Prévia do material em texto
Disciplina Segurança e Auditoria de Sistemas Unidade 1 Segurança da Informação Aula 1 Introdução à Segurança da Informação Introdução à segurança da informação Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida Iniciamos uma disciplina que contém desa�os diários com as mudanças tecnológicas. Com o desenvolvimento das tecnologias vêm as preocupações com a segurança da informação, a segurança dos sistemas, en�m a chamada a segurança cibernética. As mídias nos desa�am cotidianamente com notícias de ataques aos dados de determinada empresa, vazamento de cartões de crédito, roubo de um novo projeto de uma empresa, pichação ao site de um governo, subornos em países ou até descoberta de estratégia de guerra. Pensando nesse contexto, nossas informações estão seguras? Quando utilizamos nossos computadores estamos seguros? E nosso smartphone, é seguro? A internet é segura? Vamos até Disciplina Segurança e Auditoria de Sistemas mais longe: o meu microondas ou minha babá eletrônica são seguros? Sem polemizar o assunto, as tecnologias trouxeram consigo essa preocupação que anteriormente não tínhamos: a de trazer para nossas vidas vulnerabilidades. Essa é a parte interessante de tudo que é novo, descobrir que temos muitos benefícios e alguns problemas também. Garantia de segurança 100% é difícil, mas vamos delinear em nossa disciplina como cada pessoa ou empresa tem inúmeras possibilidades de montar estratégias de defesa para procurar estar o mais seguro possível. Iniciamos compreendendo conceitos desse novo universo. Pilares ou princípios da segurança da informação são conceitos que ajudam a nortear e sustentar as práticas, estratégias e políticas de proteção de dados nas organizações. Entre os elementos fundamentais a serem protegidos, que compõem a tecnologia, temos as pessoas, os processos, as informações e cada uma dessas partes, com suas particularidades, como estudaremos nesta aula. Começaremos com as de�nições básicas para podermos nos proteger e, com esse ferramental, poderemos tomar as melhores decisões para nosso cotidiano e nossa empresa em termos de segurança. Pensemos em uma situação simples que pode acontecer com qualquer um de nós: Um funcionário de uma empresa de tecnologia está trabalhando em um novo projeto que envolve informações con�denciais sobre um cliente. O funcionário deixa seu computador desbloqueado quando vai ao banheiro, e um colega de trabalho acessa o computador e visualiza as informações con�denciais. E agora? Quais as consequências dessa propriedade da informação: a con�dencialidade? Vamos Começar! Princípios de segurança da informação A segurança da informação protege a informação de diversos tipos de ameaça para garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e oportunidades (ABNT ISO/IEC 27002:2013). A segurança da informação envolve identi�cação, proteção, detecção, resposta e recuperação (NIST, 2020). Disciplina Segurança e Auditoria de Sistemas Figura 1 | Elementos que envolvem a segurança da informação. Fonte: adaptado de NIST (2020). Os princípios de segurança da informação iniciaram-se pela tríade conhecida como CID, que contempla as iniciais dos princípios de Con�dencialidade, Integridade e Disponibilidade. Esses princípios foram estabelecidos internacionalmente, por meio das normas ISO (Internacional Organization for Standardization) e pela IEC (International Electrotechnical Commission), sob a gestão do Comitê ISO de Avaliação de Conformidade (ISO Committee on Conformity assessment (ISO/CASCO)). No Brasil, a Associação Brasileira de Normas Técnicas (ABNT) é a instituição responsável por elaborar e administrar as Normas Brasileiras (NBR) e regras técnicas para diferentes segmentos do país. Por isso, temos as de�nições dos princípios de segurança da informação colocados na ABNT NBR ISO/IEC 27001 e 27002, que servem para que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um sistema de gestão de segurança da informação. Em 2022, houve uma atualização dessas normas em alguns itens, porém usaremos as de�nições de 2013, pois as de 2022 ainda não estão traduzidas. Segundo a norma ABNT NBR ISO/IEC 27001:2013, (ISO 27001, 2013): a) Con�dencialidade é a propriedade de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados. b) Integridade é a propriedade de salvaguarda da exatidão e completeza de ativos. c) Disponibilidade está relacionada ao tempo e à acessibilidade que se tem dos dados e sistemas da organização. Essa tríade é de vital importância para proteção das informações e foi complementada no decorrer do tempo com outras propriedades extremamente importantes também: d) Autenticidade busca garantir que determinada pessoa ou sistema é, de fato, quem ela diz ser. e) Não-Repúdio (Irretratabilidade) busca garantir que o usuário não tenha condições de negar ou contrariar o fato de que foi ele quem gerou determinado conteúdo ou informação. f) Legalidade é o aspecto de legislação e normatização. Disciplina Segurança e Auditoria de Sistemas Figura 2 | Tríade da segurança da informação (CID). Fonte: Nakamura (2020, p. 7). Essas propriedades são a base de implementação dos objetivos a serem de�nidos, alcançados e mantidos pela segurança de TI. Siga em Frente... Fundamentos iniciais importantes a serem discutidos acerca da segurança da informação Além dos princípios, temos que compreender os conceitos que utilizaremos em toda esta disciplina. Eles também estão de�nidos na ABNT NBR ISO/IEC 27001 e 27002. Disciplina Segurança e Auditoria de Sistemas Informação É um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegido (ABNT NBR 17999, 2005). Ativo É qualquer elemento que tenha valor para uma organização. Pode ser a informação, equipamentos ou pessoas. Agente de ameaça É aquele que explora intencionalmente uma vulnerabilidade por meio de algum método ou técnica de ataque. Técnica de ataque São de�nidos padrões de atividades ou métodos associados a um ator de ameaça especí�co ou grupo de atores de ameaça. Ameaça Causa potencial de um incidente indesejado, que pode resultar em danos a um sistema ou organização. Caracterizada qualquer ação, acontecimento ou entidade que possa agir sobre um ativo, pessoa ou processo. As ameaças só existem se houver vulnerabilidades. Vulnerabilidade É uma de�nição importante em segurança da informação por se tratar do elemento que é explorado em ataques. Uma vulnerabilidade é um ponto fraco que, uma vez explorado, resulta em um incidente de segurança. Segundo a ISO/IEC 13335-1:2004, ela inclui fraquezas de um ativo ou grupo de ativos que pode ser explorado por uma ameaça. Os ataques sempre ocorrerão onde há as vulnerabilidades (pontos fracos) pessoais ou da empresa. Por isso, a importância do conhecimento dessas fraquezas e o correto tratamento delas em diversas camadas. Podemos ter vulnerabilidades de segurança da informação em diversas amplitudes, como no ser humano, meio físico, hardware, protocolo, sistema operacional, aplicação, rede, arquitetura, novas tecnologias, entre outros. Controles Disciplina Segurança e Auditoria de Sistemas Englobam mecanismos de defesa e uso de medidas e técnicas de segurança de redes. Os controles de segurança podem ser físicos, tecnológicos ou processos, e são aplicados nos ativos para remover as vulnerabilidades.de riscos de segurança da informação, tratamento de riscos de segurança da informação. Avaliação de desempenho, com monitoramento, medição, análise e avaliação, além de auditoria interna e análise crítica pela direção. Melhoria, com tratamento de não conformidades e ação corretiva, além de melhoria contínua. Figura 2 | Requisitos de um SGSI. Fonte: Nakamura (2020,p. 43). Siga em Frente... Disciplina Segurança e Auditoria de Sistemas Família ISO 27.000, ISO 19.011 e LGPD A Família ISO 27000, a ISO 19011, a Norma ISO 27002 e a LGPD (Lei Geral de Proteção de Dados) são importantes referências na área de segurança da informação e privacidade de dados, mas têm diferentes focos e objetivos. Vamos compreender um pouco das convergências e divergências entre elas. Família ISO 27000 ISO 27001: De�ne os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Ajuda as organizações a estabelecerem e manterem um programa de segurança da informação e�caz. Você pode obter certi�cação dessa norma. ISO 27002: Oferece diretrizes e melhores práticas para implementar controles de segurança da informação, complementando a ISO 27001. ISO 27005: Foca na gestão de riscos de segurança da informação. ISO 27701: Estende os princípios da ISO 27001 para abranger a privacidade de dados, com ênfase na proteção de dados pessoais. Todas as normas da família ISO 27000 têm o objetivo de promover a segurança da informação e a gestão de riscos. ISO 19011: Essa norma não trata diretamente da segurança da informação, mas sim da auditoria de sistemas de gestão. Ela fornece diretrizes sobre como auditar sistemas de gestão, incluindo SGSI baseados na ISO 27001. Ela pode ser usada para avaliar a conformidade com os requisitos da ISO 27001. LGPD (Lei Geral de Proteção de Dados) A LGPD é uma legislação brasileira que trata da proteção de dados pessoais. Ela se concentra na proteção da privacidade e nos direitos dos titulares de dados pessoais. Embora a LGPD não seja uma norma técnica como as normas ISO, ela se relaciona com a proteção de dados pessoais, alinhada com a ISO 27701. Ambas visam a proteção da privacidade e dados pessoais, mas a LGPD é uma lei que impõe obrigações legais em organizações que tratam dados pessoais, enquanto as normas ISO são voluntárias e focadas em boas práticas. Em resumo, as normas da família ISO 27000 tratam principalmente da segurança da informação e gestão de riscos, com a ISO 27701 estendendo essa abordagem para a privacidade de dados. A ISO 19011 concentra-se na auditoria de sistemas de gestão, incluindo SGSI. Por outro lado, a Disciplina Segurança e Auditoria de Sistemas LGPD é uma legislação especí�ca de proteção de dados pessoais no Brasil, impondo obrigações legais em organizações que lidam com esses dados. Elas podem ser complementares em organizações que precisam atender a requisitos tanto de segurança da informação quanto de privacidade de dados. En�m, a segurança é de responsabilidade de todos, e não apenas da área de segurança da empresa. De fato, basta um incidente para que toda a empresa seja comprometida: vírus, vazamentos ou desenvolvimento de produtos vulneráveis que levam à má reputação (Nakamura; Geus, 2007). Vamos Exercitar? Para promover uma cultura de segurança da informação e�caz e abordar os desa�os após a violação de dados, é importante seguir alguns passos importantes; o primeiro é promover educação e conscientização: implemente programas de treinamento regulares para funcionários em todos os níveis da organização, destacando os riscos de segurança da informação e as melhores práticas para evitá-los. Essa conscientização deve incluir a importância da proteção de dados dos clientes. O segundo passo é fazer políticas de segurança claras que estabeleçam diretrizes para o uso de tecnologia e dados. Certi�que-se de que todos os funcionários entendam suas responsabilidades em relação à segurança da informação. Saiba mais Leia mais: BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. Disponível em: Minha Biblioteca. Em seu segundo capítulo (p. 177), Política de Segurança de Automação, é demonstrada a importância da política de segurança da informação. Em seu décimo terceiro capítulo (p. 170), são dispostas as normas e diversas informações sobre a Lei Geral de Proteção de Dados. BARRETO, Jeanine S. et al. Fundamentos de segurança da informação. Porto Alegre: Grupo A, 2018. Disponível em: Minha Biblioteca Em seu décimo terceiro capítulo (p 165), são apresentadas as Normas de segurança em TI, com a família 27.000. Referências Disciplina Segurança e Auditoria de Sistemas ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001:2013. Tecnologia da informação. Técnicas de segurança. Sistemas de gestão da segurança da informação. Requisitos. Rio de Janeiro, 2013. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉNICAS. ABNT NBR ISO/IEC 27002:2013. Tecnologia da informação. Técnicas de segurança. Código de prática para controles de segurança da informação. Rio de Janeiro, 2013. BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora Educacional S.A. 2020. NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora Educacional S.A. 2020. NAKAMURA, E. T.; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. PALMA, F. Sistema de Gestão de Segurança da Informação (SGSI). Portal GSTI. Disponível em: https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao- sgsi.html Acesso em: 24 out. 23. Aula 2 Cultura de Segurança Cultura de Segurança Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html Disciplina Segurança e Auditoria de Sistemas Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida Um ambiente de desenvolvimento con�ável em segurança da informação refere-se a um conjunto de práticas, políticas, tecnologias e procedimentos implementados durante o processo de desenvolvimento de software e sistemas para garantir que a segurança seja uma consideração central desde o início. Esse ambiente visa identi�car, mitigar e prevenir vulnerabilidades e ameaças de segurança em aplicativos e sistemas, antes que se tornem vulnerabilidades em produção. A ética desempenha um papel fundamental na segurança das informações das empresas, pois envolve diretamente a maneira como os pro�ssionais tratam os dados, a privacidade dos usuários e o uso responsável das tecnologias. A legislação brasileira garante o direito à privacidade e a proteção de dados pessoais. É fundamental que os pro�ssionais de cibersegurança respeitem esse direito e adotem medidas adequadas para garantir a con�dencialidade e a privacidade das informações. As tendências e o futuro da segurança da informação são moldados por tecnologias e ameaças emergentes, com desa�os enormes na área de segurança da informação. Pensando nesses diversos aspectos de segurança, o que você acha de emprestar seu login e senha para um colega de trabalho? Será que esse favor compromete a segurança? Vamos ampliar o conhecimento de aspectos importantes no ambiente de desenvolvimento seguro, na ética ao tratarmos de segurança e nos desa�os futuros da cibersegurança. Vamos Começar! Ambiente