universidade tuiuti do paranÁ felipe ... - tcc...
Post on 08-Nov-2018
226 Views
Preview:
TRANSCRIPT
0
UNIVERSIDADE TUIUTI DO PARANÁ
FELIPE ANTÔNIO MANDUCA
SEGURANÇA DA INFORMAÇÃO EM AMBIENTES
ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA
CURITIBA
2014
1
FELIPE ANTÔNIO MANDUCA
SEGURANÇA DA INFORMAÇÃO EM AMBIENTES
ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA
Monografia apresentado ao curso de Especialização em Redes de Computadores e Segurança de Redes da Universidade Tuiuti do Paraná, para obtenção do grau de Especialista. Orientação: Prof. Ms. Roberto Neia Amaral
CURITIBA
2014
2
DEDICATÓRIA
Dedico este trabalho a minha mãe, pelos sacrifícios que esta fez em prol da
minha educação.
3
AGRADECIMENTOS
Primeiramente, quero agradecer a minha mãe, Elizabet, uma guerreira, por
todo o incentivo e admiração com que me acompanhou em toda essa longa jornada.
Obrigado pelas inúmeras noites que mesmo cansada me esperou acordada para
ouvir, atenta, as novidades do meu dia. Obrigado mãe, pelos sacrifícios que você fez
em razão da minha educação e por se dedicar na realização de cada um dos meus
sonhos. Nós sabemos que seus esforços não foram poucos. Desculpe pelas
tristezas que te fiz passar. Infelizmente com poucas palavras não há como mensurar
o tamanho da minha gratidão por você ser um modelo de coragem, fé e
determinação. Saiba que a tua história de superação para poder estudar, me deu
força e motivação para que hoje nós comemorássemos essa vitória. Obrigado
novamente mãe, essa conquista também é sua. Te amo muito.
À minha avó Álida (in memorian), pela fibra e pelos valores que serão levados
por toda a vida. Dedico também essa conquista ao meu pai, Wilson, obrigado pai.
Mesmo estando um pouco longe, saiba que te amo muito.
À minha namorada Neiva, o melhor presente que a faculdade poderia ter me
dado. Obrigado, meu amor, por tudo o que você transformou na minha vida.
Obrigado pelo teu carinho, tua alegria, tua atenção, tua vibração com as minhas
conquistas e teu ombro em cada momento difícil que você me ajudou a atravessar,
obrigado pelos esforços além dos deveres. Sem você, essa conquista não teria o
mesmo gosto. Obrigado meu amor, te amo.
E por fim obrigado a todos que direta ou indiretamente participaram de mais
este degrau alcançado.
4
EPÍGRAFE
“O sucesso nasce do querer, da determinação e persistência em se chegar a um
objetivo. Mesmo não atingindo o alvo, quem busca e vence obstáculos, no mínimo
fará coisas admiráveis.”
José de Alencar
5
RESUMO A informação tornou-se o maior patrimônio da organização moderna, sendo vital para qualquer instituição que deseja se manter viva e competitiva no mercado. Em uma época na qual o conhecimento e a informação são fatores de suma importância para qualquer organização, a Segurança da Informação é um pré-requisito que serve como subsídio para todo e qualquer sistema de informação, o que justifica a elaboração deste estudo. Perante essa situação objetiva-se com esse trabalho analisar o contexto teórico sobre segurança da informação bem como as ameaças que as organizações empresariais estão expostas, os tipos de ataques e as ferramentas utilizadas para evitá-los. Trata-se de um estudo bibliográfico de natureza básica, o qual aponta a fragilidade encontrada nos sistemas atuais e a dificuldade em lidar com as ameaças que evoluem em um ritmo frenético constantemente. Dentre todos os problemas o mais grave é o fator humano, pois é ele quem manipula as informações inerentes a empresa, gerando assim os maiores perigos. Sendo assim, é necessária uma busca frequente de aprimorar os sistemas de invasão e detecção de ameaças, mas deve-se focar principalmente em ações que visem à conscientização dos colaboradores sobre os problemas que podem ser evitados com ações simples do dia-a-dia. Palavras-chave: Segurança da Informação. Sistemas de informação. Ameaças. Digital.
6
ABSTRACT Information has become the biggest asset of the modern organization , is vital for any institution that wants to stay alive and competitive in the market . In an era in which knowledge and information are very important factors for any organization , information security is a prerequisite that serves as a resource for any information system , which justifies the preparation of this study . Given this situation we aim at with this work to analyze the theoretical background on information security and the threats that business organizations are exposed , the types of attacks and the tools used to avoid them . This is a bibliographic study of basic nature , which notes the fragility found in current systems and the difficulty in dealing with the threats that evolve at a frantic pace constantly . Among all the most serious problems is the human factor , it is he who manipulates the information inherent in the company , thereby generating the greatest dangers . Thus , a frequent quest to improve the systems of invasion and threat detection , but should focus primarily on actions aimed at awareness of employees about the problems that can be avoided with simple actions day-to -day life is required. Keywords: Information Security. Information systems. Threats. Digital.
7
LISTA DE SIGLAS
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
T.I – Tecnologia da Informação
IRC - Internet Relay Chat
UCE - Unsolicited Commercial E-mail
CD - Compact Disc
DVD - Digital Versatile Disk
CLT - Consolidação das Leis do Trabalho
8
LISTA DE FIGURAS
FIGURA 1 - Rede desprotegida ............................................................................... 26
FIGURA 2 - Filtragem de pacotes realizada por um Firewall ................................... 26
9
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 10
2 ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO ........................... 11
2.1 NECESSIDADE DE SEGURANÇA ..................................................................... 11
2.2 POLÍTICAS DE SEGURANÇA ............................................................................ 12
2.2.1 Elaborando a política de segurança ................................................................. 13
2.3 AMEAÇAS ........................................................................................................... 14
2.3.1 Vírus ................................................................................................................. 15
2.3.2 Rootkit .............................................................................................................. 15
2.3.3 Trojans (Cavalos de Tróia) ............................................................................... 16
2.3.4 Worms .............................................................................................................. 16
2.3.5 Keyloggers e Screenloggers ............................................................................ 17
2.3.6 Backdoors ........................................................................................................ 17
2.3.7 Bots e Botnets .................................................................................................. 18
2.3.8 Hijackers ........................................................................................................... 18
2.3.9 Adwares e Spywares ........................................................................................ 19
2.3.10 Spams ............................................................................................................ 19
2.4 VULNERABILIDADES ......................................................................................... 20
2.4.1 Tecnologias ...................................................................................................... 21
2.4.2 Pessoas ............................................................................................................ 22
2.4.3 Processos ......................................................................................................... 22
2.4.4 Ambientes ........................................................................................................ 23
2.4.5 Engenharia Social ............................................................................................ 23
2.5 FERRAMENTAS PARA CONTROLE DA SEGURANÇA .................................... 25
2.5.1 Firewalls ........................................................................................................... 25
2.5.2 Antivirus ............................................................................................................ 27
2.5.3 Realização Correta de Cópias de Segurança .................................................. 27
2.5.4 Cuidados com os Backups ............................................................................... 28
2.5.5 Educação dos Usuários .................................................................................... 28
2.5.6 Criptografia ....................................................................................................... 29
2.5.7 Assinatura digital .............................................................................................. 30
2.5.8 Certificado Digital ............................................................................................. 30
3 METODOLOGIA ................................................................................................ 32
4 CONSIDERANÇÕES FINAIS ............................................................................ 33
REFERÊNCIAS ......................................................................................................... 35
10
1 INTRODUÇÃO
Vive-se em um mundo globalizado, onde a informação tornou-se o maior
patrimônio da organização moderna, sendo vital para qualquer instituição que deseja
se manter viva e competitiva no mercado.
