quarta-feira, 31 de julho de 2013

[INFORMATIVO] MONITORAR E DETECTAR ATAQUES: MAIS DO QUE UMA MEDIDA DE SEGURANÇA

"Por conta do elevado número de casos e ameaças vindas de softwares mal-intencionados (que são chamados de malware) tem aumentado, significativamente, a conscientização e o estímulo que a maioria das empresas tem dado, em forma de recursos e incentivos, na defesa contra tais problemas de segurança. Contudo, poucas atentam para o fato de que, por mais improvável que pareça, a maior ameaça que uma organização pode sofrer à sua infra-estrutura pode não estar contida em ataques externos, como no caso de vírus e malwares, mas sim na própria rede interna da empresa.
Ataques que são concretizados de dentro da rede interna da empresa possuem um poder de destruição muito maior e mais devastador, que qualquer outro possa possuir. Isso se deve porque, na maioria das vezes, isso só ocorrerá vindo de pessoas que ocupam cargos de confiança e que, por isso, têm acesso a grande maioria, senão todos, os recursos de rede, dentro da empresa. É aí que as empresas começam a se mexer, para cuidarem da sua segurança e monitorarem os ataques, partam de onde eles partirem.
O objetivo inicial de um monitoramento desse tipo seria o de ajudar na identificação de eventos suspeitos em uma rede, que pode, eventualmente, indicar atividades mal-intencionadas e erros nos procedimentos.
Tais práticas de monitoramento de segurança, contudo, podem encontrar dificuldades de serem implantadas, em empresas que são governadas por restrições normativas, já que essas normas podem exigir controle sobre aspectos como por quanto tempo e como os registros desse monitoramento de segurança devem ser mantidos e como serão arquivados. Por isso, faz-se mais fácil e de melhor decisão que empresas de médio porte, que não precisam obedecer a requisitos de regulamentação, optem por realizarem monitoramento de segurança e detecção de ataques. As conseqüências de um ataque à sua infra-estrutura seriam, basicamente, as mesmas que as proferidas a uma grande organização, gerando perdas, consideráveis, as suas operações, bem como possíveis perdas monetárias e de produtividade, em geral. A perda de reputação, nesse caso, também afetaria qualquer empresa, pequena, média ou grande. E isso, muitas vezes, pode ser considerado um dano muito maior do que um ataque malicioso. A diferença para uma empresa de médio porte é que, como ela estaria livre de “prestações de conta”, no que diz respeito as restrições normativas impostas por suas próprias diretrizes, o processo de estabelecer um monitoramento de segurança seria menos complicado e, portanto, mais rápido, eficaz."

Fonte: CNASI

domingo, 28 de julho de 2013

[NOTÍCIA] 68% das empresas latinas são vulneráveis, diz Kaspersky

As empresas da América Latina são bastante vulneráveis na parte de segurança digital. É o que constata um estudo feito pela empresa de antivírus Kaspersk, com cerca de três mil profissionais de TI de 22 países.
Segundo o estudo, 68% das empresas da América latina – incluem-se nesta lista as brasileiras – já tiveram a infraestrutura de TI infectada por malware, como vírus e spyware, e ataques sofisticados, que visam o roubo de dados.
O problema, diz o estudo, atinge empresas de todos os tamanhos, incluindo os grandes conglomerados que investem milhões em tecnologia para proteger dados estratégicos e de clientes. “E acontece porque a cultura de segurança da informação no Brasil e nos países latinos é tratada como assunto não importante por empresários e grandes executivos”, afirma Fabio Assolini, analista sênior de malware da Kaspersky,
De acordo com a Kaspersky, 63% das pequenas empresas analisadas no estudo enfrentaram problemas de TI causados por malware nos últimos 12 meses. O problema se repetiu em 60% das médias empresas.
Nos dois nichos, os problemas de segurança são causados por conta de brechas em programas desatualizados, sistemas de proteção piratas ou configurações fracas no ambiente de rede.
Segundo o estudo da Kaspersky, as empresas de menor porte não se preparam para evitar problemas de segurança na infraestrutura tecnológica. E costumam reagir aos ataques somente depois que eles acontecem.
As grandes empresas, geralmente, conseguem barrar o ataque de malware mais simples, como vírus de computador. Contudo, explica a Kaspersky, não ficam livres de ataques sofisticados. Os hackers e crackers usam avançadas técnicas para invadir as redes dessas empresas e causar danos sérios, como o roubo de dados – que são vendidos no mercado negro ou repassados aos concorrentes.
Segundo Assolini, há uma razão para tanto despreparo. E ela está na legislação da maioria desses países: “As leis brasileiras, por exemplo, não punem as empresas que são invadidas e perdem dados de seus clientes”, diz. “Nos países europeus e nos Estados Unidos, uma empresa que perde dados, por exemplo, deve ir ao mercado anunciar o que aconteceu para evitar uma penalidade alta”.
Nessas empresas, os ataques geralmente são do tipo DDoS, phishing e por códigos maliciosos avançados que permitem o acesso remoto de servidores e desktops. Para evitá-los, as corporações não precisam apenas de sistemas avançados, mas também de conscientização dos funcionários.