de desenvolvimento seguro Um dos papéis mais importantes do pro�ssional de segurança da informação é fazer comque os sistemas, plataformas ou aplicações de software sejam adotados pela empresa de uma forma segura (ISO 27002, 2013). O objetivo principal desse ambiente é garantir que os aplicativos e sistemas sejam projetados, construídos e testados com a devida atenção à segurança, de modo a minimizar riscos e vulnerabilidades. Disciplina Segurança e Auditoria de Sistemas Uma política segura de desenvolvimento considera: Sempre desenvolver código criptografado é fundamental. Utilizar HTTPS quando o sistema for utilizado em ambiente web. Política de acesso ao sistema com uma política de senhas bem elaborada, com senhas consideradas seguras utilizando a combinação de letras, números e caracteres especiais. Proteger o acesso aos dados nos servidores com �rewall na entrada ou saída da rede. De�nir uma política de privacidade e sempre a divulgar para os usuários. Manter-se atualizado em como desenvolver utilizando conceitos de programação segura. Um ambiente de desenvolvimento seguro é fundamental para prevenir violações de dados, proteger informações sensíveis e garantir a integridade e disponibilidade dos sistemas de informação. Ele faz parte de uma abordagem mais ampla de segurança da informação que engloba desde o projeto até a manutenção de sistemas e aplicativos. Siga em Frente... Gerenciamento e aspectos operacionais da segurança de sistemas (éticos e legais) O gerenciamento e os aspectos operacionais da segurança de sistemas envolvem a gestão de medidas éticas e legais para garantir que a informação e os sistemas de uma organização estejam protegidos de maneira adequada. Vamos trazer algumas dessas medidas: Políticas de segurança: estabelecê-las é fundamental. Essas políticas devem de�nir as diretrizes e os princípios éticos para proteger a informação e os sistemas. Elas também devem garantir que a organização esteja em conformidade com regulamentações legais, como a LGPD (Lei Geral de Proteção de Dados). Gestão de acesso: gerenciar quem tem acesso a sistemas e informações é uma parte crítica da segurança. Isso inclui autenticação, autorização e a revisão regular dos direitos de acesso para garantir que apenas pessoas autorizadas tenham acesso. Proteção de dados pessoais: em conformidade com leis de privacidade, como o GDPR (General Data Protection Regulation (GDPR), criada em 2016, que entrou em vigor a partir de maio de 2018, na comunidade europeia), é fundamental proteger dados pessoais e sensíveis. Isso envolve a anonimização, a criptogra�a e a implementação de medidas para garantir a privacidade. Ética no uso de dados: as organizações devem garantir que os dados sejam usados de maneira ética e respeitosa, seguindo princípios como o consentimento informado e o respeito à privacidade. Auditoria e conformidade legal: realizar auditorias regulares ajuda a garantir que a organização esteja em conformidade com regulamentações legais e éticas. Isso envolve a revisão de práticas de segurança e o monitoramento da conformidade com as políticas. Disciplina Segurança e Auditoria de Sistemas Treinamento e conscientização: educar os funcionários sobre as melhores práticas de segurança e as responsabilidades éticas é fundamental para criar uma cultura de segurança. Respeito à privacidade do usuário: essa é uma consideração ética crítica. Isso envolve a transparência sobre a coleta e o uso de dados, bem como o consentimento do usuário. Gerenciar aspectos operacionais e éticos da segurança de sistemas é vital para proteger informações críticas, manter a con�ança dos clientes e parceiros e cumprir as leis e regulamentos de privacidade de dados. Isso requer uma abordagem abrangente, que inclui políticas, treinamento, práticas de segurança e uma cultura organizacional voltada para a ética e a conformidade. Tendências e futuro em segurança da informação Quando falamos de tecnologias emergentes, podemos pensar em: Inteligência Arti�cial e Machine Learning: estão sendo usadas para aprimorar a detecção de ameaças, identi�car atividades suspeitas em tempo real e automatizar respostas a incidentes de segurança. Computação quântica: tem o potencial de quebrar algoritmos de criptogra�a atuais. Portanto, o seu desenvolvimento criptográ�co é uma tendência para garantir a segurança da informação no futuro. Blockchain: é usada para garantir a integridade e autenticidade dos dados. Ela desempenha um papel importante na proteção contra fraudes e na segurança de transações. 5G e Internet das Coisas (IoT): com a disseminação do 5G e o aumento de dispositivos IoT, novos desa�os de segurança surgem. A proteção de redes e dispositivos conectados torna- se uma prioridade. Edge computing: a computação de borda traz o processamento mais próximo dos dispositivos, o que exige abordagens de segurança especí�cas para proteger os dados nesse ambiente distribuído. Ameaças emergentes: Ataques de Inteligência Arti�cial: os cibercriminosos podem usar IA para conduzir ataques mais so�sticados e personalizados, tornando a defesa contra essas ameaças um desa�o. Ataques a dispositivos IoT: com mais dispositivos IoT em uso, os atacantes têm como alvo sistemas vulneráveis, aumentando o risco de invasões. Ataques de ransomware aprimorados: continuam a evoluir, com mais táticas de dupla extorsão e vazamento de dados para aumentar o impacto. Deepfakes: a criação de conteúdo de áudio e vídeo falso usando IA apresenta ameaças à autenticidade das informações. Ciberataques estatais e guerras cibernéticas: o envolvimento de governos em ciberataques é uma preocupação crescente, com ameaças que vão além do crime cibernético Disciplina Segurança e Auditoria de Sistemas convencional. Para se preparar para o futuro em segurança da informação, as organizações precisam adotar uma abordagem proativa. Isso inclui investir em tecnologias emergentes para melhorar a defesa, adotar estratégias de segurança de múltiplas camadas e manter-se atualizado com as últimas tendências e ameaças. A colaboração entre organizações e a partilha de informações também desempenham um papel crucial na proteção contra ameaças emergentes. Vamos Exercitar? Você trabalha como administrador de sistemas de uma empresa de médio porte. Recentemente, você descobriu que um de seus colegas, Maria, compartilhou sua senha de administrador com outro colega, João, sem permissão. Maria alega que fez isso para ajudar João a realizar uma tarefa urgente e que não viu nenhum problema nisso. Qual é a abordagem ética adequada a ser tomada nessa situação? Resolução: A primeira ação ética a ser tomada é relatar imediatamente a situação à alta administração e à equipe de segurança da informação. Compartilhar senhas sem autorização é uma violação séria das políticas de segurança da empresa e pode comprometer a integridade dos sistemas e dos dados. Ao relatar a situação, é importante manter a con�dencialidade dos envolvidos. Não devem ser divulgados detalhes pessoais ou acusações sem fundamento que possam prejudicar a reputação dos colegas. A preocupação principal deve ser a segurança da informação. Caberá à empresa conduzir uma investigação interna para entender as circunstâncias e a extensão do compartilhamento não autorizado de senhas. Isso pode ajudar a determinar se houve danos aos sistemas e aos dados. Após a investigação, a empresa deve tomar medidas corretivas apropriadas. Isso pode incluir treinamento adicional sobre políticas de segurança, restrições de acesso ou outras ações disciplinares, dependendo da gravidade da violação. Se esse fato aconteceu, pode ter havido uma falha da empresa também. A empresa deve enfatizar a importância da segurança da informação e da ética no local de trabalho por meio de treinamento regular e conscientização. Os funcionários devem entender os riscos associados ao compartilhamento de senhas não autorizado. Lembramos que, em questões de segurança da informação, a ética desempenha um papel crítico na proteção dos dados, na manutenção da con�ança dos clientes e na conformidade com Disciplina Segurança e Auditoria de Sistemas regulamentaçõesde proteção de dados. Portanto, ações éticas devem ser priorizadas para garantir a integridade e a segurança das informações da empresa. Saiba mais Dicas de leitura: BAARS, H. et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018. E-book. Disponível em: https://plataforma.bvirtual.com.br. Acesso em: 27 out. 2023. Veja o 5º capítulo (p. 67), Políticas de segurança da informação, que demonstra a importância da gestão de segurança da informação. BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. No módulo1 (p. 106), Automação Industrial e terrorismo cibernético, você �ca por dentro dos riscos futuros. GALLOTTI, Giocondo Marino Antonio (org.). Qualidade de software. 1. ed. São Paulo, SP: Pearson, 2017. E-book. Disponível em: https://plataforma.bvirtual.com.br. Acesso em: 27 out. 2023. Nesse livro, podemos ter uma visão de ambiente seguro e qualidade de software. Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2013. Tecnologia da informação. Técnicas de segurança. Código de prática para controles de segurança da informação. Rio de Janeiro, 2013. BAARS, H. et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018. E-book. Disponível em: https://plataforma.bvirtual.com.br Acesso em: 27 out. 2023. BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. GALLOTTI, G. M. A. (org.). Qualidade de software. 1. ed. São Paulo, SP: Pearson, 2017. E-book. Disponível em: https://plataforma.bvirtual.com.br. Acesso em: 27 out. 2023. https://plataforma.bvirtual.com.br/ https://plataforma.bvirtual.com.br/ https://plataforma.bvirtual.com.br/ https://plataforma.bvirtual.com.br/ Disciplina Segurança e Auditoria de Sistemas Aula 3 Controle de Acesso e Autenticação Controle de Acesso e Autenticação Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida O NIST Cybersecurity Framework (NIST, 2020) tem uma família de controles de segurança para o controle de acesso. Esses controles são um dos principais alvos de avaliações em auditorias e envolvem controles relacionados à identi�cação, autenticação e autorização. Segundo Nakamura (2016, p. 35), há um ciclo fundamental relacionado a controles de segurança que deve ser sempre cumprido. Os quatro destaques são: o controle de segurança deve ser selecionado; o controle de segurança deve ser implementado; o controle de segurança deve ter sua efetividade avaliada; e o controle de segurança deve ser monitorado. Modelos e controle de acesso são fundamentais para a segurança da informação, permitindo que as organizações gerenciem quem pode acessar sistemas, dados e recursos Mecanismos de autenticação e autorização são componentes cruciais dos sistemas de segurança de informação, garantindo que os usuários apropriados tenham acesso aos recursos de maneira segura. Disciplina Segurança e Auditoria de Sistemas O gerenciamento de identidades, muitas vezes referido como Identity and Access Management (IAM), em segurança da informação, é o processo de administrar e controlar a identidade e o acesso dos usuários a sistemas, aplicativos, dados e recursos dentro de uma organização. O objetivo principal é garantir que as identidades dos usuários sejam veri�cadas, autenticadas e autorizadas adequadamente, minimizando riscos de segurança. Mecanismos de controle são fundamentais. E se alguém, em uma instituição �nanceira, tivesse acesso a seus dados �nanceiros e os usasse? Vamos Começar! Conceitos de modelos e controles de acesso Modelos de controle de acesso Um modelo de acesso em segurança da informação é um conjunto de regras, diretrizes e políticas que descrevem como os recursos da organização podem ser acessados e utilizados por indivíduos ou sistemas. Ele de�ne as estratégias e abordagens para controlar quem pode acessar quais recursos e sob quais condições. Vamos trazer alguns desses modelos: DAC (Controle de Acesso Discretional): nesse modelo, os proprietários dos recursos determinam quem tem permissão para acessá-los. Cada usuário pode controlar o acesso a seus próprios recursos. É um modelo �exível, mas pode ser vulnerável se as permissões não forem con�guradas corretamente. MAC (Controle de Acesso Mandatório): é baseado em políticas de�nidas por administradores ou regulamentações. Os usuários não têm controle sobre as permissões. É comumente usado em ambientes governamentais e militares. RBAC (Controle de Acesso Baseado em Funções): o acesso é concedido com base nas funções dos usuários na organização. Os usuários são atribuídos a funções que de�nem suas permissões. É e�caz para gerenciar grandes grupos de usuários. ABAC (Controle de Acesso Baseado em Atributos): permite o controle de acesso com base em diversos atributos, como identidade do usuário, tipo de dispositivo, localização e horário. Isso proporciona um alto grau de �exibilidade. Controle de acesso Os controles de acesso são mecanismos técnicos e procedimentais que implementam as políticas de segurança de�nidas pelo modelo de acesso. Eles são responsáveis por garantir que apenas usuários autorizados tenham acesso aos recursos de uma organização. Autenticação: é o processo de veri�car a identidade do usuário. Isso pode envolver senhas, autenticação de dois fatores (2FA), autenticação biométrica, etc. Disciplina Segurança e Auditoria de Sistemas Autorização: após a autenticação, a autorização determina quais ações um usuário pode realizar. Isso está relacionado às permissões de acesso. Auditoria: o monitoramento e registro de atividades de acesso são essenciais para a segurança. A auditoria ajuda a identi�car comportamentos suspeitos e manter um histórico de eventos. Políticas de acesso: de�nem as regras que determinam quem tem acesso a recursos especí�cos. Elas são um componente crítico do controle de acesso. Controle de privacidade: deve estar em conformidade com regulamentos de privacidade, como a LGPD e o GDPR, garantindo que dados pessoais sejam protegidos. Proteção contra ameaças internas: os sistemas de controle de acesso devem lidar com ameaças internas, como funcionários mal-intencionados ou descuidados. Gestão de Identidade e Acesso (IAM): IAM envolve o gerenciamento de identidades de usuários, incluindo a criação, modi�cação e exclusão de contas de usuário, bem como o gerenciamento de direitos