Com a grande quantidade de informações que circulam nas redes das
organizações, os incidentes de segurança da informação tiveram um aumento
significativo nos últimos anos, assumindo as mais variadas formas, como por
exemplo, roubos e acessos não autorizados a informações, ataques via redes sem
fio desprotegidas, a fraca proteção implementada nos sistemas, ataques de negação
de serviço, infecção por vírus e malwares, entre outros milhares de motivos. Um dos
fatores que impulsionam este cenário é a difusão da internet e a facilidade da
realização de ataques através dela. Ao mesmo tempo em que ela ajudou com a
democratização da informação e tornou-se essencial para impulsionar os negócios,
a internet também viabilizou a atuação de ladrões do mundo digital e a propagação
de ameaças que colocam em risco a segurança de uma organização (ZAPATER E
SUZUKI, 2005).
Nesse sentido o objetivo deste trabalho é analisar o contexto teórico sobre
segurança da informação bem como a as ameaças que as organizações
empresariais estão expostas, os tipos de ataque e as ferramentas utilizadas para
evitá-los.
Perante esta situação observa-se a necessidade das empresas se
conscientizarem que independente do seu tamanho, valor ou influência no mercado
é preciso implantar políticas de segurança, estabelecer regras e restrições de
acesso e manter padrões de softwares no que se refere a segurança da empresa,
proporcionando assim um ambiente tecnológico mais seguro justificando assim a
elaboração desta pesquisa.
Portanto, pode-se dizer que a segurança absoluta é inexistente, e se faz
necessário agir no sentido de uma busca constante por vulnerabilidades existentes,
e a partir daí avaliar os riscos e impactos, podendo assim providenciar rapidamente
uma solução para aquele problema.
11
Os princípios de segurança, causas dos ataques, como acontecem e
maneiras de evitá-los é a base para este estudo bibliográfico, que terá como foco
principal analisar os possíveis riscos que a rede de computadores está passiva.
2 ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação tem por função a proteção da informação e dos
sistemas de informação contra situações que lhes ofereçam riscos e acessos não
autorizados.
A segurança da informação compreende um conjunto de medidas que visam
proteger e preservar informações e sistemas de informações, assegurando-lhes
integridade, disponibilidade e confidencialidade. Sendo estes os atributos que
constituem os seus pilares (SILVA FILHO 2004).
a) Integridade – Este atributo é o que garante que a informação que está sendo
manipulada possa manter as propriedades estabelecidas pelo proprietário
daquela informação. Um exemplo disto é o controle sobre as alterações
feitas. Quando dados ou informações são modificados, intencionalmente ou
não pode gerar resultados inesperados, logo, pode-se dizer que houve
quebra de integridade da informação.
b) Confidencialidade – É a propriedade que garante limitação ao acesso de
determinadas informações, apenas pessoas autorizadas pelo proprietário tem
o direito de acessá-la.
c) Disponibilidade – Atributo básico da segurança da informação que
proporciona aos usuários e empresas, autorizadas, a disponibilidade de
acesso sempre que se faz necessário, ou seja, sem nenhum tipo de restrição
a informação.
2.1 NECESSIDADE DE SEGURANÇA
Para Campos (2007, p. 29):
Conhecer os conceitos sobre segurança da informação não significa necessariamente saber garantir essa segurança. Muitos têm experimentado esta sensação quando elaboram seus planos de segurança e acabam não atingindo os resultados desejados.
12
O crescimento do fluxo de informações que trafega nas redes de qualquer
empresa tem crescido de forma vasta, ajudando a impulsionar negócios e
constituindo assim um dos maiores bens das grandes organizações. Por outro lado,
as ameaças eminentes a estas informações surgem aos milhares a cada dia,
colocando em risco estes dados e informações que são de suma importância, com
alto valor de mercado e sensíveis aos clientes e funcionários.
Alguns dos fatores que salientam a importância e a necessidade de
segurança são a velocidade e sofisticação que os ataques crackers são executados,
as deficiências nas tecnologias de segurança não acompanhando a evolução
frenética dos crimes virtuais e a falta de preparo de usuários, empresas e
profissionais de T.I.
De acordo com Nakamura e Geus (2007, pg.27):
Alguns incidentes mostram que os prejuízos com a falta de segurança podem ser grandes. O roubo de 5,6 milhões de números de cartões de crédito da Visa e da MasterCard de uma administradora de cartões americana, em fevereiro de 2003, por exemplo, pode sugerir grandes problemas e inconvenientes para as vitimas.
A necessidade de proteger a informação deve levar à implantação de um
conjunto de regras de comportamento para os usuários, que vise diminuir riscos
para quando se está manipulando quaisquer informações corporativas confidenciais,
tornando os usuários conscientizados e responsáveis por ações indevidas. Este
conjunto é chamado de políticas de segurança.
2.2 POLÍTICAS DE SEGURANÇA
“Possuir políticas de segurança é o primeiro e mais essencial passo em
proteger e assegurar sua rede” (THOMAS, 2007, p.43).
A política de segurança define as medidas que a organização precisa tomar
para poder proteger suas informações e refletem o comprometimento da empresa
com a segurança.
Para Campos (2007, p.31):
As ações de segurança não podem ser apenas alguns procedimentos formais e escritos unicamente para mostrar aos executivos ou para evidenciar em uma auditoria. Devem ser uma filosofia de trabalho, de fato, algo sustentável e de cunho pratico. Escrever algumas normas e pendurá-las nos murais, unicamente, não vai garantir a segurança da informação.
13
Para definir essa política deve-se usar como base que todos os usuários da
rede não são confiáveis, pois todos possuem visões diferentes da necessidade de
segurança e certo medo que seu trabalho seja dificultado em decorrência da
mesma.
É fato o grande número de tentativas de burlar ou contornar a segurança em
redes com segurança rígida, portanto, deve haver um equilíbrio entre confiança e
segurança, quem deve definir este nível é o administrador ou gerente de T. I
Para considerar o nível dessa segurança é necessário levar em consideração,
o que pode e como pode ser acessado em cada setor da empresa.
A política de segurança deve ser clara para os funcionários da empresa, o
que ele pode e o que não pode acessar, sendo assim o não cumprimento das regras
pode levar desde uma advertência até a demissão, previsto na CLT (VAINZOF,
2007).
A partir disto é que os profissionais de T.I terão base para configuração das
ferramentas necessárias para a segurança, regras de firewalls, acessos remotos,
nível de acesso e, assim por diante.
Depois de aplicadas as políticas devem ser divulgadas a todos os
funcionários e outros usuários do sistema. Os responsáveis devem garantir que
todos leiam, compreendam e se comprometam a seguir o modelo proposto, e
entendem as penalidades que estão sujeitos violando-as (THOMAS, 2007).
2.2.1 Elaborando a política de segurança
Inicialmente é preciso definir os profissionais que serão responsáveis pela
politica, desde a elaboração das regras, passando pela implantação e educação dos
usuários e por fim a manutenção da mesma. As principais fases para elaborar uma
politica são:
a) Mapear os processos da empresa para poder definir suas prioridades, podendo
assim focar na segurança dos processos mais críticos da organização.
b) Classificação da importância da informação dentro da empresa para assim poder
definir medidas para sua manipulação e nível de proteção das informações.
c) Criar normas e procedimentos para, acessos externos, internos, físicos e lógicos,
uso da rede e internet, uso e instalação de softwares, uso do e-mail corporativo,
senhas e backups;
14
d) Definição de planos de recuperação, contingência, continuidade pós incidente.
Ter um plano de ação após incidentes pode minimizar os prejuízos e facilitar a
volta as atividades da organização diminuindo assim os impactos causados pelo
empecilho.
e) Definir penalidades para o caso do não cumprimento da politica.