terça-feira, 23 de julho de 2013

[NOTÍCIA] - Nova ameaça "sequestra" arquivos e exige US$ 3 mil para recuperá-los

Olha aí um caso de roubo de informações com intuito de ganhar dinheiro!

"Funcionários de TI do Brasil inteiro estão tendo que lidar com uma ameaça perigosa. Um novo vírus utilizando uma criptografia pesada em arquivos importantes para forçar usuários e empresas a pagarem a partir de US$ 3 mil pela liberação dos dados.

A técnica é chamada de ransomware (ransom significa "sequestro" em inglês), justamente pela estratégia de sequestro de dados e liberação apenas mediante pagamento. A ameaça, neste caso, é identificada como "Anti-Child Porn Spam Protection 2.0".

A thread relacionada ao assunto no fórum oficial da Microsoft está repleta de relatos de técnicos que precisam lidar com este problema em servidores e estações de trabalho. O vírus se manifesta de maneira semelhante em todos os casos, comprimindo arquivos em um .RAR criptografado.

O criminoso oferece um e-mail de contato no Gmail, com o qual é possível contatá-lo para um "orçamento" e também uma amostra de que ele é capaz de quebrar a criptografia. Ele permite o envio de um arquivo pouco importante e leve para provar que ele detém a chave.
Os técnicos têm tentado utilizar o método de força bruta para tentar quebrar a senha, mas não têm obtido sucesso, devido à sua complexidade.

Segundo o relato dos técnicos do fórum, a ameaça utiliza o protocolo RDP para se infiltrar na máquina e precisa de privilégios de administrador para realizar os seus procedimentos.
"


ransomware é um tipo de praga virtual que compacta e criptografa arquivos de um usuário ou empresa, e cobra resgate para liberar seu uso. A infecção pode acontecer por um programa com um cavalo de troia, por exemplo. No caso da reportagem mostrada o ransomware se passa por um programa chamado "Anti-Child Porn Spam Protection 2.0". Aquela velha dica de não clicar e nem abrir tudo o que vê e/ou recebe da internet antes de confirmar com o remetente da mensagem (se for um e-mail) ainda é válida!

Abraços e até o próximo post!!!

segunda-feira, 22 de julho de 2013

[VÍDEO] - Invasores

Esse é um vídeo desenvolvido pelo CGI.br(Comitê Gestor da Internet no Brasil) que explica de forma simples os tipos de pragas virtuais existentes.




Até o próximo post! Abraços!

Pragas Virtuais

Malware é o nome dado a um software malicioso que entra num sistema sem o conhecimento ou consentimento do usuário e que tem a intenção de causar dano, por exemplo, remover arquivos, formatar HD, coletar informações, se multiplicar para causar alguma perturbação ou instabilidade no sistema dentre outros.

fonte da imagem: Google

Os malwares são classificados em:

1 - Vírus: É um programa que é anexado por ele mesmo por meio de um "agente transportador" que pode ser um documento ou um programa, e quando este é executado o vírus é ativado. Quando o vírus é ativado ele vai realizar dois procedimentos  básicos: primeiro procurar um meio de se replicar contaminando outros arquivos/programas e segundo encontrar um meio de enviar os arquivos/programas contaminados para outros computadores. Isso pode ocorrer, por exemplo, quando o vírus se replica num pen drive ou se anexa numa mensagem de e-mail.