de acesso. Modelos e controle de acesso desempenham um papel fundamental na garantia da segurança da informação, protegendo ativos, sistemas e dados contra acessos não autorizados e ajudando as organizações a cumprir regulamentações de segurança e privacidade. Siga em Frente... Mecanismos de autenticação e autorização Para Silva (2023, p. 200), a tecnologia AAA (autenticação, autorização e auditoria), permite a autenticação e a autorização dos usuários baseadas no ID de usuário e senha. Temos algumas formas de trabalhar a autenticação: Senha: a autenticação baseada em senha é a forma mais comum, em que os usuários fornecem uma combinação de nome de usuário e senha para veri�car sua identidade. É importante usar senhas fortes e implementar políticas de mudança regular de senhas. Autenticação de dois fatores (2FA): o 2FA adiciona uma camada extra de segurança, exigindo, além da senha, algo que o usuário possui (como um token ou aplicativo móvel) para veri�car sua identidade. Biometria: envolve a veri�cação da identidade do usuário com base em características físicas, como impressõesdigitais, íris ou reconhecimento facial. Certi�cados digitais: são emitidos por autoridades de certi�cação e são usados para autenticar a identidade de usuários ou sistemas. Na autorização, como já explicado, temos o DAC, MAC,RBAC e ABAC, que trabalham conforme determinação das permissões que um usuário tem após a autenticação. Isso envolve a atribuição de direitos de acesso especí�cos com base no modelo de acesso de�nido. Disciplina Segurança e Auditoria de Sistemas Temos também, na autorização: Políticas de acesso. Auditoria e monitoramento. Proteção contra ameaças internas. Gestão de identidade e acesso (IAM). Mecanismos de autenticação e autorização são essenciais para proteger sistemas e dados, garantindo que apenas usuários autorizados tenham acesso a recursos especí�cos e que suas identidades sejam veri�cadas de maneira segura. O uso adequado desses mecanismos é fundamental para a segurança da informação e a conformidade com regulamentações de privacidade e segurança. Sistemas de gerenciamento de identidades Os Sistemas de Gerenciamento de Identidades (Identity and Access Management - IAM) são ferramentas e estruturas que auxiliam na administração e controle de identidades de usuários em um ambiente de tecnologia. Autenticação e autorização: os IAM fornecem mecanismos de autenticação para veri�car a identidade dos usuários, como senhas, autenticação de dois fatores (2FA), biometria e certi�cados digitais. Além disso, esses sistemas gerenciam a autorização, controlando o acesso dos usuários a recursos com base em suas permissões. Centralização de identidades: permitem que as organizações centralizem o gerenciamento de identidades de usuários, tornando mais e�ciente a criação, modi�cação e exclusão de contas de usuário em diversos sistemas e aplicativos. Controle de acesso: esses sistemas oferecem recursos para con�gurar e controlar permissões de acesso de usuários a aplicativos e recursos, garantindo que apenas os usuários autorizados tenham acesso. Self-Service: muitos IAM permitem que os usuários gerenciem suas próprias informações de identidade, como a rede�nição de senhas, atualização de informações de contato e solicitações de acesso a novos recursos. Proteção de dados e privacidade: os IAM são projetados para proteger os dados pessoais dos usuários e garantir a conformidade com regulamentos de privacidade, como o GDPR e a LGPD. Auditoria e monitoramento: registram e monitoram as atividades de identidade e acesso, permitindo a detecção de atividades suspeitas e a geração de relatórios para �ns de conformidade e segurança. Federated Identity: os sistemas de gerenciamento de identidades também suportam a autenticação federada, permitindo que os usuários acessem recursos em várias organizações com uma única identidade. Gestão de senhas e autenticação única (Single Sign-On - SSO): alguns IAM oferecem funcionalidades de gestão de senhas e SSO, permitindo que os usuários acessem vários aplicativos com uma única autenticação. Disciplina Segurança e Auditoria de Sistemas Integração de diretórios: eles integram-se a diretórios de usuários, como o Active Directory, para simpli�car o gerenciamento de identidades. Gestão de ciclo de vida da identidade: os IAM automatizam tarefas relacionadas ao ciclo de vida da identidade, como a criação de contas, atribuição de funções, atualizações e desativação de contas de usuário. Os sistemas de gerenciamento de identidades desempenham um papel fundamental na segurança, e�ciência e conformidade das organizações, facilitando o gerenciamento de identidades de usuários em ambientes complexos de TI e ajudando a garantir o acesso seguro a sistemas e dados. Vamos Exercitar? Uma organização �nanceira está enfrentando problemas de segurança e compliance devido a falhas em seus mecanismos de autenticação e autorização. Recentemente, houve um incidente em que um funcionário, inadvertidamente, teve acesso a informações con�denciais de clientes e realizou transações não autorizadas em nome deles. Isso causou não apenas perdas �nanceiras signi�cativas, mas também danos à reputação da empresa. Quais são os mecanismos de autenticação que podem ser implementados para garantir que apenas os funcionários autorizados tenham acesso aos sistemas e dados sensíveis? Resolução: Para melhorar a autenticação, a organização pode implementar a autenticação de dois fatores (2FA) para todos os funcionários, exigindo que eles forneçam não apenas uma senha, mas também um segundo fator, como um código enviado por SMS ou gerado por um aplicativo de autenticação. Isso torna mais difícil para os funcionários mal-intencionados ou invasores obterem acesso não autorizado. Saiba mais Leia mais: TOMAZ, Raphael. Gestão estratégica e inteligência na segurança privada. 1. ed. Curitiba, PR: Intersaberes, 2023. E-book. Disponível em: https://plataforma.bvirtual.com.br. Acesso em: 27 out. 2023. O terceiro capítulo (p.121), 3.2.Controles em segurança, aborda como trabalhar com controles em segurança da informação. https://plataforma.bvirtual.com.br/ Disciplina Segurança e Auditoria de Sistemas SILVA, Michel Bernardo Fernandes da. Cibersegurança: uma visão panorâmica sobre a segurança da informação na internet. 1. ed. [S.l.]: Freitas Bastos, 2023. E-book. Disponível em: https://plataforma.bvirtual.com.br. Acesso em: 27 out. 2023. No sétimo capítulo (p. 200), Autorização, autenticação e auditoria (AAA), são especi�cadas de�nições e utilizações de cada um dos processos. BAARS, Hans et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018. E-book. Disponível em: https://plataforma.bvirtual.com.br. Acesso em: 27 out. 2023. No nono capítulo (p. 88), 9.4 - Acesso a sistemas e aplicações, são especi�cados controles e gerenciamentos. Referências Cybersecurity Framework. The Five Functions. NIST, 2020. Disponível em: https://www.nist.gov/cyberframework/online-learning/�ve-functions Acesso em: 11 out. 23 NAKAMURA, E. T. Segurança da informação e de redes. Londrina. Editora e Distribuidora Educacional S. A., 2016. SILVA, M. B. F. da. Cibersegurança: uma visão panorâmica sobre a segurança da informação na internet. 1. ed. [S.l.]: Freitas Bastos, 2023. E-book. Disponível em: https://plataforma.bvirtual.com.br Acesso em: 27 out. 2023. Aula 4 Armazenamento de Dados Armazenamento de Dados Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você https://plataforma.bvirtual.com.br/ https://plataforma.bvirtual.com.br/ https://www.nist.gov/cyberframework/online-learning/five-functions https://plataforma.bvirtual.com.br/ Disciplina Segurança e Auditoria de Sistemas Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida O ciclo de vida dos dados em segurança da informação é um conceito que descreve as diferentes fases pelas quais os dados passam desde a sua criação até o seu descarte. Cada fase do ciclo de vida dos dados apresenta desa�os especí�cos relacionados à segurança, privacidade e conformidade. Para Branquinho e Branquinho (2021, p. 338), os serviços em nuvem foram criados para resolver a situação de armazenamento de muitos dados sem a ampliação física de hardware para armazenamento de dados nas redes. Pode ser chamada de cloud computing a computação em nuvem, ou a disponibilidade de recursos computacionais, incluindo o armazenamento e a análise de dados para diversas utilizações. A computação em nuvem aumenta o poder computacional de empresas e de usuários comuns, como também melhora muito a disponibilidade e a mobilidade em relação às informações acessadas. A computação em nuvem tem características importantes.Ela pode ser modelada conforme os objetivos especí�cos, porém apresenta sempre bastante elasticidade e amplo acesso à rede. Graças a isso, é possível construir imensos bancos de dados de um modo organizado. Essa organização permite compreender os dados conforme as necessidades de cada segmento da indústria. A gestão de acesso a dados é um processo contínuo que requer monitoramento constante e adaptação às mudanças nas necessidades da organização e no cenário de ameaças de segurança. Implementar boas práticas de gestão de acesso ajuda a proteger os dados sensíveis e a manter a integridade da segurança da informação da organização. E se você fosse diretor de TI de um hospital de câncer, que coleta e armazena dados sensíveis de pacientes, contando com a con�dencialidade entre médico e paciente. Se as informações vazassem? Vamos Começar! Disciplina Segurança e Auditoria de Sistemas Anonimização de dados, classi�cação, retenção e destruição da informação (ciclo de vida dos dados/tratamento de dados) Para Rothman (2020, p. 1), um dado possui um ciclo de vida da criação à destruição. O ciclo de vida dos dados é um processo que abrange a coleta, classi�cação, retenção e destruição de informações. Um elemento importante desse ciclo é a anonimização de dados, que visa proteger a privacidade das informações. A anonimização de dados é o processo de tornar os dados pessoais não identi�cáveis, removendo ou mascarando informações que poderiam identi�car um indivíduo. Isso é feito para proteger a privacidade dos dados e cumprir regulamentações de privacidade. Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), a anonimização é a utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo (LGPD, 2020). A classi�cação de dados envolve a categorização das informações com base em seu nível de sensibilidade e importância. Isso ajuda a determinar como os dados devem ser tratados, armazenados e protegidos. Por exemplo, os dados podem ser classi�cados como públicos, internos, con�denciais ou altamente con�denciais. A retenção de dados refere-se à política que determina por quanto tempo as informações devem ser mantidas antes de serem destruídas. Essa política é frequentemente baseada em regulamentações e requisitos legais, bem como em considerações de negócios. A retenção excessiva de dados pode representar riscos de segurança e privacidade. A destruição de dados é o processo de eliminar informações de maneira segura e irrecuperável quando não são mais necessárias. Isso pode envolver a eliminação de cópias físicas e eletrônicas de dados. A destruição inadequada de dados pode resultar em vazamentos de informações con�denciais. O ciclo de vida dos dados é fundamental para garantir que as organizações coletem, armazenem e utilizem informações de maneira responsável e segura. A anonimização, a classi�cação, a retenção adequada e a destruição segura de dados desempenham papéis críticos nesse processo, assegurando a proteção da privacidade, a conformidade regulatória e a segurança das informações. Con�abilidade de segurança de dados em cloud A con�abilidade da segurança de dados em ambientes de computação em nuvem é fundamental para proteger informações críticas em um ambiente altamente dinâmico e compartilhado. Temos algumas medidas fundamentais: A con�abilidade de segurança em cloud envolve a implementação de várias camadas de proteção, incluindo controles de acesso, criptogra�a, detecção de intrusões e monitoramento constante. Cada camada aborda ameaças em diferentes pontos do ambiente de nuvem. Disciplina Segurança e Auditoria de Sistemas Gerenciamento de Identidade e Acesso (IAM) são cruciais para garantir que apenas usuários autorizados tenham acesso a recursos na nuvem. Isso inclui autenticação de múltiplos fatores, gerenciamento de permissões e auditorias de acesso. A criptogra�a é usada para proteger dados em repouso, em trânsito e em uso na nuvem. Isso garante que, mesmo que os dados sejam comprometidos, eles permaneçam inacessíveis para terceiros não autorizados. A con�abilidade da segurança requer monitoramento contínuo e auditoria das atividades na nuvem para identi�car comportamentos suspeitos, violações de segurança e garantir a conformidade. A con�abilidade é reforçada com redundância de dados e sistemas. A nuvem geralmente oferece soluções de fail over e backup para manter a disponibilidade dos serviços, mesmo em caso de falhas. Para organizações sujeitas a regulamentações especí�cas, como, por exemplo, LGPD, é fundamental garantir que a infraestrutura em nuvem esteja em conformidade com os requisitos de segurança e privacidade. A con�abilidade da segurança também depende do treinamento e conscientização dos funcionários sobre as melhores práticas de segurança na nuvem e a identi�cação de ameaças. Um fator importante é a capacidade de se recuperar de eventos catastró�cos, como desastres naturais ou ataques cibernéticos. Ter planos de contingência e recuperação é essencial. Testes regulares de segurança, como testes de penetração e avaliações de vulnerabilidade, são importantes para identi�car e corrigir possíveis pontos fracos na segurança. Ao utilizar serviços de provedores de nuvem, é fundamental entender os acordos de nível de serviço (SLA) e as responsabilidades de segurança compartilhadas. Parcerias com provedores con�áveis são essenciais. A con�abilidade da segurança de dados em ambientes de nuvem é um desa�o contínuo que requer uma abordagem abrangente e uma combinação de medidas de segurança para garantir que os dados permaneçam protegidos, mesmo em um ambiente compartilhado e altamente dinâmico como a nuvem. Siga em Frente... Gestão de acesso de dados A gestão de acesso de dados é uma