Em uma politica de segurança é necessário definir as penalidades que os
usuários estão passiveis, é comum que o nível da punição esteja condizente ao
dano causado. Sendo assim todos os funcionários devem ter assinado um termo
concordando e aderindo a politica, podendo assim sofrer as penalizações.
f) Direitos obrigações e proibições do usuário:
Dentro da politica deve haver um termo com todos os direitos, obrigações e
proibições que o usuário possui, esse termo deve ser muito bem explicado e
detalhado durante a implantação para não haver dúvidas para o funcionário.
g) Termo de compromisso:
O termo de compromisso é uma maneira de formalizar o comprometimento
dos colaboradores em seguir a política proposta. Deixando-os cientes dos
problemas acarretados pelo não cumprimento da mesma. Deve ser assinado no dia
que o colaborador firmar vínculo com a empresa, juntamente com o contrato de
trabalho, ou adiciona-lo ao caso a política seja implantada depois de sua
contratação.
h) Divulgação da política.
Deve ser divulgada a todos os funcionários da empresa. Os métodos de
divulgação mais utilizados são: campanhas internas, palestras de conscientização;
jornais e folhetos internos; email; Intranet; deve ser criado um manual com as
normas e procedimentos com linguagem de fácil entendimento.
2.3 AMEAÇAS
“A ameaça é um agente externo ao ativo de informação, que se aproveitando
de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou
disponibilidade da informação suportada ou utilizada por esse ativo” (CAMPOS,
2007, p.25).
As ameaças começaram a se multiplicar de forma descontrolada quando o
uso dos computadores e da internet como ferramenta para auxilio no
15
desenvolvimento do conhecimento, troca de informações e várias outras finalidades
passaram a ser importantes e de certo modo essenciais no uso doméstico e vitais no
meio empresarial.
Algumas das principais ameaças que acometem computadores, redes e
sistemas serão citados a seguir.
2.3.1 Vírus
Vírus são códigos maliciosos com a capacidade de se auto replicarem,
representam um dos maiores problemas para os usuários. De acordo com Medeiros
(2001, pg. 32) “os vírus são programas espúrios inseridos em computadores, contra
vontade do usuário e desempenham funções indesejadas”.
Propagam-se normalmente pelas mídias removíveis, e-mails, downloads,
pastas e diretórios compartilhados, causando algum tipo de danos ao computador,
seja capturando informações, apagando-as ou alterando o funcionamento normal da
máquina (PEREIRA et al 2007).
Tem por característica a necessidade de anexar-se a um programa
hospedeiro para funcionar. Este programa pode ser um executável, um documento,
um arquivo de script, entre muitos outros.
2.3.2 Rootkit
Conjunto de ferramentas utilizado para mascarar a presença de um invasor
no computador. Após o rootkit ser instalado o invasor terá acesso privilegiado e
todas suas ações serão camufladas por ele.
Tem por característica substituir comandos do sistema por versões
“hackeadas”, tais como esconder espaço real em disco que está sendo utilizado,
esconder processos do sistema, impedir que diretórios e arquivos sejam listados,
etc. (ASSUNÇÃO, 2005).
Rootkits podem conter softwares com as mais diversas funcionalidades dentre
eles: backdoors, trojans, keyloggers entre vários outros.
16
2.3.3 Trojans (Cavalos de Tróia)
Trojans nada mais são do que backdoors, geralmente utilizados quando não
se consegue explorar nenhuma falha do sistema, instalam-se na máquina
disfarçados de um programa, jogo ou música, por exemplo, para poderem assim
abrir brechas para o atacante.
Segundo Assunção (2005, p.129) “o termo “cavalo de tróia” faz analogia ao
cavalo de madeira que os gregos deram aos troianos, no famoso episódio da guerra
de Tróia.”
Esta ameaça basicamente abre portas do computador permitindo conexões
externas após a infecção. Ele o faz utilizando portas TCP ou UDP, para receber
conexões externas fornecendo normalmente acesso ao prompt de comandos para o
invasor (ASSUNÇÃO, 2005).
Podem ter outras funcionalidades, como captura de dados do usuário e
execução de script. Dentre estas ações, podem conter comandos para apagar ou
danificar arquivos, modificar informações e adulterar programas. A popularização
deste pela internet começou a partir de 1997.
2.3.4 Worms
Pode ser considerado como uma variação dos vírus mais inteligente. A
principal diferença entre eles está na velocidade de propagação, e por não haver a
necessidade de ligação a outro programa para funcionar.
A velocidade de propagação esta atrelada a difusão da internet e a frequente
troca de dados e informações pelos mais diversos meios possíveis de maneira
negligente.
Segundo a cartilha Cert BR (2006): Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
Muitas vezes a infecção ocorre silenciosamente, sendo assim o usuário só
nota problemas quando a máquina começa apresentar anormalidades.
17
2.3.5 Keyloggers e Screenloggers
O keylogger tem como objetivo principal capturar, armazenar e enviar para
um indivíduo mal intencionado, a sequencia de teclas digitadas pelo usuário. Seus
alvos principais são senhas de bancos e cartões de crédito.
Geralmente embutidos em softwares de origem suspeita, sua ativação é
condicionada a uma ação do usuário. O keylogger normalmente vem como parte de
um programa spyware ou cavalo de tróia. Dessa forma, é necessário que este
programa seja executado para que o keylogger se instale em um computador (CERT
BR, 2006).
Os mecanismos que ele possui permitem ao cracker configurá-lo para um
envio automático das informações capturadas para uma conta de e-mail pré-
definida.
Os prejuízos e problemas causados por estes softwares levaram ao
desenvolvimento de ferramentas como teclado virtual que permite ao usuário clicar
nas letras e números para acessar sua conta. Assim os usuários passaram a não
fazer mais o uso do teclado, então surgiu uma variação do keylogger o screenlogger.
Screenloggers, uma variação do keylogger, este tipo de software armazena a
posição do cursor e a tela apresentada no monitor no momento em que o mouse é
clicado, isto para quando o usuário não digita suas senhas ou informações no
teclado, usando o teclado virtual para tentar uma prevenção.
Para Assunção (2005, p.148) “as instituições financeiras e lojas online
perdem, pois têm que criar novos recursos de segurança, já que só digitar a senha
visualmente com o mouse já não funciona mais”.
2.3.6 Backdoors
Aos programas que permitem o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para este fim, dá-se o
nome de backdoor.(CERT.BR, 2006)
Quando um computador é invadido por um cracker, ele geralmente deixa
brechas para outros acessos após ter obtido o que queria, com ele ativo no sistema
o atacante pode entrar e sair quando quiser sem ser notado. Ou seja, estes
procuram formas mais rápidas e seguras de retornar ao computador, não
necessitando recorrer a métodos já utilizados para a invasão (H4CK3R 2003).
18
2.3.7 Bots e Botnets
Bots são programas que se disseminam de maneira autônoma, aproveitam-se
de vulnerabilidades no sistema operacional e falhas na configuração de softwares
instalados no computador, para explorá-las remotamente. Recebem este nome, pois
podem receber programação para realizar tarefas de forma semelhante aos robôs.
Estes softwares, tem como principal objetivo a captura de dados sigilosos
como senhas de banco e números de cartões de crédito que são enviados ao
invasor, podendo também usar o computador infectado o tornando um veículo de
envio de mensagens de spams.
Os bots se conectam por meio de um componente IRC (Internet Relay Chat,
uma rede para comunicação online) a um determinado canal de um ou mais
servidores IRC e fica no aguardo de instruções do invasor.
As redes formadas por vários computadores infectados por bots formam as
botnet.
As botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tem controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, podendo, por exemplo enviar centenas de milhares de e-mails de phishing ou spam, e desferir ataques de negação de serviço (CERT.BR [2012?]).
Os riscos que os bots oferecem são proporcionais ao valor das informações
contidas nas máquinas infectadas, para as empresas os problemas claramente são
maiores do que para usuários domésticos, podendo levar a interrupção de serviços,
roubo de dados de clientes e fornecedores e perdas financeiras.