Os vírus se subdividem em 5 tipos:

1.1 - Vírus de Boot: Infecta o setor MBR de um HD que é a área responsável pela inicialização do sistema operacional fazendo com que todo o HD seja danificado.

1.2 - Vírus de Arquivo: Infecta arquivos de programas executáveis e quando o programa infectado é acionado o vírus é executado.

1.3 - Vírus Residente: É sempre ativado quando o computador é ligado e é carregado na memória interrompendo praticamente todas as funções do sistema operacional, corrompe os arquivos e/ou programas em uso.

1.4 - Vírus de Macro: Macro é uma linguagem de script(programação) largamente utilizada para automatizar tarefas complexas ou repetitivas, por exemplo, macros escritos em VBA e executados por planilhas como o Excel. Quando o documentos é aberto o vírus de macro executa as instruções programadas e infecta o computador.

1.5 - Vírus Agrupado: Cria no sistema operacional uma cópia de algum programa já existente, por exemplo, CALC.COM que contém um  vírus agrupado se agrega ao programa original da calculadora do Windows(CALC.EXE) e quando você for digitar no campo executar no menu iniciar "CALC" sem extensão para abrir a calculadora o Windows irá abrir o CALC.COM em vez do original CALC.EXE e executará o vírus devido a extensão .COM vir antes da .EXE por causa da ordem alfabética. Felizmente esse tipo de vírus não é mais popular, pois os usuários utilizam os ícones de atalho para executar os programas e não mais precisam digita-los para serem executados.
Eu particularmente ainda acesso muitos programas utilizando o campo "executar" para abrir alguns programas, mas sempre coloco a extensão deles...acho mais prático e rápido, mas para quem não tem a experiência com isso não recomendo arriscar.

Para evitar que sejam facilmente detectados alguns vírus são desenvolvidos com a técnica de "metamorfose" já outros usam a técnica "polimorfose" que além de mudar de forma, criptografam seu conteúdo de forma dinâmica!

2 - Worms(verme): Possuem o mesmo potencial destrutivo dos vírus, mas com a diferença de não precisar de um "agente transportador" para se multiplicar já que explora alguma vulnerabilidade do sistema e não precisa que o usuário execute um arquivo/programa para ser acionado.

3 - Cavalo de Troia(Trojan Horse): São programas que entram num sistema escondidos atrás de outros programas. Um usuário executa um programa infectado imaginando se tratar de um programa legitimo, mas que na verdade possui instruções maliciosas. Na maioria das vezes esse tipo de praga virtual infecta um computador para abrir uma brecha de conexão para que o autor dele invada a máquina. O nome dado a esse malware é uma analogia à lenda da guerra de Troia.

4 - Spyware: É um malware que viola a privacidade das informações do usuário coletando dados pessoais, sites visitados, senhas etc. As Lan Houses são um exemplo para propagação de spware, pois os programas que controlam tempo de acesso das máquinas à internet tem a função de captura de teclado que monitora e captura tudo que os usuários digitam.

5 - Adware: São malwares utilizados em programas categorizados como Shareware(programas trial - avaliação) que fazem propaganda de produtos ou dele mesmo para que o usuário efetue a compra da versão completa. Alguns adwares são acionados quando o usuário visita um determinado site ou digita uma determinada palavra num site de busca e uma janela com a propaganda aparece!

6 - Rootkits: É um malware recente, eficaz e de difícil detecção, pois ele infecta o sistema operacional de tal forma que pode fazer praticamente o que quiser com o computador. Ele pode infectar não somente um sistema operacional, mas também sistemas virtualizados, firmware de hardwares como placas de vídeo ou placas de rede ou BIOS.