prática fundamental para garantir que apenas usuários autorizados tenham acesso a informações especí�cas, enquanto se protege a privacidade e a segurança dos dados. Para isso, necessitamos seguir uma série de recomendações: Identi�que os tipos de dados que sua organização possui e quais são críticos para suas operações e compliance. Disciplina Segurança e Auditoria de Sistemas Classi�que os dados em categorias (por exemplo, dados públicos, con�denciais, pessoais) com base em sua importância e sensibilidade. Crie políticas de acesso que estabeleçam quem tem permissão para acessar quais tipos de dados. Baseie essas políticas em princípios de "menos privilégios", o que signi�ca que os usuários devem ter apenas as permissões necessárias para realizar suas tarefas. Implemente mecanismos de autenticação robustos, como senhas fortes, autenticação de dois fatores (2FA) e biometria, para garantir que apenas os usuários legítimos acessem o sistema. Con�gure sistemas de autorização para controlar o acesso com base nas políticas de�nidas, permitindo ou negando permissões de acordo com a identidade do usuário. Adote o modelo de controle de acesso baseado em função, que associa permissões com funções especí�cas dentro da organização. Atribua a cada usuário uma função com as permissões adequadas com base em suas responsabilidades. Implemente sistemas de auditoria para registrar atividades de acesso a dados. Monitore continuamente as atividades de acesso para identi�car qualquer comportamento suspeito ou violações de segurança. Implemente um sistema de gerenciamento de identidade e acesso (IAM) para centralizar o controle das identidades dos usuários, autenticação e autorização. Use o IAM para facilitar a criação, modi�cação e desativação de contas de usuário. Treine os funcionários e usuários com as políticas de segurança da informação, incluindo o acesso a dados. Incentive a conscientização sobre a importância de manter as credenciais de acesso em segurança. Revise periodicamente as políticas de acesso e permissões para garantir que estejam alinhadas com as necessidades da organização. Faça atualizações conforme novos dados são adquiridos e as responsabilidades dos usuários mudam.Desenvolva um plano de resposta a incidentes para lidar com violações de segurança ou acessos não autorizados. Isso inclui ação imediata para conter o incidente, investigação e noti�cação adequada, conforme exigido por regulamentações. Esteja ciente das regulamentações de segurança de dados relevantes para sua indústria e localização e garanta que suas práticas de gerenciamento de acesso estejam em conformidade. A gestão de acesso de dados é essencial para garantir que as informações permaneçam seguras, que os usuários acessem apenas o que é apropriado e que as organizações estejam em conformidade com regulamentações de privacidade e segurança de dados. Ela desempenha um papel crítico na prevenção de violações de segurança e na proteção da integridade dos dados. Vamos Exercitar? Disciplina Segurança e Auditoria de Sistemas Uma organização de saúde, responsável por coletar e armazenar dados sensíveis de pacientes de câncer, está enfrentando desa�os relacionados ao ciclo de vida dos dados e ao tratamento de dados em segurança da informação. Recentemente, a organização detectou uma violação de dados que resultou na exposição não autorizada de informações médicas con�denciais de pacientes. Isso levantou preocupações sérias com a privacidade e a conformidade regulatória. Como a organização pode melhorar a identi�cação e classi�cação de dados de pacientes para garantir que as informações sensíveis sejam devidamente protegidas em todas as fases do ciclo de vida dos dados? Resolução: A organização deve implementar um sistema de classi�cação de dados que identi�que informações médicas con�denciais. Isso permite que os dados sejam categorizados de acordo com sua sensibilidade e aplicadas medidas de segurança adequadas, como criptogra�a e controle de acesso rigoroso. Saiba mais Leia mais: BRANQUINHO, Thiago; BRANQUINHO, Marcelo. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. Disponível em: Minha Biblioteca. O Módulo 4 (p. 306) - Segurança Cibernética para a transformação digital, aborda a computação em nuvem com suas ameaças. NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora Educacional S.A. 2020. No segundo capítulo, Cultura de segurança, são tratados gestão de segurança, anonimização e classi�cação de dados. Referências BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD), 2020. Presidência da República - Secretaria-Geral - Subche�a para Assuntos Jurídicos. LEI Nº 13.709, DE 14 DE AGOSTO DE 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm Acesso em: 25 out. 23. http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm Disciplina Segurança e Auditoria de Sistemas NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora Educacional S.A. 2020. ROTHMAN, M. Data Security in the SaaS Age: Focus on What You Control. Securosis. June 15, 2020. Disponível em: https://securosis.com/blog/data-security-in-the-saas-age-focus-on-what- you-control Acesso em: 12 out. 23. Aula 5 Encerramento da Unidade Videoaula de Encerramento Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Chegada Olá, estudante! Para desenvolver a competência desta Unidade, que é conhecer os aspectos não tecnológicos da segurança da informação, percorremos o conhecimento das políticas de segurança da informação, vimos como se cria a cultura de segurança na empresa, passamos mais detalhadamente pelos controles de autenticação e autorização, vimos o gerenciamento de identidades e até nos deparamos com tecnologias e problemas emergentes. Vimos a necessidade de que tudo que construímos no universo cibernético tem que estar em um ambiente de desenvolvimento seguro, nos atentamos aos cuidados com os dados e as informações que estão ao nosso alcance e a melhor forma de fazermos a proteção de todas essas facetas desse diversi�cado universo. https://securosis.com/blog/data-security-in-the-saas-age-focus-on-what-you-control https://securosis.com/blog/data-security-in-the-saas-age-focus-on-what-you-control Disciplina Segurança e Auditoria de Sistemas Proteção é cada vez mais a palavra de ordem. Pensemos muito nisso. Para Baars (2018), ao estabelecer uma política para a segurança da informação, a administração provê as diretivas e o apoio para a organização. Essa política deve ser escrita em conformidade com os requisitos do negócio, bem como com as leis e regulamentos relevantes. Nakamura (2020) a�rma que a assinatura do termo de ciência e responsabilidade por todos deve ser obrigatória e faz com que ninguém possa alegar que foi o pivô de um incidente de segurança ou privacidade por engano, ou porque não sabia que não poderia ter realizado determinadas ações que eram explicitamente contrárias à política de segurança e privacidade da empresa. Um sistema desenvolvido fora de um modelo seguro pode permitir vulnerabilidades e causar danos irreparáveis. Um único ataque pode custar até milhões de reais a uma instituição e os prejuízos podem ir muito além do �nanceiro da empresa, atingindo tanto a vida �nanceira quanto privada de seus usuários. Sistemas vulneráveis são prejudiciais à reputação de uma empresa e afetam negativamente a con�ança do usuário em relação a esses sistemas, gerando possíveis perdas de usuários e clientes. Por meio da implementação de mecanismos de autenticação e autorização robustos, juntamente com um monitoramento e treinamento e�cazes, a organização pode reduzir os riscos de acesso não autorizado e melhorar sua postura de segurança, garantindo, ao mesmo tempo, a conformidade com regulamentações de privacidade e segurança de dados. Para Branquinho e Branquinho (2021), apesar de as nuvens garantirem um armazenamento maior de dados, elas podem apresentar alguns pontos bastante problemáticos para a segurança cibernética. Entre eles, está o acesso compartilhado. A computação em nuvem é baseada no modelo multitenancy, em que uma única instância lógica é compartilhada por centenas de clientes. Tecnologias emergentes são inovações tecnológicas que estão começando a ganhar destaque e uso generalizado. Elas têm o potencial de impactar signi�cativamente diversos setores e transformar a maneira como as organizações operam. Algumas das tecnologias emergentes comumente discutidas incluem inteligência arti�cial, blockchain, Internet das Coisas (IoT), computação em nuvem, realidade virtual e aumentada, automação e muitas outras. Embora essas tecnologias ofereçam oportunidades para melhorar a e�ciência, a inovação e a competitividade, elas também trazem consigo desa�os de segurança da informação. A abordagem mais e�caz é uma combinação de políticas de segurança sólidas, controles de autenticação e autorização adequados e a capacidade de se adaptar às tecnologias emergentes. Isso cria uma estrutura abrangente, que ajuda a minimizar riscos, proteger ativos de informação e se manter à frente das ameaças em constante evolução. Além disso, é importante que todas essas práticas sejam parte de um programa de segurança da informação bem estruturado e que receba suporte e comprometimento da alta administração da organização. Disciplina Segurança e Auditoria de Sistemas É Hora de Praticar! Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Imagineque você é o diretor de segurança da informação de uma empresa de software que desenvolve aplicativos de gerenciamento �nanceiro. A empresa lida com dados �nanceiros sensíveis de clientes e deve cumprir rigorosas políticas de segurança de dados e regulamentações de privacidade, como a Lei Geral de Proteção de Dados (LGPD). Recentemente, um dos desenvolvedores de software da empresa, Lucas, descobriu uma vulnerabilidade crítica em um dos aplicativos que poderia permitir que dados �nanceiros con�denciais dos clientes fossem acessados por terceiros. Em vez de relatar a vulnerabilidade ao departamento de segurança da informação, Lucas decidiu explorá-la secretamente para ganhar vantagem �nanceira pessoal, lucrando com informações privilegiadas. Além disso, ele compartilhou essas informações com um amigo que trabalha em uma empresa concorrente. Isso resultou em um vazamento de dados �nanceiros de vários clientes, causando sérios danos à reputação da empresa, bem como implicações legais, já que a empresa está em violação das leis de proteção de dados. Quais atitudes devem ser tomadas? Como devemos estruturar bem uma política de segurança e fazer todos os funcionários a seguirem? Será que conseguiremos combater as ameaças emergentes na mesma proporção que as tecnologias são criadas? Será que, com a Inteligência Arti�cial na segurança da informação, estaremos mais livres de todos os ataques? A situação apresentada envolve uma quebra ética séria e várias violações, incluindo: Quebra de política de segurança da informação: Lucas violou as políticas de segurança da informação da empresa ao não relatar a vulnerabilidade e, em vez disso, explorá-la para benefício pessoal. Quebra de desenvolvimento de software seguro: a ética no desenvolvimento de software envolve a responsabilidade de identi�car e corrigir vulnerabilidades em vez de explorá-las para ganho pessoal. Lucas não cumpriu essa responsabilidade. Quebra de legislação de proteção de dados: a empresa está agora em violação das leis de proteção de dados devido ao vazamento de informações con�denciais dos clientes, causado pelas ações de Lucas. Disciplina Segurança e Auditoria de Sistemas A resposta a essa situação deve incluir: A imediata interrupção das ações de Lucas e a remoção da vulnerabilidade. Uma investigação interna para entender a extensão do vazamento de dados e suas implicações legais. A cooperação com as autoridades regulatórias e a noti�cação adequada dos clientes afetados. Tomar medidas disciplinares contra Lucas, que podem incluir demissão, e considerar medidas legais, dependendo da gravidade das violações. Revisar e aprimorar os processos de segurança de software e a conscientização dos funcionários para evitar futuras quebras éticas e violações de segurança da informação. Essa situação destaca a importância da ética, do desenvolvimento de software seguro e do cumprimento das leis de proteção de dados na segurança da informação, e a necessidade de uma resposta ética rigorosa para lidar com tais violações. Disciplina Segurança e Auditoria de Sistemas BAARS, H. et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018. Disciplina Segurança e Auditoria de Sistemas BRANQUINHO, T.; BRANQUINHO; M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. Cybersecurity Framework. The Five Functions. NIST. 2020. Disponível em: https://www.nist.gov/cyberframework/online-learning/�ve-functions Acesso em: 11 out. 23. NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora educacional S.A. 2020. , Unidade 3 Segurança na Internet, Dispositivos Móveis e Testes de Intrusão Aula 1 Segurança na Internet Segurança na Internet Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida A cada dia, a utilização de serviços na web aumenta, propiciando vulnerabilidades e facilitando ataques. Com frequência, são observadas falhas nas aplicações web, como a vulnerabilidade das páginas, servidores e transição de dados a bancos de dados. https://www.nist.gov/cyberframework/online-learning/five-functions Disciplina Segurança e Auditoria de Sistemas Vulnerabilidades comuns em aplicações web são falhas, erros ou fraquezas que podem ser explorados por invasores para comprometer a segurança de uma aplicação web. Essas vulnerabilidades podem permitir que atacantes obtenham acesso não autorizado, manipulem dados, causem interrupções no serviço ou executem atividades maliciosas na aplicação. A segurança envolve as transações Web, que devem ser protegidas principalmente dos dados que trafegam pela internet. Os dados dos usuários são cada vez mais valiosos, já que podem ser utilizados em diversos golpes. Após o entendimento dos principais ataques na internet e as particularidades da segurança em dispositivos móveis, iremos abordar uma das principais atividades de pro�ssionais de segurança da informação, que leva ao entendimento do ambiente, dos componentes ou ativos e das vulnerabilidades que podem ser exploradas em ataques. A proteção contra ataques de injeção (como SQL