2.3.8 Hijackers
Hijackers atacam os navegadores de internet, podendo bloquear o acesso a
determinados sites, impedir o usuário de fazer alterações no navegador, instalar
barra de ferramentas, exibir propagandas, abrir várias páginas automaticamente,
instaurando o caos para os usuários leigos.
19
2.3.9 Adwares e Spywares
Conforme a CERT BR (2006) Adware é um programa projetado para exibir
e executar automaticamente propaganda, seja ela através de um navegador ou
programa instalado no computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços,
constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos.
Spyware é o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um sistema e enviar as
informações coletadas para terceiros. Existem adwares que também são
considerados um tipo de spyware, pois são projetados para monitorar os hábitos do
usuário durante a navegação na Internet, direcionando as propagandas que serão
apresentadas (CERT.BR, 2012).
2.3.10 Spams
Dá-se o nome de spam para mensagens eletrônicas que não foram
solicitadas, e geralmente são enviadas em massa. É o lixo eletrônico que é utilizado
principalmente para fazer propagandas e aplicar fraudes para usuários desavisados.
Geralmente o conteúdo da mensagem contém pedidos de troca de senhas
bancárias, ou confirmação de dados de um determinado serviço.
Segundo um estudo realizado pela Symantec, em junho deste ano foi
registrado que 72,9% dos e-mails enviados em todo mundo eram spam, 40% destas
mensagens são referentes à venda de produtos farmacêuticos e remédios, sendo
que Arábia Saudita é responsável por 82,2% de todos os e-mails indesejados
enviados (SYMANTEC, 2011).
Dentre os problemas que os spams podem causar os principais são:
a) O volume de tráfego gerado por spams pode causar problemas de lentidão na
internet.
b) O desempenho dos servidores de e-mails fica prejudicado, pois uma parte do
tempo de processamento é usada para tratar das mensagens não solicitadas,
levando a perca de desempenho no recebimento de envio,
20
c) O provedor da empresa pode inclui-la em uma lista de bloqueio pelo grande
número de spams que circulam na rede, Essa inclusão prejudica o
recebimento de e-mails por parte dos usuários (CERT BR, 2012).
Uma das tentativas para diminuir o impacto do problema dentro das
empresas é usar sistemas de filtragem de spams.
Embora os números que os spams representam assustem, o volume global
de spam sofreu sua maior queda desde 2008, registrando 39,2 bilhões de envios
indesejados em junho deste ano (SYMANTEC, 2011).
2.4 VULNERABILIDADES
Conforme Marciano (2001, p. 49):
Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado por alguma ameaça - pode ser um servidor ou sistema computacional, uma instalação física ou, ainda, um usuário ou um gestor de informações consideradas sensíveis.
Vulnerabilidades na segurança da informação podem se caracterizar por
falhas no software ou hardware como configurações incorretas de um firewall, por
exemplo, que criam deficiências na segurança da rede ou do próprio computador.
Quando a falha ou vulnerabilidade dos softwares é descoberta pelos
fabricantes, estes disponibilizam pacotes com correções específicas para aquela
falha. Assim não há a necessidade de uma nova versão ser lançada se algum
problema for identificado.
Existem ainda as vulnerabilidades que não decorrem propriamente da má
configuração dos serviços ou falhas em sistema operacional. De fato, as mais
comuns são causadas devido ao uso abusivo, descuidado, ou indevido, por parte
dos funcionários que fazem uso de recursos internos como a internet, emails e rede,
por exemplo, de forma errônea, sendo que através destes recursos podem ocorrer
abertura de brechas, ocorrência de ataques e propagações de ameaças (BAUER,
2006).
Pode-se então caracterizar como vulnerabilidade, as brechas, falhas e
fraquezas que são encontradas nos ativos de informação, podendo ser exploradas
resultando em incidentes de segurança.
21
Os ativos podem ser classificados em tecnologias, pessoas, processos e
ambientes.
2.4.1 Tecnologias
As tecnologias abrangem uma infinidade de itens, alguns sofreram uma
grande popularização nos últimos anos e passaram a ser ferramentas essenciais de
trabalho como smartphones, notebooks, tablets e dispositivos portáteis de
armazenamento como pendrives que se usados de forma errônea, sem os devidos
cuidados, podem causar sérios danos para o usuário como perda, roubo ou
adulterações de dados e informações.
a) Computadores: Computadores são vulneráveis pelos fins a eles propostos,
como troca e armazenamento de informações, pelos mais variados tipos de
mídias, ou pela internet, podendo disseminar vários tipos de ameaças como,
vírus, worms, spywares, trojans, negação de serviços, entre outros.
b) Portáteis: Notebooks, aparelhos celulares, palms, pagers e tablets carregam
uma gama de informações e tornam o acesso a ela mais simplificado e
rápido. Por outro lado podem ser facilmente roubados ou extraviados e os
dados neles contidos podem cair em mãos erradas. Atualmente observa-se a
convergência tecnológica em que computadores e notebooks possuem, a
função de telefonia e os celulares tem acesso a internet, observamos que o
tráfego de voz, imagens e dados confidenciais deixaram de ser seguros,
contribuindo em grande medida para uma série de ameaças e de crimes
virtuais (SILVA, 2008).
c) Dispositivos portáteis para armazenamento de dados: O uso de dispositivos
do tipo pendrive sem um controle por parte da administração constitui uma
ameaça latente à segurança, pois há uma facilidade de inserir este tipo de
dispositivo e copiar todas as informações que podem ser acessadas. Um
funcionário mal intencionado pode copiar uma quantidade significativa de
informações sigilosas e sair sem que ninguém se dê conta.
Outro fator que pode trazer problemas para a organização são vírus e outras
ameaças que usam estes meios para de disseminar e atacar.
22
2.4.2 Pessoas
As pessoas são um dos elementos mais importantes quando se fala em
segurança, pois são elas que executam os processos, e manipulam as informações.
Nota-se que elas são o elo mais fraco dentre os problemas que envolvem
segurança da informação. Sempre que a informação necessita ser manuseada por
uma pessoa ela está potencialmente em risco (SILVA et al 2011).
Pessoas podem divulgar informações do trabalho por diversos motivos:
confiança em excesso, mudança de emprego, também por sentimentos diversos que
podem ser explorados por varias técnicas de engenharia social.
A conscientização é a peça chave para garantir, ainda que em parte, que os
usuários trabalhem de modo seguro.
Conforme Zapater & Suzuki (2005, p. 08) “riscos simples, como deixar papéis
na impressora, fornecer informações por telefone ou deixar papéis com informações
importantes em locais acessíveis, podem ser evitados conscientizando as pessoas
dos riscos existentes nestes comportamentos”.
Torna-se necessário que os conceitos de segurança sejam compreendidos e
seguidos de forma rígida por todos dentro da instituição, sem distinção de nível
hierárquico. O ideal é que todos entendam as necessidades e passem a se
preocupar com estes aspectos no cotidiano.
2.4.3 Processos
Os processos constituem o cerne da questão da segurança no dia-a-dia.
Compreendem desde a visão da empresa, as estratégias, definições, até os
processos que colocam em prática procedimentos, documentações, políticas, etc.
Muitas vezes as organizações não constroem normas e regras, explícitas
para as relações dos funcionários com as informações da organização.
Contratações e demissões são desprovidas de normas que preservem a segurança.
Essa falta de normas de responsabilidade pelos ativos da informação gera
descompromisso. A falta de estrutura e procedimentos definidos também podem
ocasionar vulnerabilidades no sistema.
23
2.4.4 Ambientes
Dentro das empresas deve haver uma preocupação especial com os
ambientes, pois eles são suscetíveis a incêndios, enchentes, terremotos e várias
outras catástrofes, que podem ser previstas, mais não podem ser evitadas.
