Phising: Um novo e caro golpe da Internet Em um ataque de phising, são enviados e-mails que alegam ser de um banco, empresa de cartão de crédito, etc. e direcionam o destinatário a um site falso onde se solicita informações vitais como senhas, número de conta bancária, etc. Os golpistas utilizam essas informações para roubarem as vítimas ou ainda as vendem para outros que o façam Como combater o phising? Uma série de abordagens é possível, que vão desde educar seus clientes a respeito de golpes na internet até emitir alertas em seus sites e oferecer maneiras mais seguras para as transações. Provedores de serviço de internet já eliminam e- mails potencialmente perigosos e tentam extirpar sites falsos da internet. Bancos já começam a requisitar autenticações de vários níveis. O phising e roubo de identidade disseminam-se por que muitas pessoas usam a internet para transações financeiras e comerciais on-line. Esses crimes representam custos bilionários para os serviços financeiros e bancários. Implicam também um impacto de maior alcance, pois desestimulam as pessoas de fazer compras pela internet ou utilizar serviços bancários e financeiros online, reduzindo assim as receitas e os lucros. Vulnerabilidade dos sistemas e uso indevido
Um computador desprotegido conectado à Internet
pode ser danificado em poucos segundos. Se o seu computador fosse usado para administrar uma empresa, enquanto ele estivesse fora do ar talvez você não conseguisse atender os clientes e nem fazer pedido aos fornecedores. Talvez você precisasse contratar por um valor bem alto especialistas em sistemas para fazê-lo funcionar novamente. E no fim pode ser que você descobrisse que nesse meio tempo informações valiosas já foram roubadas ou destruídas. Dependendo da quantidade e do tipo das informações perdidas talvez sua empresa nunca consiga se recuperar. Em resumo, se você opera uma empresa hoje, precisa ter segurança e controle como prioridades! Segurança
Políticas, procedimentos e medidas técnicas
usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Controle Métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional aos padrões administrativos. Por que os Sistemas São Vulneráveis? Grandes quantidades de dados armazenados de forma eletrônica ficam vulneráveis a muito mais tipos de ameaças do que quando estão em formato manual. Sistemas de informação em diferentes lugares são ainda mais propensos a ataques pois a informação não fica restrita a um único local e o ataque pode ocorrer em qualquer ponto de acesso à rede • Problemas de hardware Quando o hardware quebra, não está configurado corretamente ou é danificado por uso impróprio ou atividades criminosas os sistemas não funcionam corretamente. • Problemas de software
Erros de programação, instalação inadequada ou
alterações não autorizadas • Desastres Desastres (quedas de energia, enchentes, incêndios ou outros desastres naturais podem prejudicar sistemas de computador. • Vulnerabilidades da Internet
Grandes redes públicas são mais vulneráveis porque
estão abertas a praticamente qualquer um; e, quando sofrem ataques, são tão grandes que as proporções do impacto podem ser imensas. Quando a internet se torna parte da rede corporativa, os sostemas de informação da organização podem ficar vulneráveis a ações de estranhos. • Desafios da Segurança sem Fio
Redes sem fio que utilizam tecnologias baseadas
em rádio são ainda mais vulneráveis à invasão, porque é relativamente fácil fazer a varredura das faixas de radiofrequência. Tanto a rede Bluetooth quanto a Wi-Fi são suscetíveis a escutas. Software mal intencionado
variedade de ameaças, tais como vírus de computador, worms e cavalos de tróia. Vírus de computador É um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado, geralmente sem conhecimento nem permissão do usuário. Worms
Os ataques mais recentes têm vindo de worms,
programas de computador independentes que copiam a si mesmos de um computador para outro através da rede. Diferente dos vírus, eles podem funcionar sozinhos sem precisar se anexar a outros arquivos para funcionar Cavalo de tróia
É um software que parece benigno mas depois faz
algo diferente do esperado. O cavalo de tróia em si não é um vírus pois não se multiplica, mas é muitas vezes uma porta para que vírus ou outros códigos mal intencionados entrem no dispositivo. Spyware
São softwares espiões que se instalam nas
máquinas para monitorar a atividade do usuário e usar as informações para fins de marketing. Alguns anunciantes da web usam spyware para conhecer os hábitos de compra dos usuários e exibir anúncios sob medida para eles. Key loggers
São outra forma de spywares, porém muito mais
perversos, são literalmente registradores de tecla e registram cada tecla pressionada em um computador para dados. Hackers e Cibervandalismo Hacker
É um indivíduo que pretende obter acesso não
autorizado a um sistema de computador. Dentro da comunidade hacking usa-se o termo cracker para designar o hacker com intenções criminosas Cibervandalismo
As atividades hackers deixaram de ser meras
invasões de sistemas e se expandiram até roubo de mercadorias e informações, danos em sistemas e o cibervandalismo propriamente dito que é a interrupção, alteração da aparência ou até mesmo a destruição de um site ou sistema de informações corporativo. Spoofing e sniffing Spoofing
É um “disfarce” usado na tentativa de ocultar sua
verdadeira identidade, onde os hackers usam endereços de e-mail falso ou fingem ser outra pessoa. Sniffing
Sniffer (farejador) é um tipo de programa espião
que monitora as informações transmitidas por uma rede e pode ser usado tanto para o bem como para o mal. Ataque de recusa de serviço
Acontece quando hackers lotam um servidor de
rede ou servidor web com centenas de falsas comunicações ou requisições de informação a fim de inutilizar a rede. A rede recebe tantas consultas que não consegue lidar com elas e fica indisponível para solicitações de serviço legítimas. Crimes de informática e ciberterrorismo Crimes de informática
O departamento de justiça dos Estados Unidos