Injection) e Cross-Site Scripting (XSS) é fundamental para garantir a segurança de aplicações web. O desenvolvimento web seguro é uma parte essencial da construção de aplicações online robustas e con�áveis. A segurança deve ser incorporada desde o início do processo de desenvolvimento para mitigar ameaças cibernéticas e proteger os dados sensíveis dos usuários Você já se sentiu inseguro ao navegar por um site? Viu pop-ups ou mensagens que você não autorizou? O que pode ser isso? Vamos Começar! Vulnerabilidades comuns em aplicações web Para Agra (2019), a internet é utilizada para inúmeras atividades, como serviços bancários, compras, educação, comunicação, notícias, entretenimento, redes sociais, etc. Pelo fato de ter grande acesso e estar em constante ascensão, há uma preocupação com a segurança das informações e a privacidade na web. Vamos veri�car algumas dessas vulnerabilidades: Injeção de SQL (SQL Injection): essa vulnerabilidade ocorre quando os invasores inserem comandos SQL maliciosos em campos de entrada da aplicação. Isso pode permitir que hackers acessem, modi�quem ou excluam dados do banco de dados. Cross-Site Scripting (XSS): atacantes inserem scripts maliciosos em páginas da web que são, então, executados nos navegadores dos usuários �nais. Isso pode permitir o roubo de informações de sessão ou a exibição de conteúdo malicioso. Cross-Site Request Forgery (CSRF): nesse tipo de ataque, os invasores induzem os usuários a executar ações não intencionais em uma aplicação, explorando a con�ança do navegador do usuário. Disciplina Segurança e Auditoria de Sistemas Autenticação fraca: senhas fracas ou métodos de autenticação inseguros podem permitir que invasores adivinhem ou crackeiem credenciais de acesso. Injeção de código no lado do servidor (Server-Side Code Injection): ataques como a injeção de PHP permitem que os invasores executem código no lado do servidor, comprometendo o sistema. Con�gurações incorretas de segurança: erros de con�guração, como permissões excessivas de arquivo ou falta de atualizações de segurança, podem abrir portas para invasores. Integração de componentes não con�áveis: usar componentes de terceiros sem veri�car sua segurança pode introduzir vulnerabilidades na aplicação. Controle de acesso insu�ciente: pode permitir que usuários não autorizados acessem funcionalidades restritas. Vulnerabilidades de File Upload: permitir que os usuários façam upload de arquivos sem veri�car sua segurança poderesultar em execução de código malicioso. Falhas de segurança na API: aplicações web modernas frequentemente dependem de API. Vulnerabilidades em API podem expor dados sensíveis ou permitir ações não autorizadas. Compreender e corrigir essas vulnerabilidades é fundamental para garantir a segurança de aplicações web. Testes de penetração, revisões de código e a implementação de práticas de segurança, como a validação de entradas e a atualização regular de componentes, são medidas importantes para mitigar essas vulnerabilidades, não permitindo que se tornem ameaças ou ataques concretizados, com consequências prejudiciais. Proteção contra-ataques de injeção, cross-site scripting, entre outros Proteger uma aplicação web contra ataques de injeção, cross-site scripting e outras vulnerabilidades é uma parte crítica da segurança da informação. 1. Injeção (como SQL Injection). Ao construir consultas SQL dinâmicas, utilize parâmetros preparados ou consultas parametrizadas. Isso evita a injeção de código SQL, pois os valores dos parâmetros são tratados separadamente do comando SQL. Pode-se fazer a validação e sanitização em todas as entradas do usuário. Certi�que-se de que apenas dados válidos sejam aceitos e que qualquer entrada suspeita seja rejeitada ou tratada de forma segura. Nunca con�e nas entradas do usuário, especialmente quando se trata de consultas de banco de dados; valide e trate sempre as entradas de forma defensiva. 2. Cross-Site Scripting (XSS) Escape HTML e JavaScript. Ao exibir dados fornecidos pelo usuário em páginas da web, escape todos os caracteres especiais de HTML e JavaScript, pois isso impede que scripts maliciosos sejam executados no navegador do usuário. Com o Content Security Policy (CSP), implemente uma política de segurança de conteúdo (CSP) que especi�que de onde os recursos podem ser carregados. Isso ajuda a mitigar o risco de injeção de scripts. Disciplina Segurança e Auditoria de Sistemas 3. Cross-Site Request Forgery (CSRF). Implemente tokens anti-CSRF para veri�car a legitimidade das solicitações. Esses tokens são incluídos nas solicitações e veri�cados no servidor. Sempre exija autenticação para a execução de ações sensíveis, pois os invasores não podem explorar com sucesso o CSRF se não tiverem acesso às contas autenticadas. 4. Exija senhas fortes dos usuários, que incluam caracteres maiúsculos, minúsculos, números e símbolos, e implemente mecanismos de bloqueio de conta após várias tentativas de login mal sucedidas para impedir ataques de força bruta. 5. Ao permitir o upload de arquivos, imponha restrições rigorosas sobre tipos de arquivos, tamanho máximo e validação de conteúdo. �. Garanta que as API exijam autenticação adequada e autorização para acessar recursos; para isso, use tokens de acesso e tokens de atualização. Lembre-se de que a segurança da aplicação web é um processo contínuo. Manter-se atualizado sobre as ameaças e vulnerabilidades atuais e realizar testes de segurança regulares é fundamental para manter sua aplicação protegida contra ataques cibernéticos. Além disso, considere a contratação de especialistas em segurança ou a realização de auditorias de segurança para avaliar e melhorar a postura de segurança da sua aplicação. Siga em Frente... Práticas seguras de desenvolvimento web Práticas seguras de desenvolvimento web referem-se a diretrizes, técnicas e procedimentos que os desenvolvedores web seguem para criar aplicativos e sites online de forma a minimizar vulnerabilidades de segurança, proteger os dados dos usuários e garantir a integridade e a con�abilidade das aplicações. Essas práticas visam reduzir riscos relacionados a ataques cibernéticos, vazamento de informações e outras ameaças à segurança online. Entre as práticas, podemos exempli�car: A validação de entrada de dados visa garantir que os dados fornecidos pelos usuários sejam validados e sanitizados antes de serem processados para evitar ataques de injeção, como SQL Injection ou Cross-Site Scripting (XSS). Por exemplo, escapar caracteres especiais em campos de entrada para evitar injeção de scripts maliciosos. A autenticação e autorização que pretende implementar um sistema de autenticação robusto para garantir que apenas usuários autorizados tenham acesso a recursos sensíveis. Por exemplo, exigir senhas fortes e utilizar tokens de autenticação. Outra ferramenta utilizada para a segurança de dados é o Data Loss Prevention, ou DLP, segundo Clarke (2022). Essa é uma ferramenta projetada para evitar a perda, o vazamento ou o uso não autorizado de dados sensíveis. Ela monitora o tráfego de rede, os dispositivos e os sistemas em busca de informações con�denciais, como números de cartão de crédito, informações pessoais ou segredos comerciais. O DLP aplica políticas e regras para prevenir a ex�ltração de dados e Disciplina Segurança e Auditoria de Sistemas tomar medidas corretivas quando necessário. O DLP consegue monitorar o tráfego de dados em tempo real, tanto na rede como nos endpoints em busca de atividades suspeitas ou violações de políticas de segurança. Ele analisa o conteúdo dos arquivos, os padrões de comunicação e os comportamentos dos usuários para encontrar possíveis vazamentos ou uso indevido de dados sensíveis. Apesar de proteger a rede, podemos pensar nesse recurso no contexto da web. Utilizamos a criptogra�a para proteger dados con�denciais, tanto em repouso quanto em trânsito. Exemplos: criptografar senhas de usuários antes de armazená-las no banco de dados e usar HTTPS para proteger a comunicação entre o navegador e o servidor; fazer sempre as atualizações e patches para manter todas as bibliotecas, frameworks e servidores web atualizados com as últimas correções de segurança para evitar vulnerabilidades conhecidas. Para proteção contra Cross-Site Request Forgery (CSRF)devemos implementar mecanismos para prevenir ataques CSRF, que podem ser usados para enganar os usuários a executar ações indesejadas em seu nome. Por exemplo, usar tokens anti-CSRF. Temos que validar dados tanto no lado do servidor quanto no lado do cliente para evitar erros de validação. Por exemplo, se um usuário faz uma reserva em um site de reserva de hotéis, é importante veri�car novamente no servidor se os dados são válidos, mesmo que a validação do lado do cliente já tenha sido realizada. No gerenciamento de sessões seguras temos que implementar boas práticas para o gerenciamento de sessões, como gerar IDs de sessão aleatórios e expirar sessões inativas. Sempre devemos realizar testes de segurança, como testes de penetração, para identi�car vulnerabilidades e corrigi-las antes que se tornem alvos de ataques reais. Essas práticas seguras de desenvolvimento web ajudam a proteger aplicativos e sites contra uma variedade de ameaças de segurança cibernética, tornando a experiência online mais segura para os usuários e garantindo a integridade dos sistemas web. Vamos Exercitar? Uma pequena loja online de produtos eletrônicos está enfrentando um aumento nas queixas dos clientes. Os clientes relatam que, ao navegar pelo site e interagir com comentários de produtos, alguns deles estão vendo pop-ups suspeitos e mensagens não autorizadas em seus navegadores. Além disso, alguns clientes suspeitam que informações pessoais podem ter sido comprometidas devido a esses incidentes. A equipe de segurança de TI da loja online foi informada desses problemas e está investigando a situação. Resolução: Disciplina Segurança e Auditoria de Sistemas A situação descrita parece ser um caso de ataque de Cross-Site Scripting (XSS), uma vulnerabilidade de segurança que permite a um invasor injetar um código malicioso em páginas da web visualizadas por outros usuários. Para resolver esse problema e proteger a loja online contra ataques XSS, a equipe de segurança de TI deve tomar diversas medidas aprendidas nesta aula. Ao tomar essas medidas, a loja online pode mitigar a vulnerabilidade de XSS, proteger as informações dos clientes e restaurar a con�ança dos usuários em relação à segurança do site.Saiba mais Leia mais: MORAES, Alexandre Fernandes D. Firewalls - Segurança no controle de acesso. São Paulo: Editora Saraiva, 2015. Disponível em: Minha Biblioteca Em seu terceiro capítulo 3 (p. 52), trata de algumas vulnerabilidades e possibilidades direcionadas a aplicações web. AGRA, Andressa, D.; BARBOZA, Fabrício F. M. Segurança de sistemas da informação. Porto Alegre: Grupo A, 2019. Disponível em: Minha Biblioteca. No nono capítulo (p. 116), são especi�cados termos e de�nições, como impacto, riscos de segurança da informação, ação de evitar o risco, estimativa de riscos, identi�cação de riscos e redução do risco. MORAES, Alexandre, D.; HAYASHI, Victor Takashi. Segurança em IoT. São Paulo: Editora Alta Books, 2021. Disponível em: Minha Biblioteca. Em seu quinto capítulo (p. 125), vemos diversos dispositivos de segurança. Referências AGRA, A. D.; BARBOZA, F. M. Segurança de sistemas da informação. Porto Alegre: Grupo A, 2019. CLARKE, G. E. CompTIA Security+ Certi�cation Study Guide, Fourth Edition (Exam SY0-601). Nova York: McGraw-Hill Education Group, 2022. Disciplina Segurança e Auditoria de Sistemas Aula 2 Proteção para Dispositivos Móveis Proteção para Dispositivos Móveis Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida Dispositivos móveis, como smartphones e tablets, tornaram-se uma parte integral de nossas vidas, facilitando a comunicação, o trabalho e o entretenimento. No entanto, essa ubiquidade e a riqueza de informações pessoais e pro�ssionais que carregamos em nossos dispositivos também os tornam alvos valiosos para ameaças cibernéticas. A segurança da informação em dispositivos móveis é uma preocupação crescente e crítica na era digital. A proliferação de aplicativos móveis, a conectividade constante e a variedade de ameaças, como malware, ataques de phishing e vulnerabilidades de sistema operacional tornam os dispositivos móveis suscetíveis a uma série de riscos. As consequências de uma violação de segurança em dispositivos móveis podem ser devastadoras, incluindo roubo de dados pessoais e corporativos, perda de privacidade e até mesmo prejuízos �nanceiros. Nessa era de crescente mobilidade, é essencial que compreendamos as ameaças enfrentadas por dispositivos móveis e as estratégias de defesa disponíveis para proteger nossos ativos digitais. Você sabia que as empresas podem determinar como é a utilização dos dispositivos móveis de seus funcionários? A�nal, muitas vezes, são carregados dados sensíveis da empresa no smartphone ou notebook. Disciplina Segurança e Auditoria de Sistemas Nesta aula, exploraremos as principais ameaças à segurança em dispositivos móveis e as medidas de proteção necessárias para garantir que nossos smartphones e tablets permaneçam seguros, preservando nossa privacidade e a integridade de nossos dados. À medida que a tecnologia móvel continua a evoluir, nossa capacidade de defender nossos dispositivos também deve melhorar, garantindo que possamos aproveitar os benefícios da mobilidade sem comprometer a segurança de nossas informações. E se você utiliza o seu smartphone da empresa e o perde? Vamos Começar! Ameaças e segurança em dispositivos móveis Temos diversas ameaças de segurança que afetam dispositivos móveis, dentre elas podemos elencar: Os Malwares projetados para dispositivos móveis, como cavalos de Troia, vírus e ransomware, podem infectar aplicativos e sistemas operacionais, comprometendo a privacidade dos dados e a funcionalidade do dispositivo. Quando um dispositivo móvel é perdido ou roubado, os dados armazenados nele podem ser acessados por terceiros, colocando em risco informações pessoais e pro�ssionais. Os criminosos usam técnicas de phishing e engenharia social para enganar os usuários e obter informações con�denciais, como senhas e dados bancários. A conexão a redes Wi-Fi públicas e inseguras pode expor os