Para Campos (2007, p.83)
Ambientes são os espaços físicos onde acontecem os processos, onde trabalham as pessoas e onde são instalados os equipamentos. Esses ambientes contêm os demais ativos de informação, o que o transforma também em um ativo, que por sua vez pode representar risco para o negócio da organização. Por isso, é importante analisar os riscos oferecidos pelos ambientes.
Além dos problemas que podem ser ocasionados pela natureza ou sem
intenção de ocasionar danos, há outro fator que se deve ter um cuidado especial, o
controle de acesso às instalações. Este controle visa impedir que estranhos ao
ambiente, possuam acesso às dependências que armazenam e tratam dados e
informações. Se não houver um rígido controle de entrada e saída, principalmente
nos ambientes em que as informações estão armazenadas estas podem estar
expostas a graves riscos.
Algumas salas podem contar com fechaduras eletrônicas para ajudar neste
controle, elas podem ser acionadas via impressão digital ou cartões magnéticos
liberando o acesso apenas às pessoas autorizadas (MONTEIRO, 2003).
Outro ponto que também deve receber atenção são os cuidados básicos com
poluentes diversos, umidade, temperatura, quedas de energia e produtos químicos
que podem danificar equipamentos e meios de armazenamento.
2.4.5 Engenharia Social
Uma técnica muito utilizada par a obtenção de informações confidenciais é a
engenharia social. Um indivíduo utiliza-se de métodos de sugestão e convencimento
para induzir uma pessoa a quebrar um protocolo ou procedimento de segurança
(CAMPOS, 2007).
As grandes empresas fazem upgrades de seu parque tecnológico, e grandes
investimentos em tecnologia, visando uma melhora no desempenho das atividades
desenvolvidas por seus funcionários e uma diminuição dos fatores que implicam na
24
segurança das informações que circulam dentro da organização. Por outro lado, à
ênfase dada ao fator tecnológico deixa a desejar em outro fator, o lado humano que
muitas vezes é esquecido deixando uma brecha que é explorada pela engenharia
social. Esta por sua vez usa técnicas de persuasão para envolver o alvo na tentativa
de obter informações que sejam de grande valia para a empresa ou que sejam úteis
para obter acessos indevidos ao sistema.
De acordo com Popper & Brignoli (2002, p.01):
Com o crescente número de invasões sofridas pelas empresas em suas bases de dados, estas estão voltando suas atenções para a modernização de seus parques tecnológicos, com atualização de firewalls, formas de criptografia, e muitos outros mecanismos de segurança deixando o fator humano em segundo plano.
Entre as técnicas mais usadas, pode-se destacar:
a) Ligações: O uso do telefone para se passar por alguém que não é, é um
dos típicos ataques de engenharia social, por exemplo, simulando
atendimento de suporte, ou alguma ação de emergência;
b) Emails: Os “fake-mails” (e-mails com origem falsa), ou atuando como se
fosse um estudante, por exemplo, com interesse em determinado
assunto, que a vítima tenha conhecimento;
c) Visitas pessoais: Ir pessoalmente ao local fazendo uma visita como um
estudante ou estagiário, ou disfarçado como equipe de limpeza ou
manutenção usando técnicas e o seu poder de persuasão, para envolver
a vítima;
d) Mensagens instantâneas: Simular ser outra pessoas em chats ou em
programas de mensagens instantâneas fica muito mais fácil que pelo
telefone;
e) Spywares: O uso de spywares que tem por função monitorar de modo
oculto atividades de determinado computador;
25
f) Lugares inusitados: Muitas vezes até o lixo pode conter informações
importantes que podem ser usadas por terceiros com outros objetivos.
Mesmo que para a empresa tais documentos sejam sem valor ou que
não tragam nenhuma ameaça, é recomendável a destruição dos
mesmos, pois um a vez depositadas no lixo estão susceptíveis a cair em
mãos erradas.
g) Observar: Um engenheiro social é um bom observador, conseguindo
assim informações importantes, apenas vendo o usuário digitando por
exemplo;
2.5 FERRAMENTAS PARA CONTROLE DA SEGURANÇA
Mais do que processos bem definidos, profissionais conscientes e
capacitados, a segurança da informação necessita de ferramentas específicas.
Muitos requisitos de controle e prevenção, só podem ser seguidos com o uso de
soluções de hardware e software (SILVA et al 2011).
Atualmente a área de segurança conta com um arsenal de ferramentas à sua
disposição. As principais serão citadas a seguir.
2.5.1 Firewalls
A combinação de software e hardware que isola a rede interna da internet
chama-se firewall. De acordo com Thomas (2007, p. 125) “um firewall examina o
tráfego enquanto ele entra em uma das suas interfaces e aplica regras ao tráfego,
essencialmente, permitindo ou impedindo o tráfego baseado nestas regras”.
Sua aplicação esta diretamente relacionada com o tamanho da rede, o grau
de complexidade das regras que restringem o fluxo de entrada e saída de dados e o
nível de segurança desejado. Além da aplicação mais comum na forma de software,
um firewall apresenta-se também na forma de hardware, mas nada impede de se
utilizar de ambas as soluções para aumentar o nível de segurança entre as redes
que ele intermedeia.
26
É possível também configurar firewalls individuais em cada máquina da rede,
pois segundo Thomas (2007) os responsáveis pela segurança na internet são os
próprios usuários. E todos os usuários que usam a internet de qualquer maneira,
para os mais diversificados fins devem ter um firewall ativo.
A figura 1 representa um modelo de rede ligada à internet através de um
servidor e um roteador, neste modelo o servidor e as estações de trabalho estão
totalmente desprotegidos e passiveis de ataques.
Figura 1: Rede desprotegida
Fonte: O próprio autor
Na Figura 2 é representada, a disposição correta de uma estrutura de rede
protegida por um Firewall.
Figura 2 - Filtragem de pacotes realizada por um Firewall
Fonte: O próprio autor
27
Sendo assim para proteger a rede das ameaças que circulam pela vastidão
da internet, um dos métodos mais eficientes é instalar e configurar um bom firewall.
Mas em alguns casos um firewall mal configurado ou configurado inadequadamente
pode ser pior que nenhum.
2.5.2 Antivirus
Os antivírus são programas que procuram detectar, anular e remover vírus
de computador. Atualmente, os antivírus ganham a cada nova versão, novas
funcionalidades como firewall, antispyware, verificação automática de e-mails, etc.
Um bom antivírus deve: identificar e eliminar todos os vírus conhecidos por
seu banco de dados, fazer análise em tempo real dos arquivos que estão sendo
baixados da internet, verificações agendadas de unidades de armazenamento como
discos rígidos, e verificações transparentes ao usuário de unidades removíveis,
como CDs, DVDs e pen drives, verificar os e-mails e anexos, atualizar sua base de
dados diariamente de forma silenciosa (MENDONÇA, 2010).
Para o caso de uma eventual falha na segurança, acidente, ou falha de
hardware é preciso estar preparado para remediar essas situações. Para isso é
importante a realização de cópias de segurança confiáveis e atuais (BAUER, 2006).
2.5.3 Realização Correta de Cópias de Segurança
De acordo com a CERT BR (2012), cópias de segurança (backups) dos
dados armazenados em um computador são importantes, não só para se recuperar
de eventuais falhas, mas também as consequências de uma possível infecção por
vírus, ou de uma invasão.
Os backups podem ser executados nos mais diversos tipos de mídias
podendo ser em simples mídias de CD’s ou pendrives, ou mais complexos e seguros
como espelhamentos de discos rígidos e backups em data centers. Cabe salientar
que dependendo do valor ou nível de importância das informações que estão sendo
salvas a necessidade de usar mídias confiáveis é maior, pois CD’s ou DVD’s tem
vida curta, podem ser extraviados, copiados ou furtados com certa facilidade.
