
Com essa rede, de acordo com a polícia, poderia ter sido realizado um ataque ciberterrorista muito
mais sério do que os executados contra a Estônia ou a Geórgia.
Na Espanha, de acordo com a Panda Security, uma companhia espanhola de segurança na computação
que colaborou com as investigações, a estimativa é de que existam 200 mil máquinas infectadas. No
computador do acusado detido em Vizcaya, visto como o maior responsável pela rede clandestina,
foram encontrados dados pessoais sobre mais de 800 mil internautas.
A investigação contra a rede, realizada em conjunto com o FBI e a empresa canadense Defence
Intelligence, começou em maio de 2009, quando a empresa detectou a rede, chamada de “Mariposa”.
O programa malicioso que os acusados usaram para criar a rede foi adquirido no mercado negro,
mas as autoridades disseram que não se sabe ainda quanto foi pago e a quem.
O programa se propaga por redes de troca de arquivos, arquivos anexados em e-mails e por serviços
de mensagem instantânea e dispositivos USB.
“As redes P2P são um foco de infecção”, afirmou Salón citando necessidade de meios que “vacinem”
pen drives USB para não propagarem vírus.
Fonte: <http://tecnologia.uol.com.br/ultimas-noticias/reuters/2010/03/03/estrago
-de-botnet-mariposa-poderia-ter-sido-maior-diz-policia.jhtm>.
As ameaças de infecção por vírus e outras formas de ataque devem ser analisadas de perto pelos
profissionais de segurança da informação. Baseado no artigo acima, nos mecanismos de proteção e nas
melhores práticas, avalie as providências, indicadas nas afirmativas abaixo, sobre quais poderiam ser
aplicadas na prevenção de uma possível infecção por um vírus do tipo botnet:
II. Verificar se todas as estações de trabalho da organização possuem a última versão de antivírus
instalada e ativa e se a lista de vírus conhecidos está atualizada.
III.Adicionar mais um sistema criptográfico na rede para auxiliar o atual na detecção de intrusos na rede.
165
Unidade IV
I. Afirmativa incorreta. Instalação de um novo sistema de firewall não seria uma medida adequada,
uma vez que a simples reconfiguração do sistema antigo não necessita de investimentos adicionais
e teria a mesma eficácia.
II. Afirmativa correta. A instalação individual nas estações de trabalho de um antivírus, desde que
esteja sempre ativo e atualizado em sua lista conhecida de vírus, poderá alertar o colaborador
(usuário) sobre a potencial ameaça que o acesso a determinados arquivos representam se
acessados ou instalados.
IV.Afirmativa correta. Um bom plano de conscientização seria a decisão mais acertada para esse
exemplo, uma vez que a infecção por um botnet depende da ação pessoal de cada colaborador em
acessar ou em não prestar atenção aos conceitos de proteção dos ativos de informação enviadas
via pen drive ou por e-mail.
Questão 2. Sabemos que um PCN (Plano de Continuidade do Negócio) é uma estratégia de ação
para recuperar os processos-chave da empresa em caso de uma parada inesperada (desastre) a fim de
que, ao menos, a organização continue em operação em um período de desastre.
I. Desastre pode ser considerado qualquer evento súbito que pode vir a parar a operação da
organização.
166
SEGURANÇA DA INFORMAÇÃO
II. Um PCN tem como missão mapear os processos de negócio da organização, identificando os
processos críticos a serem restaurados.
III.As organizações podem preparar sua recuperação em três níveis: para a organização, para
processos e para atividades.
IV.Uma forma de preparar um site de recuperação seria o chamado sister site, que tem com principal
objetivo manter uma instalação semelhante em outra região para manter o negócio em caso de
interrupção.
167
FIGURAS E ILUSTRAÇÕES
Figura 14 – BEAL, A. Segurança da informação: princípios e melhores práticas para proteção de ativos
de informação nas organizações. São Paulo: Editora Atlas, 2008, p. 111.
Figura 26 – IBIDEM.
Figura 28 – ARIMA, C. H. Metodologia de auditoria de sistemas. São Paulo. Érica: 1994, p. 22.
Figura 31 – IBIDEM.
REFERÊNCIAS
Audiovisuais
Wall Street – Poder e Cobiça. Dir. Oliver Stone, 126 minutos, 1987.
168
Textuais
CARUSO, C. A. A.; STEFFEN, F. D. Segurança da informática, 2ª edição, São Paulo: SENAC, 1999.
RAMOS, A. Security Officer 1 - Guia oficial para formação de gestores em segurança da informação.
Porto Alegre: Zouk, 2006.
SÊMOLA, M. Gestão da segurança da informação – uma visão executiva. 10ª ed. Rio de Janeiro:
Elsevier, 2003.
TRIPTON, H. F. Official (ISC) 2 Guide to the CISSP CBK, 2ª Ed. EUA: GRC Press, 2010.
Sites
169
CVE – Common Vulnerabilities and Exposures: <http://cve.mitre.org/>
Exercícios
170
171
172
173
174
175
176
Informações:
www.sepi.unip.br ou 0800 010 9000