dispositivos a interceptação de dados, ataques Man-in-the-Middle (MitM) e exploração de vulnerabilidades. Mensagens SMS e MMS podem ser usadas para distribuir malwares ou links maliciosos, visando explorar as vulnerabilidades do dispositivo. Quando os usuários desbloqueiam seus dispositivos jailbreaking para iOS ou rooting para Android, eles abrem as portas para vulnerabilidades de segurança, já que podem instalar aplicativos de fontes não con�áveis e ignorar as proteções integradas. Senhas fracas e ataques de força bruta podem comprometer a segurança de contas e aplicativos, permitindo que invasores acessem informações sensíveis. Aplicativos de terceiros não veri�cados podem solicitar permissões excessivas e, às vezes, podem ser projetados para roubar dados ou espionar o usuário. Disciplina Segurança e Auditoria de Sistemas Dispositivos móveis geralmente têm cartões de memória e portas USB que podem ser usados para transferir malware ou extrair dados sensíveis. Dispositivos mais antigos podem não receber atualizações de segurança, tornando-os vulneráveis a ameaças conhecidas. Para proteger dispositivos móveis contra essas ameaças, os usuários devem adotar práticas de segurança, como manter sistemas operacionais e aplicativos atualizados, usar senhas fortes, evitar redes Wi-Fi públicas não seguras, ser cautelosos com links e mensagens suspeitas, e instalar aplicativos apenas de fontes con�áveis. Empresas e desenvolvedores de aplicativos também têm um papel importante na proteção dos dispositivos móveis, projetando aplicativos com segurança em mente e implementando políticas de segurança adequadas. O Enterprise Mobility Management/Mobile Device Management (EMM/MDM) é um dos principais controles de segurança para dispositivos móveis das empresas (Franklin et al., 2020). O EMM/MDM é uma solução para prover segurança em dispositivos móveis de usuários que são autorizados a acessar recursos da empresa. Para Nakamura (2020), o EMM/MDM é composto por dois componentes principais. O primeiro é um serviço back-end que os administradores utilizam para gerenciar as políticas, con�gurações e outras ações de segurança que são aplicadas nos dispositivos móveis. O segundo componente é um agente instalado no dispositivo que permite a aplicação das ações de�nidas pela empresa. Há o provisionamento dos per�s de con�guração para os dispositivos, a aplicação das políticas de segurança e o monitoramento de conformidade com as políticas pelos dispositivos. O agente no dispositivo pode enviar noti�cações em caso de con�gurações não conformes com a política da empresa, e pode corrigir automaticamente con�gurações dessa natureza. O EMM (Enterprise Mobility Management) consiste em um conjunto de serviços, ferramentas, diretrizes e políticas que, alinhados à tecnologia, auxiliam na gestão de dispositivos corporativos móveis. A empresa pode adotar três políticas quanto ao modelo de utilização dos dispositivos móveis, a decisão de qual modelo de gestão de equipamentos depende de diversos fatores com alguns elementos a serem avaliados, como custos, padronização, conformidade e facilidade de monitoramento. Esses modelos são: a permissão para uso pessoal (Corporate-Owned Personally-Enabled, COPE), ou o Bring Your Own Device (BYOD) ou Choose Your Own Device (CYOD). No modelo BYOD ou CYOD, o dono do dispositivo móvel é o próprio usuário, enquanto nos outros a propriedade é a da empresa. O modelo COPE provê �exibilidade de uso ao permitir que tanto a empresa quanto o usuário possam instalar aplicativos no dispositivo, que é de propriedade da empresa (NCCoE, 2020). O MDM (Mobile Device Management) é o gerenciamento de todos os dispositivos móveis da empresa,de forma centralizada e integrada, como o fornecimento de acesso remoto, gerenciamento da segurança das informações e sistemas, gerenciamento de dispositivos em grupos ou individualmente, administração de aparelhos pessoais no ambiente corporativo, Disciplina Segurança e Auditoria de Sistemas gestão de aplicativos instalados, bloqueio e exclusão de privilégio de acesso de dispositivos não compatíveis ou não credenciados e geolocalização. A segurança em dispositivos móveis é fundamental, pois esses dispositivos contêm informações pessoais, dados de trabalho e são frequentemente usados para acessar serviços �nanceiros e de comunicação. Siga em Frente... Ataques de camadas de aplicações e antivírus para dispositivos móveis Esses ataques são feitos na camada de aplicação do modelo OSI. Os ataques comuns são de sobrecarga de servidores, aproveitando dessa exceção de funcionamento dos servidores e explorando vulnerabilidades. Para defesa desses ataques, temos o “CAPTCHA”, no qual a requisição que o servidor recebe só é realizada se oriunda de solicitação de humanos. Aqui estão alguns exemplos de ataques de camadas de aplicação em dispositivos móveis, bem como o papel dos antivírus: Atacantes podem criar aplicativos ou páginas da web móveis falsos que imitam instituições legítimas para enganar os usuários e roubar informações con�denciais, como senhas e números de cartão de crédito. Aplicativos móveis maliciosos podem ser distribuídos em lojas de aplicativos não con�áveis. Esses aplicativos podem conter malware que rouba informações do dispositivo ou realiza ações prejudiciais. Aplicativos móveis podem conter vulnerabilidades de segurança que os invasores podem explorar. Por exemplo, uma vulnerabilidade de injeção SQL pode permitir que um invasor acesse um banco de dados do aplicativo. Invadir sessões de aplicativos móveis pode permitir que os invasores acessem contas de usuários e realizem ações em nome deles. Os invasores podem interceptar o tráfego de dados entre o dispositivo móvel e o servidor (Man- in-the-Middle), permitindo que eles leiam ou alterem informações con�denciais. Os antivírus para dispositivos móveis desempenham um papel importante na proteção contra esses tipos de ataques de camadas de aplicação. Disciplina Segurança e Auditoria de Sistemas Antivírus para dispositivos móveis escaneiam aplicativos em busca de malware, veri�cando se eles contêm código malicioso ou comportamento suspeito. Alguns antivírus têm recursos para detectar sites de phishing móvel e alertar os usuários quando tentam acessá-los. Embora os antivírus para dispositivos móveis ofereçam proteção valiosa, a combinação de medidas de segurança em várias camadas é a abordagem mais e�caz para proteger dispositivos móveis contra ameaças. Ataques e defesas em dispositivos móveis Dentro da segurança da informação em dispositivos móveis, existem várias ameaças e ataques comuns, bem como medidas de defesa para proteger os dispositivos e os dados neles armazenados. Aqui estão alguns exemplos de ataques e defesas em dispositivos móveis: Ataques de malware em dispositivos móveis, como cavalos de Troia, vírus e ransomware, podem comprometer a segurança do dispositivo. Esses ataques podem ser direcionados por meio de aplicativos maliciosos ou links enganosos em mensagens e e-mails. Defesa: use um antivírus móvel, baixe aplicativos apenas de fontes con�áveis (lojas de aplicativos o�ciais), evite clicar em links suspeitos e mantenha o sistema operacional e aplicativos atualizados. Atacantes podem usar sites falsos ou mensagens de phishing para enganar os usuários e roubar informações con�denciais, como senhas e informações de cartão de crédito. Defesa: esteja ciente de mensagens e e-mails suspeitos, veri�que a autenticidade dos sites, evite clicar em links desconhecidos e use autenticação de dois fatores sempre que possível. Ataques de aplicativos maliciosos podem ser projetados para roubar informações pessoais, gravar chamadas ou espionar o usuário. Defesa: baixe aplicativos apenas de lojas o�ciais, leia avaliações de aplicativos, revise as permissões solicitadas e mantenha as permissões de aplicativos restritas. Ataques de força bruta podem ser usados para adivinhar senhas fracas. Defesa: use senhas fortes (letras, números e caracteres) e únicas para cada conta, ative o bloqueio do dispositivo com senha ou biometria e evite salvar senhas em texto claro. Conectar-se a redes Wi-Fi públicas não seguras pode expor os dispositivos a ataques Man-in-the- Middle (MitM) e interceptação de dados. Defesa: evite redes Wi-Fi públicas não seguras sempre que possível. Use uma VPN para criptografar a comunicação em redes públicas. Como regras gerais, siga estas sugestões: Mantenha o sistema operacional, aplicativos e antivírus móveis atualizados para corrigir vulnerabilidades de segurança conhecidas. Disciplina Segurança e Auditoria de Sistemas Ative bloqueio por senha, PIN ou biometria no dispositivo para impedir o acesso não autorizado. Use aplicativos de segurança, como antivírus, para veri�car aplicativos em busca de malware e proteger contra ameaças conhecidas. (2FA) ative a autenticação de dois fatores sempre que possível para adicionar uma camada extra de segurança. Con�gure �ltros para evitar chamadas e mensagens indesejadas de remetentes desconhecidos. Use uma VPN ao se conectar a redes públicas para proteger a comunicação de possíveis ataques MitM. Revise e limite as permissões de aplicativos para impedir o acesso não autorizado a informações pessoais. Conscientize os usuários sobre as ameaças de segurança e boas práticas, como evitar downloads de fontes não con�áveis e links suspeitos. Faça backups regulares de dados importantes para facilitar a recuperação em caso de perda ou comprometimento do dispositivo. Ative recursos de rastreamento e limpeza remota em caso de perda ou roubo do dispositivo. A segurança da informação em dispositivos móveis requer uma abordagem em várias camadas para proteger tanto o dispositivo quanto os dados nele armazenados. É fundamental estar ciente das ameaças e adotar medidas proativas de defesa para minimizar os riscos de segurança. Vamos Exercitar? Imagine que você é um pro�ssional de segurança da informação de uma grande empresa e recentemente houve um incidente de segurança relacionado a dispositivos móveis. Um funcionário perdeu seu smartphone, que continha informações con�denciais da empresa, incluindo e-mails corporativos, documentos estratégicos e credenciais de acesso a sistemas internos. Além disso, esse dispositivo não tinha senha ou qualquer mecanismo de segurança con�gurado. Resolução: Para resolver essa situação e evitar futuros incidentes de segurança em dispositivos móveis, é importante implementar uma série de medidas e práticas recomendadas: Implemente uma política de senhas fortes que exija que todos os dispositivos móveis que acessam informações corporativas tenham senhas seguras. Isso impedirá o acesso não autorizado, caso o dispositivo seja perdido ou roubado. Certi�que-se de que todos os dispositivos móveis estejam con�gurados para criptografar os dados armazenados. Isso tornará mais difícil para terceiros acessar informações sensíveis, mesmo se obtiverem acesso físico ao dispositivo. Implemente a Autenticação Multifatorial (MFA) em dispositivos móveis para Disciplina Segurança e Auditoria de Sistemas adicionar uma camada adicional de segurança. Isso exige que os usuários forneçam mais de uma forma de autenticação, como senha e um código enviado por mensagem SMS, para acessar dados sensíveis. Use soluções de MDM para gerenciar dispositivos móveis corporativos. Isso permite que a equipe de TI rastreie, bloqueie ou apague remotamente dados de dispositivos perdidos ou roubados. Forneça treinamento de conscientização em segurança para os funcionários, destacando a importância de proteger seus dispositivos móveis e as melhores práticas para manter a segurança. Estabeleça um procedimento claro para que os funcionários relatem imediatamente aRisco É a probabilidade de um agente de ameaça explorar vulnerabilidades de ativos utilizando alguma técnica de ataque, o que faz com que uma ameaça se torne um incidente de segurança, causando impactos à empresa. Uma das formas de reduzir os riscos das empresas é o tratamento das vulnerabilidades, para que elas não possam ser exploradas (Nakamura, 2016). Evento de segurança da informação Identi�ca uma possível violação da política de segurança da informação. Incidente de segurança da informação Eventos de segurança da informação indesejados ou inesperados que têm uma probabilidade signi�cativa de comprometer as operações. Impacto de segurança da informação É o resultado dos incidentes de segurança da informação. Disciplina Segurança e Auditoria de Sistemas Figura 3 | Riscos em ativos. Fonte: Nakamura (2020, p. 9). Elementos a serem protegidos: pessoas, informação e ativos Com o uso de estratégia como o mapeamento de �uxo de informação, você pode entender a amplitude de proteção necessária. Basicamente, há três grandes grupos de elementos a serem protegidos (Nakamura; Geus, 2007): Pessoas: possuem informações que podem ser obtidas de várias formas, sejam elas maliciosas ou não. Os agentes de ameaça exploram as fraquezas ou vulnerabilidades humanas. A engenharia social, por exemplo, é um ataque que explora características humanas como a boa vontade ou a inocência para a obtenção de informações con�denciais. Outro exemplo é o suborno, pelo qual uma pessoa pode vender determinada informação. Ativos: há ativos físicos e tecnológicos que devem ser protegidos. Exemplos de ativos físicos são hardwares ou locais físicos. Já exemplos de ativos tecnológicos são sistemas operacionais, aplicativos, sistemas e softwares de forma geral. Disciplina Segurança e Auditoria de Sistemas Informação: é o principal elemento a ser protegido, e é aquele que trafega de formas diferentes por variados elementos, o que leva às necessidades de proteção também das pessoas e dos ativos físicos e tecnológicos. Aqui, você teve um panorama geral dos princípios da segurança da informação. Bons estudos! Vamos Exercitar? Começamos a compreender que a segurança é algo muito importante pelo valor dado às informações, sendo elas um dos bens mais valiosos que as corporações possuem. Nesse sentido, pessoas farão esforços para conseguir determinadas informações, mesmo que de formas não tão éticas. Assim, as informações podem ser vazadas, modi�cadas ou destruídas, pode haver negação de serviços dos sistemas da empresa, entre outros. Esses são apenas alguns pequenos exemplos dos problemas que podem ser causados nesse universo dos dados e