28
Existem maneiras de se automatizar o processo de backups através do uso
de softwares, não necessitando assim de ações do usuário. Geralmente são
utilizados em empresas, por exemplo, para fazer cópias de segurança do banco de
dados, podendo assim configurar rotinas com horários específicos para a realização
de cada cópia.
2.5.4 Cuidados com os Backups
Tão importante quanto realizar cópias de segurança é saber os cuidados
básicos que se deve ter quando for realizar, armazenar e descartar as mesmas.
Cópias de segurança devem conter apenas arquivos confiáveis. Arquivos do
sistema operacional ou que façam parte da instalação de softwares não devem fazer
parte dos backups. Eles podem haver sido modificados ou substituídos por versões
infectadas por vírus ou outras ameaça. Logo quando restauradas podem trazer uma
série de problemas de segurança para um computador. O sistema operacional e os
softwares de um computador podem ser reinstalados de mídias confiáveis (SILVA et
al 2011).
Ao armazenar os backups, deve-se certificar que eles não ficarão expostos
ao frio, calor, poeira ou umidade, pois estes agentes podem inutilizar a cópia. Por
uma questão se segurança adicional deve haver um cuidado com acessos não
autorizados onde os backups são armazenados e para prevenção contra incidentes
naturais com incêndios e inundações que podem afetar a empresa. Os backups
devem ser armazenados em dois ou mais lugares distintos.
Para evitar que elas caiam em mãos erradas, o descarte das cópias antigas
deve ser feito com cuidado, e em local adequado, de preferencia deve-se inutilizar a
cópia para depois descartá-la.
2.5.5 Educação dos Usuários
Uma tarefa que deve fazer parte da rotina de administradores de redes e
gerentes de TI é a constante educação dos usuários para com problemas
relacionados à segurança. Sabe-se que grande parte dos problemas é originada na
rede interna da empresa e, muitas vezes, é causada pelo desconhecimento de
29
conceitos e procedimentos básicos de segurança por parte dos usuários (CERT.BR
2012).
Como já foi dito anteriormente o estabelecimento de regras para o uso de
computadores, e o entendimento dos riscos que a empresa esta exposta, é
primordial para que os usuários comecem a entender os danos que eles podem
causar usando de forma incorreta os recursos disponíveis.
Partindo deste principio um dos primeiros passos para o processo de
educação é o estabelecimento de políticas e regras de segurança. Fazer com que
todos compreendam os riscos que o uso indevido de redes sociais, e-mails com
conteúdo suspeito, download de arquivo, troca de informações sobre a empresa
podem trazer, e assim aceitem completamente às regras e restrições estipuladas
pelo administrador da rede.
Para que haja uma troca mútua de informações e experiências um contato
com os usuários da instituição seja por chat, e-mail ou até pessoalmente, é muito
importante, algumas questões relevantes sobre segurança que podem ser frisadas
com frequência, e quando alguma nova vulnerabilidade for descoberta pelos
usuários estes possam avisar com urgência para que as devidas providências sejam
tomadas e que para os danos causados sejam minimizados.
2.5.6 Criptografia
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto é, por
meio de abreviaturas ou sinais convencionais. Na atualidade, quando se fala em
criptografia digital temos basicamente dois tipos: simétrica e a assimétrica.
a) Criptografia Simétrica: Este modelo utiliza algoritmos para encriptar e desencriptar
informações ou arquivos utilizando a mesma chave pública.
Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:
RC2 (128 bits)
3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)
AES (Padrão de criptografia avançada)
30
Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o
SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a
criptografia simétrica para proteger os dados transmitidos e armazenados.
b) Criptografia assimétrica: Este tipo de criptografia usa duas chaves distintas que se
complementam: chave publica e a privada. A chave publica é liberada para todos
que querem fazer contato com o emissor da chave enquanto a chave privada ficar
apenas com quem emitiu. Uma desvantagem desse modelo é a sua performance,
notavelmente mais lentos que os modelos de algoritmos simétricos.
Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte:
Acordo de chaves de Diffie-Hellman
RSA (Rivest-Shamir-Adleman)
DSA (Algoritmo de assinatura digital)
2.5.7 Assinatura digital
Assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, sendo possível comprovar se a mesma foi gerada por quem diz ser e
não foi alterada (CERT.BR 2012) . Esse método de criptografia de chaves são
utilizados em conexões seguras, transações bancárias via internet são um exemplo
disso.
As conexões seguras na internet são implementadas via protocolo SSL
(Secure Socket Layer) sendo que o browser do usuário precisa informar qual a
chave única da conexão antes de iniciar a transmissão de informações, para isso o
browser necessita obter a chave publica do banco em questão, o site utiliza a chave
privada do usuário para decodificar a mensagem e identifica a chave única que será
utilizada. Só assim o usuário e o site podem transmitir informações de maneira
segura.
2.5.8 Certificado Digital
Na atualidade devido à necessidade de opções ágeis e confiáveis que
possibilitem que operações de grande importância e sigilo sejam realizadas o
certificado digital se prolifera rapidamente.
31
O certificado consiste em um arquivo eletrônico que contem dados que
comprovam a identidade da instituição ou pessoa solicitante isso evita que os dados
sejam interceptados e ou adulterados. Para isso é usado algum software
intermediário um browser ou cliente de e-mail por exemplo que possa reconhecer a
informação
A certificação digital tem como base a criptografia, ou seja os dados são
codificados para trafegarem pela internet.
As principais informações contidas em um certificado são:
a) Dados do solicitante.
b) Nome da autoridade certificadora.
c) Período de valida
O certificado digital nada mais é que um arquivo eletrônico que contem dados
para comprovar a identidade de uma pessoa ou instituição.
Para adquiri-lo, a pessoa interessada deve dirigir-se a uma autoridade de
registro, onde será identificado mediante a apresentação de documentos pessoais.
É indispensável a presença física do futuro titular do certificado, uma vez que esse
documento eletrônico será a sua “carteira de identidade” no mundo virtual.
A emissão de certificado para pessoa jurídica requer a apresentação dos
seguintes documentos:
a) Registro comercial, no caso de empresa individual;
b) Ato constitutivo, estatuto ou contrato social;
c) CNPJ e documentos pessoais da pessoa física responsável.
Algumas das principais informações encontradas em um certificado digital
são:
a) Dados que identificam o responsável (nome, número de identificação, estado,
etc);
b) Nome da Autoridade Certificadora (AC) que emitiu o certificado;
c) O número de série e o período de validade do certificado;
d) A assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade
garante a veracidade das informações nele contidas.
32
3 METODOLOGIA
Para atingir o objetivo proposto foi realizada uma revisão de literatura. A
principal vantagem deste tipo de estudo reside no fato de permitir investigar uma
ampla gama de fenômenos por meio de pesquisa em materiais já elaborados,
possibilitando o aprimoramento de ideias e conceitos, sendo constituídos de livros
de leitura corrente, artigos científicos, teses e dissertações, periódicos de indexação,
e anais de encontros científicos de bases de dados digitais.
Esta monografia refere-se a um estudo bibliográfico de natureza básica onde
segundo Righes et. al. (2007, p.2) “objetiva gerar conhecimentos novos úteis para o
avanço da ciência sem aplicação prévia prevista. É uma pesquisa basicamente
teórica, que não busca uma experiência ou aplicação prática.”
Quanto à forma de abordagem refere-se a uma pesquisa qualitativa que de
acordo com Righes et. al. (2007, p.3) “não requer uso de métodos estatísticos. A
pesquisa qualitativa não é projetada para coletar resultados quantificáveis, mas para
discutir novas visões e conceitos baseados nos já existentes, agregando novos
conhecimentos.”