defina crime de informática como “qualquer violação da legislação criminal que envolvam um conhecimento de tecnologia da informática em sua perpetuação, investigação ou instauração de processo”. O computador pode ser alvo ou instrumento de um crime. Roubo de identidade
É um crime em que um impostor obtém
informações pessoais importantes como número de cartão de crédito por exemplo. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Exemplos de crimes de informática Ciberterrorismo e guerra cibernética
Existe uma crescente preocupação de que as
vulnerabilidades da internet e de outras rede poderiam ser exploradas por terroristas, serviços de inteligência estrangeiros ou outros grupos para criar perturbações e prejuízos disseminados. Alguns ciberataques podem visar o software que controla redes de energia elétrica, sistemas de controle de tráfego aéreo ou redes de gramdes bancos e instituições financeiras. Hackers de uma série de países vêm testando e mapeando as redes norte-americanas, e acredita- se que pelo menos 20 países estejam desenvolvendo recursos de ataque e defesa para uma verdadeira guerra cibernética Ameaças internas: Funcionários
As maiores ameaças às empresas do ponto de
vista financeiro vêm do desvio de dinheiro por parte dos funcionários. Algumas das maiores interrupções de serviço, destruição de sites de e-comerce e desvio de informações pessoais e dados de crédito dos clientes partiram de próprios funcionários das empresas. Pesquisas concluíram que a falata de conhecimento dos usuários é a maior causa isolada de falhas de segurança de redes. Vulnerabilidades do software
Erros de software também representam uma
grande ameaça aos sistemas de informação causando enormes perdas de produtividade, desempenho e vulnerabilidades de segurança. Essas vulnerabilidades permitem que malwares enganem o software anti vírus e se instalem nas máquinas. Patches
Para corrigir as falhas de software identificadas, os
fornecedores criam softwares chamados patches(remendos) que consertam as falhas sem prejudicar o funcionamento do programa. Valor empresarial da segurança e controle
Como a segurança não está diretamente associada
à receita de vendas, muitas empresas relutam em investir muito nela. No entanto a proteção ao sistema é crucial, afinal quando os sistemas de computador não funcionam perfeitamente as empresas encaram uma séria perda de negócios ou até mesmo tem suas atividades totalmente paralisadas Prova eletrônica e perícia forense computacional
Segurança, controle e gerenciamento de registros
eletrônicos se tornaram essenciais para lidar com ações legais. Hoje grande parte das provas nos mais diversos tipos de crime encontram-se no formato digital. A perícia forense computacional é o procedimento de coleta, exame, autenticação, preservação e análise de dados mantidos em, ou recuperados por, meios de armazenamento digital. A perícia forense computacional lida com os seguintes problemas: • Recuperar dados de computador sem prejudicar seu valor probatório; • Armazenar e administrar com segurança os dados eletrônicos recuperados; • Encontrar informações significativas num grande volume de dados eletrônicos; • Apresentar informações do juízo. Avaliação de risco Antes que a sua empresa comprometa recursos com segurança, ela precisa saber quais ativos precisam de proteção e em que eles são vulneráveis. Uma avaliação de risco ajuda a responder essas questões e determina o conjunto com melhor custo-benefício para proteger os ativos. Uma avaliação de risco determina o nível de risco para para a empresa caso uma atividade ou processo específico não sejam controlados adequadamente. Política de segurança Uma vez que já foram identificados os principais riscos para o sistema, a empresa deve desenvolver uma política de segurança para proteger os ativos. Ela é uma declaração que estabelece uma hierarquia para os riscos de informação e define metas de segurança aceitáveis. Como assegurar a continuidade dos negócios A medida que sua receita e operações dependem cada vez mais de redes digitais, as empresas precisam tomar medidas adicionais para assegurar que seus sistemas estejam sempre disponíveis. Falhas de computador, interrupções e tempos ociosos resultam em clientes insatisfeitos, vendas perdidas e incapacidade de executar transações críticas. Sistemas tolerantes a falhas Eles incluem componentes redundantes de hardware, software e fornecimento de energia elétrica, criando um ambiente que oferece serviço contínuo. Computadores tolerantes a falhas têm chips de memória, processadores e dispositivos de armazenagem de discos extras que fazem o backup do sistema e o mantem funcionando para evitar falhas. Plano de recuperação de desastres Inclui estratégias para restaurar os serviços de computação e comunicação após eles terem sofridos uma interrupção causada por terremoto, inundação, ataque terrorista, etc. Plano de continuidade dos negócios Concentra-se em como a empresa pode restaurar suas operações após um desastre. Ele identifica os processos de negócio críticos e determina planos de ação para lidar com funções essenciais caso os sistemas saiam do ar. Controle de Acesso Entende-se como todo o conjunto de políticas e procedimentos que uma empresa usa para evitar ter acesso indevido a seus sistemas por pessoas não autorizadas dentro e fora da organização. Para obter acesso o usuário precisa ser autorizado e autenticado. Firewalls A medida que mais e mais empresas expõem suas redes ao tráfego da internet, os firewalls que são sistemas de detecção de invasão se tornam essenciais. Ele age como um porteiro que examina as credenciais de cada usuário antes de permitir o acesso. Sistemas de detecção de invasão São ferramentas de monitoração contínua instaladas nos pontos mais vulneráveis de redes corporativas, para detectar e inibir invasores. O sistema emite um alerta quando encontra um evento suspeito. Criptografia e infra-estrutura de chave pública É o processo de transformar textos comuns em um emaranha do de números e letras que parecem sem sentido algum à quem os vê. Apenas o real destinatário consegue decifrá-la. Obrigado