informações. Respondendo às perguntas sobre se estamos seguros, a verdade é: não, no mundo digital não estamos seguros. Mas podemos ter o conhecimento e programar estratégias para nos mantermos o mais seguros possível. Devemos sempre elaborar estratégias focadas nos pilares ou princípios da segurança da informação, pois eles visam a garantir os princípios da informação. Devemos compreender que há três aspectos fundamentais que compõem qualquer ambiente a ser trabalhado quando nos referimos à segurança, que são as pessoas, os ativos e a informação, e esses aspectos se encontram interligados entre pessoas, processos e tecnologia. Lembremo- nos sempre que a proteção é feita em camadas, di�cultando ao máximo todas as possibilidades de ataques. Sobre a situação simples, colocada no início, de uma pessoa deixar o computador aberto, devemos considerar: Resolução: Para evitar essa situação, o funcionário deve: Sempre bloquear o computador quando não estiver usando. Não deixar informações con�denciais visíveis na tela do computador. Usar uma senha forte para o computador. Consequências por não resolver o problema: Disciplina Segurança e Auditoria de Sistemas O vazamento de informações con�denciais pode causar danos à empresa e ao cliente. O cliente pode perder a con�ança na empresa e pode processá-la por danos. Medidas preventivas: As empresas devem adotar medidas para conscientizar os funcionários sobre a importância da con�dencialidade das informações. Essas medidas podem incluir treinamentos, políticas de segurança e campanhas de conscientização. A adoção dessas medidas ajudará a proteger as informações con�denciais da empresa. Compreendendo os conceitos iniciais de segurança da informação, começamos a entender a vasta e ampla missão que temos pela frente, que é a de se antecipar aos invasores, enxergar nossas fraquezas e elaborar estratégias para minimizar os problemas de segurança que teremos no futuro. Saiba mais Dicas de leitura: BARRETO, Jeanine S. et al. Fundamentos de segurança da informação. Grupo A, 2018. Disponível em: Minha Biblioteca, Em seu primeiro capítulo (p. 13), Conceitos básicos de segurança da informação, temos ampla discussão sobre a importância da utilização da segurança da informação no contexto organizacional. Os autores de�nem e diferenciam as categorias de ativos existentes em uma empresa. O texto reforça e complementa conceitos trazidos na aula, como vulnerabilidade e ameaças dos ativos. Em seu segundo capítulo (p. 21): Conceito e valor da informação, identi�ca-se a importância e o valor da informação no contexto organizacional, as fases do ciclo de vida da informação e a classi�cação das informações (pública, interna, con�dencial, secreta). Em seu décimo terceiro capítulo (p. 165): Normas de segurança em TI, são apresentadas as normas de segurança em TI, como, por exemplo, a família 27.000. Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001:2013. Tecnologia da informação. Técnicas de segurança. Sistemas de gestão da segurança da informação. Requisitos. Rio de Janeiro, 2013. Disciplina Segurança e Auditoria de Sistemas ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2013. Tecnologia da informação. Técnicas de segurança. Código de prática para controles de segurança da informação. Rio de Janeiro, 2013. Cybersecurity Framework. The �ve functions. NIST. 2020. Disponível em https://www.nist.gov/cyberframework/online-learning/�ve-functions Acesso em: 11 out. 23. ISO/IEC 13335-1:2004. Information technology. Security techniques. Management of information and communications technology security. Part 1: Concepts and models for information and communications technology security management. NAKAMURA, E. T. Segurança da informação e de redes. Londrina: Editora e Distribuidora Educacional S. A. 2016. NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora Educacional S.A. 2020. NAKAMURA, E. T.; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. Aula 2 Princípios da Segurança da Informação Princípios da Segurança da Informação Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? https://www.nist.gov/cyberframework/online-learning/five-functions Disciplina Segurança e Auditoria de Sistemas Ponto de Partida O estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é um ponto importante para uma atuação holística em segurança da informação. Você pode certi�car o SGSI de sua empresa de acordo com a norma ABNT NBR ISO/IEC 27001, enquanto a ABNT NBR ISO/IEC 27002 foca nos objetivos de controles de segurança. O Cybersecurity Framework possui uma abordagem integrada de diferentes aspectos de segurança importantes, enquanto o CIS Controls estabelece uma forma mais prática de trabalho. Quando falamos em riscos da segurança da informação, pensamos em eventos que podem comprometer a segurançaperda ou o roubo de seus dispositivos. Quanto mais cedo a ação for tomada, melhor a chance de minimizar os danos. Realize auditorias regulares para garantir que as políticas de segurança de dispositivos móveis sejam seguidas e que os dispositivos estejam adequadamente protegidos. Ao implementar essas medidas de segurança em dispositivos móveis, a empresa pode reduzir signi�cativamente o risco de incidentes de segurança semelhantes no futuro e proteger informações con�denciais contra ameaças. Saiba mais Veja estas sugestões de leitura complementar: NAKAMURA, E. T. Segurança e Auditoria de Sistemas. Londrina: Editora e Distribuidora Educacional S.A. 2020. No capítulo 3, são apresentadas diversas proteções , regras e vulnerabilidades em dispositivos móveis. MORAES, Alexandre, D.; HAYASHI, Victor Takashi. Segurança em IoT. São Paulo: Alta Books, 2021. Disponível em: Minha Biblioteca. Em seu quinto capítulo (p. 125), vemos diversos dispositivos de segurança. MUELLER, Bernhard; SCHLEIER, Sven; WILLEMSEN, Jeroen. MSTG. Mobile Security Testing Guide. Owasp. August 4, 2019. Disponível em: https://github.com/OWASP/owasp- mstg/releases/tag/1.1.3. Acesso em: 26 out. 23. Nesse site, você tem muitas informações sobre desenvolvimento de aplicativos móveis seguros. Referências FRANKLIN, J. M; HOWELL, G.; SRITAPAN, V. S.; SOUPPAYA, M.; SCARFON, K. Draft NIST Special Publication 800-124 Revision 2 - Guidelines for Managing the Security of Mobile Devices in the https://github.com/OWASP/owasp-mstg/releases/tag/1.1.3. https://github.com/OWASP/owasp-mstg/releases/tag/1.1.3. Disciplina Segurança e Auditoria de Sistemas Enterprise. NIST, National Institute of Standards and Technology. U.S. Department of Commerce. March, 2020 Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 124r2-draft.pdf. Acesso em: 26 out. 23. NAKAMURA, E. T. Segurança e Auditoria de sistemas. Londrina: Editora e Distribuidora Educacional S.A. 2020. MOBILE DEVICE SECURITY. NCCoE, National Cybersecurity Center of Excelence. NIST - National Institute of Standards and Technology. U.S. Department of Commerce. Disponível em: https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security Acesso em: 26 out. 23. Aula 3 Análise de Vulnerabilidade e Pentest Análise de Vulnerabilidade e Pentest Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida A segurança da informação desempenha um papel fundamental na proteção de sistemas e dados em um mundo digital cada vez mais interconectado. Sabemos que todo dispositivo e software apresentam vulnerabilidades que podem ser exploradas por atacantes. Uma das https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r2-draft.pdf https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r2-draft.pdf https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security Disciplina Segurança e Auditoria de Sistemas abordagens mais e�cazes para avaliar a segurança de sistemas e redes é a realização de testes de penetração, comumente conhecidos como Pentest. Para Agra (2019), o pentest ou penetration test é uma consultoria para identi�car e corrigir falhas de segurança em sistemas e redes de computadores. Geralmente, uma empresa contrata pro�ssionais para realizar esse tipo de atividade de pentest, servindo como base para que corrija falhas e iniba ataques verdadeiros por parte de pessoas realmente mal intencionadas. O pentest é uma metodologia estruturada e controlada que visa simular ataques cibernéticos a um sistema ou rede para identi�car vulnerabilidades e medir a e�cácia das medidas de segurança. As abordagens de pentest podem variar de acordo com o nível de conhecimento e informações disponíveis ao testador. Envolve, ainda, identi�car meios de explorar vulnerabilidades para driblar os controles de segurança dos componentes do sistema (PCI, 2017). Para a realização dessas atividades, as abordagens de Pentest podem ser classi�cadas em três categorias: Caixa Preta (Black-box), Caixa Branca (White-box) e Caixa Cinza (Gray-box). Mostraremos a metodologia de Pentest, a análise de vulnerabilidades e as nuances das suas categorias. Discutiremos as vantagens e desvantagens de cada abordagem e quando é apropriado utilizar cada uma delas para garantir a segurança de sistemas e redes em um ambiente cibernético em constante evolução. A compreensão dessas metodologias é essencial para proteger ativos críticos e dados sensíveis em um mundo digital cada vez mais desa�ador. Será que um pentest poderia descobrir alguma vulnerabilidade em servidores que armazenam informações sensíveis dos nossos clientes? Vamos Começar! De�nição e metodologia do pentest O pentest, ou teste de penetração, é uma metodologia de segurança cibernética que visa avaliar a segurança de sistemas, redes, aplicativos e infraestrutura de TI por meio da simulação de ataques cibernéticos controlados. O objetivo principal do pentest é identi�car e explorar vulnerabilidades e fraquezas potenciais em um ambiente de TI, permitindo que as organizações corrijam esses problemas antes que cibercriminosos possam explorá-los. Pentest é uma abordagem proativa para garantir a segurança cibernética. A metodologia de pentest envolve as seguintes etapas principais: A coleta de informações, que é a primeira etapa, consiste em coletar informações sobre o sistema, a rede ou o aplicativo que será testado. Isso pode incluir a identi�cação de alvos, Disciplina Segurança e Auditoria de Sistemas informações sobre a infraestrutura, sistemas operacionais, aplicativos e quaisquer outras informações relevantes. Em seguida, vem a análise de vulnerabilidades, fase em que o testador realiza uma análise minuciosa do ambiente alvo em busca de vulnerabilidades conhecidas e potenciais. Isso pode envolver a varredura de portas, avaliação de con�gurações de segurança, análise de códigos- fonte, entre outras técnicas. A terceira fase é o planejamento de ataques que, com base nas informações coletadas e nas vulnerabilidades identi�cadas, consiste em o testador elaborar um plano de ataque detalhado. Esse plano descreve como as vulnerabilidades serão exploradas para simular possíveis ataques. A quarta etapa é a execução de ataques. Nessa fase, os testadores tentam explorar as vulnerabilidades identi�cadas de acordo com o plano de ataque. O objetivo é veri�car se as medidas de segurança existentes são capazes de detectar e contê-los. A quinta etapa é a da documentação e relatório, pois, durante e após o pentest, os testadores documentam todas as atividades realizadas, os resultados obtidos e as recomendações para melhorias. Um relatório completo é entregue ao cliente, que detalha as vulnerabilidades identi�cadas e fornece orientações sobre como mitigá-las. A última etapa é a discussão e melhorias. Após a entrega do relatório, o cliente e os testadores geralmente se reúnem para discutir os resultados e planejar as ações corretivas. As vulnerabilidades identi�cadas podem ser corrigidas e melhorias na segurança podem ser implementadas. O pentest é uma parte fundamental das estratégias de segurança cibernética para organizações, pois ajuda a identi�car e resolver vulnerabilidades antes que elas possam ser exploradas por cibercriminosos. É importante notar que o pentest é uma atividade ética e autorizada, realizada por pro�ssionais de segurança experientes, com o objetivo de fortalecer a segurança dos sistemas e proteger dados sensíveis. Siga em Frente... Análise de vulnerabilidades Com os ambientes em constante mudança e a cada vezmais integrando novas tecnologias, há sempre novas vulnerabilidades nos novos ativos das empresas. Há diferentes testes de segurança, como as análises e avaliações de riscos, e as análises de vulnerabilidades, que focam tradicionalmente em aspectos tecnológicos. Disciplina Segurança e Auditoria de Sistemas Para a Open Web Application Security Project (Owasp), que é uma organização dedicada à segurança de aplicativos web e sem �ns lucrativos, teste de segurança é o processo de comparar o estado de um sistema ou aplicação de acordo com um conjunto de critérios (Meucci; Muller, 2014). Eles podem ser realizados no �nal do desenvolvimento ou fazer parte do ciclo de desenvolvimento desde o início, com a implementação de requisitos e testes de segurança automatizados (Mueller; Schleier; Willemsen, 2019). Para realização de análise e testes de intrusão, diversas ferramentas e muito conhecimento são necessários. Temos uma distribuição de fonte aberta, a Kali Linux, que pode auxiliar na área de testes e segurança, softwares voltados para a análise de vulnerabilidades, como o Nmap, Nessus e Metasploit, OpenVas, Vulnerability Manager Plus, que permitem mapear e indicar as vulnerabilidades, com suas implicações e gravidade em relação aos riscos de invasão. Outra ferramenta que temos é o Burp Suite, uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas opções funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento e análise de superfície de ataque de uma requisição inicial até encontrar e explorar vulnerabilidades de segurança (Prtswigger, 2018). Mas não basta veri�car as vulnerabilidades e parar por aí. É necessário mapear a margem de exploração de um atacante, bem como aplicar os processos de correção adequados, podendo executar pentest para validar se a vulnerabilidade é explorável. A análise de vulnerabilidades compreende a busca por vulnerabilidades nos ativos de uma forma manual ou com o uso de ferramentas automatizadas, como os scanners. Os tipos de análise de vulnerabilidades são as análises estática e dinâmica (Koussa, 2018). A