7 - Botnet: É um conjunto de softwares "robotizados" chamados de bots que são executados automaticamente e anonimamente para fins maliciosos em conjunto com um grupo de computadores infectados por pragas virtuais chamados de "zombies". Dessa forma os autores do botnet realizam ataques distribuídos para burlar a identificação da origem do ataque e tirar do ar, por exemplo, um serviço de e-mail de grande utilização por boa parte dos usuários de internet. Fora isso o botnet pode distribuir spywares ou adwares e coletar as informações privadas de um usuário.

8 - Bomba Lógica: É um programa malicioso que executa uma ação num evento predefinido. Esse evento pode ser uma data ou uma palavra ou sequencia de caracteres que é digitada no teclado.
Um exemplo dessa praga virtual é a de um ex-funcionário de uma empresa que por vingança, por achar que foi demitido injustamente, instala uma bomba lógica num computador para que se o seu login de rede seja usado todos os arquivos do seu perfil sejam deletados para que ninguém venha a usá-los.

Essa é a lista das pragas virtuais mais comuns, mas existem muitas outras que com o tempo serão mencionadas aqui no blog e outras que surgem todo dia!

Por isso para minimizar ao máximo o risco de ter seu equipamento infectado sempre tenha um bom antivírus(atualizado), um firewall pessoal e o sistema operacional sempre atualizado!!

fonte da imagem: CGI.br

Fonte de consulta: Livro Certificação Security+ 2ª Edição(Yuri Diógenes/ Daniel Mauser)

Até o próximo post! Abraços!

Tipos de Atacantes

Muito se generaliza quando se fala que sistemas computacionais foram invadidos por Hackers! Mas ninguém explica que existe diferença entre os tipos de atacantes e que nem todos fazem mal.



O termo Hacker originalmente define aqueles que usam seus conhecimentos de Tecnologia da Informação(TI) para invadir sistemas para testar suas habilidades sem a intenção de causar dano às vítimas. Eles invadem os sistemas, capturam e/ou modificam dados/informações para provar que são capazes e depois espalham a conquista para os colegas!

De forma diferente são os crackers que invadem sistemas com intuito de roubar dados/informações e causar danos às vítimas, e esse termo(cracker) também é atribuído aqueles que decifram códigos de programas e destroem a proteção destes!



Para facilitar o entendimento e não generalizar tanto os hackers existe uma classificação básica e de certa forma uma hierarquia para essas pessoas, são elas:

1 - Script Kiddies: São a maioria dos hackers da internet.Considerados os iniciantes na área e por não terem experiência são os que trazem sérios problemas às empresas, pois usam ferramentas prontas encontradas na internet e usam para atacar sem entender o funcionamento dos procedimentos e o que estão fazendo.


 Script Kiddie

2 - Cyberpunks: São os hackers mais velhos e os que originalmente seguem a descrição de um hacker. Possuem avançado conhecimento(são obcecados pela privacidade de seus dados) e invadem sistemas por puro divertimento e desafio. São eles que normalmente encontram as vulnerabilidades nos sistemas informando as organizações para que estas melhorem seus produtos.

Cyberpunk

3 - Insiders: São normalmente funcionários insatisfeitos com a empresa onde trabalham, ex-funcionários ou pessoas que conseguem se infiltrar. Os incidentes mais graves de segurança nas empresas são ocasionados por esse tipo de atacante e como são esses ataques? Roubo de informações privilegiadas e repassadas aos concorrentes, fraude financeira, roubo de computadores, abuso de tráfego de rede são os casos mais comuns.

 Insider

4 - Coders: Kevin Mitnick seja talvez o mais famoso Coder do mundo, pois depois de cumprir sua pena prisional por atividades criminosas envolvendo engenharia social e técnicas avançadas de apropriação de informações confidencias de várias empresas ele passou a trabalhar como consultor de segurança da informação ministrando palestras e escrevendo livros, ou seja, um coder é um hacker que compartilha seus conhecimentos escrevendo livros e/ou ministrando palestras e seminários sobre suas proezas, e seus conhecimentos.





Ficha do Kevin Mitnick quado era procurado pela polícia



5 - White Hat: Também conhecidos como "hackers do bem" ou "hackers éticos" ou "sneakers" são pessoas que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicam as correções necessárias ou indicam para as organizações ondem estão as falhas de segurança. Trabalham legalmente, pois são contratados para realizar testes de invasões que simulam o nível de segurança de um sistema e/ou rede de uma organização. Essas pessoas são profissionais da área de segurança que trabalham para proteger as empresas dos Black Hats.