Ainda, classifica-se como uma pesquisa exploratória que tem como objetivo
“proporcionar maior familiaridade com o problema, com vistas a torná-lo explícito ou
a constituir hipóteses” (GIL, 2002 p.41). Para este autor, o principal objetivo da
pesquisa, é o aprimoramento de idéias ou a descoberta de intuições. De acordo com
Righes et. al. (2007, p.3) este tipo de pesquisa “envolve levantamento bibliográfico;
entrevista com pessoas que tiveram experiência prática com o problema
pesquisado; análise de exemplos que estimulem a compreensão.”
33
4 CONSIDERANÇÕES FINAIS
Este trabalho mostrou o cenário atual no setor de TI das empresas, o
crescimento vertiginoso do uso de tecnologias em ambiente corporativo e a
massificação do uso de redes e internet que impulsionam os negócios e o processo
de globalização das organizações.
Toda a comodidade que as tecnologias proporcionam também trazem um
alerta à área de TI, o desafio de garantir a segurança da informação.
Mesmo que lentamente, as organizações começam a se habituar a esta
realidade digital, pois dependem dela praticamente todos os processos, sendo de
vital importância para sua permanência no acirrado mundo dos negócios.
Hoje a informação é considerada como um dos principais ativos das empresas e seu
maior patrimônio, vendo desta maneira percebe-se a importância da segurança da
informação.
A proteção dos dados a qualquer custo é uma preocupação da atualidade e
seguindo essa tendência surgem a cada dia novas tecnologias que prometem elevar
a segurança no ambiente empresarial.
Em virtude das adversidades constantes que as redes das empresas são
submetidas, surgiu à necessidade de abordar no presente trabalho os principais
perigos que acometem as organizações e também as ferramentas utilizadas na
busca pelo combate dos problemas existentes.
Este estudo buscou o entendimento de como funcionam e as particularidades
das ferramentas e técnicas mais utilizadas nos ataques cibernéticos.
Com a pesquisa concluída ficou evidente a fragilidade encontrada nos
sistemas de informações atuais e a dificuldade dos profissionais de T.I em achar
meios de barrar uma infinidade de ameaças que circulam nas redes e na internet.
Ainda pode-se destacar o fator humano, talvez o maior perigo dentre todos os
encontrados, pois as informações quase que em sua totalidade são manipuladas por
eles gerando os maiores perigos para os dados da organização.
Sendo assim pode se dizer que a segurança total é uma utopia, nem a
evolução constante das tecnologias é o suficiente para manter as informações em
segurança.
Um trabalho forte de conscientização dos colaboradores deve ser tratado
como um hábito contínuo no setor de T.I, essas informações podem ser difundidas
34
através de panfletos explicativos, banners nos murais ou palestras, servindo de
apoio na árdua tarefa de implantação e manutenção da Segurança da Informação.
Portanto a segurança da informação não é algo que depende apenas dos
seus administradores mas sim da consciência de todos os colaboradores que fazem
uso dos dados, desde o simples usuário até o diretor da empresa devem se
conscientizar da importância de tomar os devidos cuidados de segurança no uso de
qualquer dispositivo.
35
REFERÊNCIAS
ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Cracker Ético. 4. ed. Florianópolis:
Visual Books, 2005.
CAMPOS, André. Sistema de Segurança da Informação. 2. ed. Florianópolis: Visual Books, 2007.
CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Keyloggers. Disponível em: <http://cartilha.cert.br/malware> Acesso em: 08 abr. 2014. ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Worms. Disponível em: < http://cartilha.cert.br/malware> Acesso em: 10 jul. 2014.
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Comitê Gestor da Internet no Brasil. Parte VIII: Códigos Maliciosos. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf> Acesso em: 10 jul. 2014.
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Bots e Botnets. Disponivel em: <http://cartilha.cert.br/malware> Acesso em: 12 jul. 2014. ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Backdoors Disponível em: <http://cartilha.cert.br/malware> Acesso em: 25 ago. 2014.
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Adware e Spyware Disponível em: <http://cartilha.cert.br/malware> Acesso em: 15 jul. 2014.
_______. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
36
no Brasil. Cartilha de segurança para internet. Parte II: Riscos envolvidos no da internet e métodos de prevenção. Realização de Cópias de Segurança (Backups) Disponível em: <http://cartilha.cert.br/mecanismos/> Acesso em: 15 jul. 2014. ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Comitê Gestor da Internet no Brasil. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf > Acesso em: 10 ago. 2014.
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de segurança para internet. Práticas de segurança para administradores de redes de internet. Disponível em: <http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html> Acesso em: 08 ago. 2014.
COM SCORE. Brasil é o quinto país que mais cessa redes sociais. In: G1 tecnologias e games,
2010. Disponível em: <http://g1.globo.com/tecnologia/noticia/2010/08/brasil-e-o-quinto-pais-que-mais-acessa-o-facebook-diz-pesquisa.html> Acesso em: 10 ago. 2014.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4ºed. São Paulo: Atlas, 2002.
H4CK3R. Backdoors. Revista H4cK3R nr. 2 São Paulo: Digerati. Pag 24-27. 2003
MARCIANO, João Luiz Pereira. Segurança da Informação - uma abordagem social. 2006. 211 f. Tese apresentada ao Departamento de Ciência da Informação e Documentação da Universidade de Brasília, Brasília, 2006 Disponível em: <http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf> Acesso em: 08 ago. 2014. MEDEIROS, Carlos Diego Russo. Segurança da Informação: Implantação de Medidas e Ferramentas de Segurança da Informação. 2001. 75 f. Joinville, 2005. Disponível em: <http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf> Acesso em: 08 ago. 2014.
MENDONÇA, Mônica Gonçalves De. et al. Segurança em sistemas de informação: Um estudo comparativo sobre os programas de antivírus e sistemas de firewall. 2010. 4 f. X Encontro latino Americano de Pós-Graduação. Universidade de Taubaté – UNITAU, Programa de Pós-graduação em Gestão e Desenvolvimento Regional. Taubaté, 2010. Disponível em: <http://www.inicepg.univap.br/cd/INIC_2010/anais/arquivos/0220_0496_01.pdf>
37
Acesso em: 0 8 ago. 2014.
MICHAELIS: moderno dicionário da língua portuguesa. [São Paulo]: Melhoramentos, 2009. Disponível em: <http://michaelis.uol.com.br/moderno/ portugues/index.php>. Acesso em: 12 nov. 2014.
MINUSSI RIGHES, Antônio Carlos. et al. Manual de Normas Técnicas: Estilo e Estrutura para Trabalhos Acadêmicos. 2. ed. União da Vitória, PR: [s.n.], 2007.
MONTEIRO, Emiliano Soares. Segurança em Ambientes Corporativos. Florianópolis: Visual Books, 2003. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec Editora, 2007.
PEREIRA, Evandro. et al. Forense Computacional: Fundamentos, tecnologias e desafios atuais. In: VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007. 51 f. Universidade do Vale do Rio dos Sinos – Unisinos. Disponível em: < http://www.redes.unb.br/ceseg/anais/2007/minicursos/cap1-forense.pdf > Acesso em: 20 mai. 2014.
POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social: Um Perigo Eminente. 2002. 11 f. Instituto Catarinense de Pós-Graduação – ICPG. Blumenau, 2002. Disponível em: < www.posuniasselvi.com.br/artigos/rev03-05.pdf > Acesso em: 20 mai. 2014.
SANTOS, Cleone Francisco; SILVA, Deverton Santana; GOUVEA, João Paulo Hora. Ameaças à Segurança da Informação: Os Riscos Humanos como Fator Prevenção. 2010. Disponível em: <http://www.webartigos.com/artigos/ameacas-a-seguranca-da-informacao/43416/>
Acesso em: 10 ago. 2014.
SILVA FILHO, Antonio Mendes Da. Segurança da Informação: Sobre a Necessidade de Proteção de Sistemas de Informações. Revista Espaço Acadêmico Nº42/2004. Disponível em: <http://www.espacoacademico.com.br/042/42amsf.htm>
Acesso em: 10 ago. 2014.