White Hat

6 - Black Hat: Conhecidos como "Full Fledged" ou "Crackers" e que de forma contrária aos White Hats são pessoas que usam seus conhecimentos para invadir sistemas/redes e roubar informações secretas, e tentam ganhar dinheiro com isso.



7 - Gray Hat: São Black Hats que se passam por White Hats para trabalhar na área de segurança da informação de uma empresa e conseguir ter acesso mais facilmente as informações.

Gray Hat

8 - Cyberterroristas: São hackers que realizam ataques contra alvos para passar uma mensagem política ou religiosa visando derrubar a infra-estrutura de comunicação ou para obter informações privilegiadas. Um exemplo de ataque dos cyberterroristas são os sites de governos ou entidades ou políticos que são invadidos e tem seu conteúdo modificado com mensagens de mudança politica ou religiosa.


Abraços e até o próximo post!!

quinta-feira, 4 de julho de 2013

[VÍDEO] Uso responsável da internet

Esse é um vídeo rápido, mas que chama a atenção do uso responsável da internet e foi elaborado em parceria pelo Ministério Público Federal (http://www.mpf.mp.br/) e pela ONG Safernet (http://www.safernet.org.br) que tem como ideal, segundo eles:

"Nosso ideal é transformar a Internet em um ambiente ético e responsável, que permita às crianças, jovens e adultos criarem, desenvolverem e ampliarem relações sociais, conhecimentos e exercerem a plena cidadania com segurança e tranqüilidade."




Fica dica do vídeo e da ONG Safernet para você se informar mais e se proteger melhor na internet!

Até mais! Abraços!


Risco x Ameaça

Imagine que você esta em casa num Sábado à tarde com sua família e todos estão naquele churrasco gostoso no quintal de casa(se você morar numa casa é óbvio) e alguém esquece a porta da sala, que dá acesso a rua, aberta! Vocês correm um sério RISCO(possibilidade) de que algum estranho entre na sua casa....e caso ele resolva(probabilidade) roubar vários objetos da casa ou fazer mal fisicamente a você e sua família ele passa a ser uma AMEAÇA!!

O exemplo foi dramático eu sei, mas serve para fazer referência ao uso do seu computador, tablet ou smartphone na internet ou em redes corporativas...nunca deixe "suas portas abertas" correndo risco, pois você poderá ter uma ameaça grave em seu(s) equipamento(s)!

E como fechar essas "portas"? Sempre utilize um bom programa de antivírus(atualizado), atualize o sistema operacional(Windows, Linux, Android, IOs etc) da sua máquina, nunca clique em links suspeitos recebidos por e-mail ou programas de bate-papo(confirme com a pessoa que te enviou o material se realmente foi ela que enviou), pois pode ser uma praga virtual(vírus, spyware, cavalo-de-troia etc)...essas são dicas básicas para manter as "portas" de seus equipamentos seguras e evitar ou minimizar que um risco se torne uma ameaça que pode se tornar uma grande dor de cabeça!!

Resumindo:

Risco: é a possibilidade de que uma ameça explore falhas num determinado alvo.

Ameaça: é a probabilidade de que um ataque ocorra e tenha êxito.

Em breve passarei mais dicas e materiais de apoio para ajudar a evitar riscos e ameaças!

Até mais! Abraços!

Tríade SegInfo

Há alguns dias eu mencionei que a segurança da informação possui 3 pilares fundamentais que regem suas regras e que são conhecidos como a Tríade da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.
E hoje vamos falar um pouco sobre essa tríade!


                                  


Confidencialidade é garantir o acesso à uma determinada informação apenas às pessoas autorizadas a isso, por exemplo: apenas colaboradores da área financeira de uma empresa terão acesso as informações do setor por que são sigilosas fora elas apenas a diretoria da empresa poderá ter acesso.

Integridade é garantir que uma informação não sofrerá alteração indevida por pessoa(s) não autorizada(s), por exemplo: apenas um médico pode alterar a ficha médica de um paciente...não cabe a um técnico de enfermagem ou enfermeiro ou faxineiro fazer isso!

Disponibilidade é garantir que a informação estará disponível quando for preciso acessa-lá, por exemplo: o serviço de e-mail que você utiliza normalmente esta disponível a qualquer horário em qualquer lugar do planeta onde se tenha acesso a internet.

Garantir esses pilares não é fácil e é preciso seguir regras, e ter ferramentas...sejam elas programas de computador ou métodos para que tudo saia como planejado! 

No próximo post iremos falar um pouco sobre Risco e Ameaça!

Até mais! Abraços!



quinta-feira, 27 de junho de 2013

Dados x Informação

Olá! Espero que tudo esteja bem com você e sua família!

Para começarmos a entender sobre Segurança da Informação precisamos entender algumas de suas bases e saber a diferença entre DADOS x INFORMAÇÃO é crucial!

Mas o que são dados e o que é uma informação?

Os dados são elementos que representam instruções que podem ser adaptadas para à comunicação. Esses dados são símbolos que se encontram desordenados, ou seja, não tem sentido algum e não transmitem valor.

A informação nada mais é do que a organização dos dados de forma que eles gerem valor e entendimento à comunicação.

O ato de processar um dado para gerar uma informação pode ser vista no seguinte exemplo:

S E A C S O -> símbolos que não transmitem valor à comunicação (DADOS)
ACESSO -> símbolos processados que fornecem valor à comunicação (INFORMAÇÃO)

O resultado do processamento dos dados em informação é o CONHECIMENTO!



fonte da imagem: Google



E como já diz o ditado conhecimento é poder, então tenha em mente que tornar o acesso as suas informações tanto pode ajudar como atrapalhar sua vida pessoal e/ou profissional!!

Dica rápida de segurança: Reveja suas informações nas redes sociais e avalie quais realmente devem ser vistas publicamente e quais devem ser restritas, pois elas podem te ajudar ou atrapalhar.
J

Abraços e até mais!

quarta-feira, 26 de junho de 2013

Indicação de Curso - TrueSec Soluções

Olá a todos! O post de hoje é extra....estou aqui para indicar uma empresa séria que trabalha com diversos serviços de TI e que também possui um curso preparatório para a certificação CompTia Security +.
Indico a TrueSec Soluções, pois conheço o nível de comprometimento e excelência dos profissionais que a compõem e também por que sou ex-aluno do curso anteriormente citado!

Se você quer saber mais sobre a empresa e o curso acessa o site deles:



     





fonte da imagem: Site TrueSec Soluções

http://www.truesec.com.br/


Abraços e até mais!!

terça-feira, 25 de junho de 2013

Segurança da Informação para Todos!!

Bem vindo ao Blog  - Segurança da Informação para Todos !!
Neste espaço irei compartilhar, 2 ou 3 vezes por semana, com todas as pessoas experiências, conhecimentos e dúvidas a respeito da tão falada área de Segurança da Informação!

Então vamos começar....

Muito se fala que na era da informação(era atual) temos que ter cuidado com nossos dados, informações e o que publicamos na internet por meio das redes sociais. Mas você já parou para pensar que as mancadas que muitos cometem em expor seus dados no mundo real também é questão de segurança?! Ou você acha que aquele papel com a senha super difícil(ex.: 123456, data de nascimento) que você acha que ninguém vai descobrir colado embaixo do teclado do seu desktop ou do seu notebook não é questão de Segurança da Informação esta muito enganado(a)!

De modo simples a Segurança da Informação é um conjunto de regras que visa proteger uma ou várias informações de uma ou várias empresa(s) e/ou pessoa(s) contra vários tipos de ameaças(físicas e/ou virtuais) tentando minimizar os riscos para garantir os seus três pilares ou tríade da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.


 fonte da imagem: Google

Em breve iremos discutir mais sobre os três pilares da Segurança da Informação, quais os tipos de ameças físicas e virtuais mais comuns, como se proteger, legislação, certificações, bibliografia e muito mais!!

Até mais! Abraços!