SILVA, N. da. Vulnerabilidade dos Dados de Informática: Uma Ameaça para as Empresas Latino-Americanas. Wharton universia, 2008. Disponível em: <http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1560&language=port
38
uguese> Acesso em: 12 ago. 2014.
SYMANTEC CORP. 73% dos e-mails enviados são spam. In: Info Online, 2011. Disponível em: http://info.abril.com.br/noticias/seguranca/73-dos-e-mails-enviados-sao-spam-29062011-16.shl Acesso em : 10 ago. 2014.
SYMANTEC CORP. Social Media Protection Flash Poll 2011. In: ADDED Soluções em tecnologias da informação. Riscos nas Redes Sociais - Alerta às empresas que não preservam conteúdo relacionado aos negócios nas redes. Disponível em: <http://www.added.com.br/noticia/riscos-nas-redes-sociais.html> Acesso em: 10 ago. 2014. THOMAS, Tom. Segurança de Redes – Primeiros Passos. Rio de Janeiro: Ciência Moderna, 2007.
ZAPATER, Márcio; SUZUKI, Rodrigo. Segurança da Informação: Um diferencial determinante na competitividade das corporações. São Paulo: Promon, 2005.
SZYMANSKI, Thiago. 3 mil pessoas são vítimas de cibercrimes no Brasil a cada hora. Relatório divulgado pela Symantec engloba valores de perdas em 24 países. Brasil está acima da média. 2011.
Disponível em: <http://www.tecmundo.com.br/crime-virtual/13579-3-mil-pessoas-sao-vitimas-de-cibercrimes-no-brasil-a-cada-hora.htm#ixzz1c04qfPUg>
Acesso em: 10 ago. 2014.
39
GLOSSÁRIO
Antivírus - Programa ou software especificamente desenvolvido para detectar, anular
e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Backdoors - (Porta dos fundos) É uma falha de segurança que pode existir em
um programa de computador ou sistema operacional, que pode permitir a invasão do
sistema por um cracker para que ele possa obter um total controle da máquina.
Backups – Cópia de dados de um dispositivo de armazenamento a outro para que
possam ser restaurados em caso da perda dos dados originais, o que pode envolver
apagamentos acidentais ou corrupção de dados.
Bluetooth - É uma especificação industrial para áreas de redes pessoais sem fio. O
Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos
como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e
consoles de videogames digitais através de uma frequência de rádio de curto
alcance globalmente não licenciada e segura.
Browser – Programa que permite a procura, a consulta e a visualização de
conteúdos disponibilizados através da Internet.
Cavalo de Tróia (Trojan Horse) - É um programa que além de executar as funções
para as quais foi aparentemente projetado também executa outras funções,
normalmente maliciosas, sem o conhecimento do usuário.
Crackers - Termo usado para designar quem pratica a quebra de um sistema de
segurança, de forma ilegal ou sem ética.
Criptografia – É uma técnica capaz de transformar a informação da sua forma
original para uma forma ilegível para pessoas não autorizadas.
Datacenter - É o local onde são concentrados os equipamentos de processamento e
armazenamento de dados de uma empresa ou organização.
40
Download – Significa baixar ou descarregar para seu computador, celular ou outro
aparelho um arquivo localizado em um computador, site remoto ou em um e-mail
recebido.
Drives – É um neologismo importado do inglês que se refere a uma unidade de
armazenamento ou de leitura de dados, pertencente ao hardware de
um computador.
E-mail – É um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação.
Engenharia Social – Conjunto de técnicas utilizadas para conseguir informações
privilegiadas e/ou indevidas, persuadindo, manipulando, enganando ou explorando a
confiança das pessoas.
Firewall – Aplicação que tem como função controlar o tráfego de dados entre o
computador e a Internet, ou entre a rede e a Internet, funcionando como uma
barreira de proteção.
Firewire - É uma interface serial para computadores pessoais e aparelhos digitais de
áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em
tempo real.
Hackers- Indivíduos que elaboram e modificam software e hardware de
computadores, seja desenvolvendo funcionalidades novas, seja adaptando as
antigas.
Hardware - É a parte física do computador, ou seja, é o conjunto de componentes
eletrônicos, circuitos integrados e placas, que se comunicam através
de barramentos.
Internet - É um conglomerado de redes em escala mundial de milhões de
computadores interligados pelo TCP/IP que permite o acesso a informações e todo
tipo de transferência de dados.
41
Keylogger – Programa malicioso que, uma vez instalado no computador, captura o
que o usuário digitar, tal como contas bancárias, senhas e outras informações
pessoais.
Malware – É um termo genérico utilizado para denominar qualquer tipo de
código/programa malicioso. Inclui vírus, worms, spywares, trojans, backdoors,
rootkits, keyloggers etc.
No-break - Uma fonte de alimentação ininterrupta, também conhecida pelo
acrônimo UPS, é um sistema de alimentação elétrico que entra em ação,
alimentando os dispositivos a ele ligados, quando há interrupção no fornecimento de
energia.
Notebooks - É um computador portátil, leve, designado para poder ser transportado
e utilizado em diferentes lugares com facilidade.
Pagers – Dispositivo eletrônico usado para contatar pessoas através de uma rede de
telecomunicações.
Pop-ups - O pop-up é uma janela extra que abre no navegador ao visitar uma página
web. O pop-up é utilizada pelos criadores do site para abrir alguma informação extra
ou como meio de propaganda.
Rede social - É uma estrutura social composta por pessoas ou organizações,
conectadas por um ou vários tipos de relações, que partilham valores e objetivos
comuns.
Scripts - São linguagens de programação executadas do interior de programas e/ou
de outras linguagens de programação, não se restringindo a esses ambientes. As
linguagens de script servem para estender a funcionalidade de um programa e/ou
controlá-lo.
Sites - É um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente
pelo protocolo HTTP na Internet.
42
Software - Conjunto de instruções armazenadas em disco(s) ou em chips internos do
computador que determinam os programas básicos, utilitários ou aplicativos, que ele
tem para serem usados. o software é a parte lógica, ou seja, o conjunto de
instruções e dados processado pelos circuitos eletrônicos do hardware. É uma
sequência de instruções a serem seguidas e/ou executadas, na manipulação,
redirecionamento ou modificação de um dado/informação ou acontecimento.
Software também é o nome dado ao comportamento exibido por essa sequência de
instruções quando executada em um computador ou máquina semelhante além de
um produto desenvolvido pela Engenharia de software, e inclui não só o programa
de computador propriamente dito, mas também manuais e especificações. Para
fins contábeis e financeiros, o Software é considerado um bem de capital.
Spam – E-mail não solicitado pelo remetente, com conteúdo irrelevante ou
inapropriado, em geral com propósitos comerciais e enviados em massa.
Spyware – É um programa de computador que, uma vez instalado, coleta
informações relacionadas às atividades do usuário e as envia para computadores
remotos.
Tablets - Dispositivo pessoal em formato de prancheta que pode ser usado para
acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de
livros, jornais e revistas e para entretenimento com jogos 3D.
URL (Uniform Resource Locator) – Denominação técnica do endereço utilizado para
acessar determinado site ou serviço. Ex: http://www.sicoobnet.com.br.
Vírus – São programas de computador criados com algum tipo de intenção
maliciosa, como roubar dados, danificar ou invadir sistemas.
Wi-fi - É uma marca registrada da Wi-Fi Alliance, que é utilizada por produtos
certificados que pertencem à classe de dispositivos de rede local sem fios.
Worms – São códigos maliciosos que se espalham automaticamente pela rede de
computadores sem que sejam percebidos. Um worm pode realizar ações perigosas,
43
como consumir banda de rede e recursos locais, causando sobrecarga dos
servidores ou da rede e indisponibilidade dos serviços.
top related