análise estática, ou Static Application Security Testing (SAST), envolve a análise dos componentes do sistema sem a sua execução, pela análise manual ou automatizada do código- fonte. A análise manual exige pro�ciência na linguagem e no framework usado pela aplicação, e possibilita a identi�cação de vulnerabilidades na lógica dos negócios, violações de padrões e falhas na especi�cação, especialmente quando o código é tecnicamente seguro, mas com falhas na lógica, que são difíceis de serem detectadas por ferramentas automatizadas. Já a análise automatizada é feita com ferramentas que checam o código-fonte por conformidade com um conjunto pré-de�nido de regras ou melhores práticas da indústria (Mueller; Schleier; Willemsen, 2019). A análise dinâmica, ou Dynamic Application Security Testing (DAST), envolve a análise do sistema durante a sua execução, em tempo real, de forma manual ou automatizada. Normalmente a análise dinâmica não provê as mesmas informações que a análise estática provê, mas detecta elementos sob o ponto de vista do usuário, como os ativos, funções, pontos de entrada e outros. A análise dinâmica é conduzida na camada da plataforma e nos serviços e Application Programming Interfaces (API) do backend, que são locais em que as requisições e respostas das aplicações podem ser analisadas. Os resultados são referentes, principalmente, a Disciplina Segurança e Auditoria de Sistemas problemas de con�dencialidade no trânsito, de autenticação e autorização, além de erros de con�guração do servidor (Mueller; Schleier; Willemsen, 2019). O SAST e DAST podem ser adotados pelas próprias equipes de desenvolvimento no contexto do DevSecOp, que é um conceito importante que pode ser seguido para o desenvolvimento de software, ao integrar os testes de segurança na esteira de desenvolvimento, envolvendo a integração contínua e a entrega contínua (Constantin, 2020). Todos eles permitem mapear e indicar as vulnerabilidades, com suas implicações e gravidade em relação aos riscos de invasão. Blackbox vs. Whitebox O teste Black-box envolve realizar a avaliação de segurança com um conhecimento mínimo ou nulo do sistema alvo, não tem conhecimento interno da aplicação ou da rede de computadores, simulando uma perspectiva de ataque realista. O teste White-box, por outro lado, envolve testadores que têm conhecimento completo e detalhado do sistema alvo, incluindo informações internas e códigos-fonte, endereços IP, como é realizada a con�guração do sistema, atividades de auditoria, entre outras, de conhecimento obrigatório da pessoa que conduz o teste, o que permite uma avaliação mais profunda e especí�ca. Esse tipo de teste é mais rápido do que o de caixa preta, porque a transparência e o conhecimento permitem a construção de casos de teste mais so�sticados e granulares (Mueller; Schleier; Willemsen, 2019). O teste Gray-box �ca em algum lugar entre essas duas abordagens, com um nível intermediário de informações disponíveis. Esse teste é bastante comum, devido aos custos, tempo de execução e escopo (Mueller; Schleier; Willemsen, 2019). Vamos Exercitar? A empresa Dados S.A é uma organização de médio porte que lida com informações con�denciais de seus clientes. Preocupada com a segurança de seus sistemas e dados, a empresa decidiu contratar uma equipe de especialistas em segurança cibernética para realizar um teste de penetração (pentest) em sua infraestrutura de TI. Durante o pentest, a equipe descobriu uma vulnerabilidade signi�cativa em um dos servidores que armazena informações sensíveis dos clientes. A vulnerabilidade estava relacionada a uma versão desatualizada do software de gerenciamento de banco de dados, que continha uma falha de segurança conhecida e que poderia ser explorada por um invasor. Resolução: Disciplina Segurança e Auditoria de Sistemas A descoberta da vulnerabilidade durante o pentest levou a Dados S.A. a tomar ações imediatas para mitigar o risco e fortalecer sua segurança de TI. Para isso, seguiram algumas etapas: A primeira ação tomada foi a atualização do software de gerenciamento de banco de dados para a versão mais recente, que corrigia a falha de segurança conhecida. A equipe de segurança cibernética e a equipe de TI da empresa avaliaram o impacto potencial da vulnerabilidade, determinando se houve algum acesso não autorizado aos dados dos clientes. Felizmente, não foi identi�cada atividade maliciosa. A empresa realizou uma análise de causa raiz para entender como a vulnerabilidade passou despercebida e não foi tratada antes do pentest. Isso ajudou a identi�car lacunas nos processos de gerenciamento de vulnerabilidades e a implementar medidas para melhorar a detecção e correção de problemas de segurança. Houve uma revisão de suas políticas de segurança de TI e implementação de procedimentos mais rigorosos para garantir que todos os sistemas e software fossem mantidos atualizados. Todos os funcionários receberam treinamento em conscientização em segurança para promover boas práticas de segurança cibernética e relatar quaisquer problemas em potencial. E a empresa implementou um sistema de monitoramento de segurança contínuo para identi�car e responder a atividades suspeitas ou tentativas de exploração de vulnerabilidades em tempo real. A descoberta da vulnerabilidade durante o pentest serviu como um alerta para a empresa Dados S.A. e a incentivou a adotar uma abordagem mais proativa em relação à segurança da informação. Além de resolver a vulnerabilidade especí�ca, a empresa fortaleceu sua postura de segurança e reduziu signi�cativamente o risco de violações de dados no futuro. O pentest não apenas identi�cou um problema, mas também contribuiu para o aprimoramento geral da segurança cibernética da organização. Saiba mais Dicas de leitura complementar: AGRA, Andressa, D.; BARBOZA, Fabrício F. M. Segurança de sistemas da informação. Porto Alegre: GrupoA, 2019. Disponível em: Minha Biblioteca. Em seu terceiro capítulo (p. 45), veja uma ampla identi�cação sobre pentest. Disciplina Segurança e Auditoria de Sistemas BRANQUINHO, T.; BRANQUINHO, M. Segurança Cibernética Industrial. São Paulo: Alta Books, 2021. O Módulo 2 (p. 125), aborda as de�nições e esclarecimentos sobre análise estática e análise dinâmica. NAKAMURA, E. T. Segurança da informação e de redes. Londrina. Editora e Distribuidora Educacional S. A., 2016. No capítulo 3, são tratadas as vulnerabilidades, pentest e testes de caixa preta, branca e cinza. Referências AGRA, Andressa, D.; BARBOZA, Fabrício F. M. Segurança de sistemas da informação. Porto Alegre: Grupo A, 2019. Disponível em: Minha Biblioteca. CONSTANTIN, L. O que é o DevSecOps? Por que é difícil fazer? SegInfo. 31 de Julho de 2020. Disponível em: https://seginfo.com.br/2020/07/31/o-que-e-o-devsecops-por-que-e-di�cil-fazer/ Acesso em: 26 out. 23. INFORMATION SUPPLEMENT: PENETRATION TESTING GUIDANCE. PCI Data Security Standard (PCI DSS) 1.1. 2017. Penetration Test Guidance Special Interest Group PCI Security Standards Council. September, 2017. Disponível em: https://www.pcisecuritystandards.org/documents/Penetration-Testing-Guidance-v1_1.pdf Acesso em: 26 out. 23. KOUSSA, Tarek. Mastering Modern Web Penetration Testing. Birmingham: Packt Publishing, 2018. MEUCCI, M.; MULLER, A. Testing Guide 4.0. OWASP, Open Web Application Security Project. 2014. Disponível em: https://wiki.owasp.org/images/1/19/OTGv4.pdf Acesso em: 26 out. 23. MUELLER, B.; SCHLEIER, S.; WILLEMSEN, J. MSTG. Mobile Security Testing Guide. The OWASP - Mobtile Team, 2019. Disponível em: https://github.com/OWASP/owasp-mstg/releases/tag/1.1.3 Acesso em: 26 out. 23. PORTSWIGGER. Burp Suite Documentation. 2018. Disponível em: https://portswigger.net/burp/documentation. Acesso em: 10 out. 2023. Aula 4 Engenharia Social https://seginfo.com.br/2020/07/31/o-que-e-o-devsecops-por-que-e-dificil-fazer/ https://www.pcisecuritystandards.org/documents/Penetration-Testing-Guidance-v1_1.pdf https://wiki.owasp.org/images/1/19/OTGv4.pdf https://github.com/OWASP/owasp-mstg/releases/tag/1.1.3 https://portswigger.net/burp/documentation Disciplina Segurança e Auditoria de Sistemas Engenharia Social Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida A engenharia social refere-se a uma técnica em que um indivíduo ou atacante tenta manipular ou enganar outras pessoas para obter informações con�denciais, acesso a sistemas ou realizar ações que possam comprometer a segurança de uma organização ou indivíduo. Essa abordagem não se baseia na exploração de vulnerabilidades técnicas, como um ataque de software ou hardware, mas sim na exploração da natureza humana e da interação social. A engenharia social vem de muitos anos, nada mais é que um golpe antigo que explora fragilidades do ser humano, como curiosidade, medo, carência ou cobiça, entre outras, para que o golpista obtenha vantagens. Ela evoluiu a tal ponto que, hoje, é aplicada na internet e nos dispositivos móveis. Veremos nesta aula como essa tática funciona. A engenharia social envolve o uso de artimanhas psicológicas, persuasão, manipulação e engano para obter informações privilegiadas. Alguns exemplos comuns de técnicas de engenharia social incluem: Os atacantes enviam e-mails ou mensagens falsas que parecem ser de fontes con�áveis, como bancos ou empresas, com o objetivo de induzir as vítimas a fornecer informações pessoais, como senhas ou números de cartão de crédito (phishing). Os atacantes podem se passar por funcionários de suporte técnico, gerentes ou colegas de trabalho para obter informações con�denciais ou acesso a sistemas. Os atacantes podem usar informações disponíveis publicamente sobre um alvo, como mídias sociais, para se fazer passar por alguém que a vítima conhece e con�a. Disciplina Segurança e Auditoria de Sistemas Atacantes podem vasculhar lixeiras em busca de documentos ou dispositivos que contenham informações sensíveis (Dumpster Diving). Os atacantes ligam para as vítimas, muitas vezes, �ngindo serem autoridades ou prestadores de serviços, e tentam obter informações con�denciais. Um atacante pode tentar entrar em instalações físicas, como escritórios, �ngindo ser um funcionário ou visitante legítimo e, assim, obter acesso não autorizado. A engenharia social é uma ameaça séria à segurança da informação, pois pode contornar medidas técnicas de segurança, explorando a con�ança e a natureza humana. Para mitigar os riscos da engenharia social, as organizações devem fornecer treinamento de conscientização em segurança para seus funcionários, implementar políticas de segurança sólidas e promover uma cultura de segurança que enfatize a importância da veri�cação e autenticação antes de divulgar informações con�denciais. Se na empresa em que você trabalha alguém liga, se identi�ca como funcionário da área de TI e pede seus dados para fazer uma veri�cação de segurança, qual sua atitude? Vamos Começar! Engenharia social (acesso às informações pessoais) de dispositivos móveis A engenharia social no contexto de dispositivos móveis envolve táticas especí�cas que os atacantes utilizam para obter acesso a informações pessoais ou comprometer a segurança dos dispositivos móveis. Há algumas estratégias usadas na engenharia social voltada para dispositivos móveis, reforçadas por Howell et al. (2020) e NCCoE (2020): Furto de identidade por campanhas de phishing por Short Message Service (SMS) ou e- mail, que fazem uso de técnicas de engenharia social e uso de senso de urgência para obter a atenção e promover o direcionamento das vítimas a sites fraudulentos, nos quais entregam suas credenciais de acesso, cartões de crédito e outras informações sensíveis. Atacantes criam aplicativos falsos que se assemelham a aplicativos populares e, em seguida, os distribuem, muitas vezes, fora das lojas de aplicativos o�ciais. Os usuários são enganados a instalá-los e, assim, concedem acesso indevido a informações pessoais. Os atacantes podem �ngir ser de empresas de telecomunicações ou provedores de serviços e entrar em contato com os usuários para solicitar informações con�denciais. Atacantes podem con�gurar pontos de acesso Wi-Fi falsos que parecem ser redes legítimas em locais públicos. Quando os usuários se conectam a essas redes, seus dados podem ser interceptados. Disciplina Segurança e Auditoria de Sistemas Atacantes podem usar informações pessoais disponíveis publicamente ou obtidas por meio de outras táticas de engenharia social para rede�nir senhas ou responder a perguntas de segurança e, assim, assumir o controle de contas de redes sociais, e-mails ou outros serviços online vinculados a dispositivos móveis. Os atacantes podem criar mensagens de voz ou chamadas falsas que parecem ser de fontes con�áveis, induzindo os usuários a tomar ações prejudiciais, como ligar para um número de retorno falso. Os atacantes podem se passar por agentes de suporte técnico de empresas de dispositivos móveis ou fabricantes e convencer os usuários a realizar ações que comprometam a segurança de seus dispositivos. A engenharia social em dispositivos móveis é uma ameaça signi�cativa à segurança da informação, que explora a psicologia humana para obter acesso a informações pessoais e con�denciais. A conscientização e a implementação de medidas de segurança adequadas são essenciais para mitigar esse tipo de ameaça. Siga em Frente... Medidas de segurança em engenharia social Elas visam proteger as organizações e indivíduos contra tentativasde manipulação e exploração psicológica para obter informações con�denciais. Algumas medidas são: Eduque os funcionários e usuários sobre as ameaças de engenharia social, ensinando-os a reconhecer sinais de tentativas de manipulação. Realize treinamentos regulares em segurança cibernética para manter todos atualizados sobre as táticas e os riscos envolvidos. Desenvolva e aplique políticas de segurança que incluam diretrizes especí�cas para lidar com solicitações de informações con�denciais e a validação de identidade de terceiros. Estabeleça um protocolo de veri�cação para qualquer solicitação de dados ou informações con�denciais. Sempre veri�que a identidade da pessoa ou entidade que solicita informações con�denciais antes de compartilhá-las. Use autenticação de dois fatores para garantir que as pessoas que solicitam informações con�denciais estejam devidamente autorizadas. Compartilhe apenas as informações estritamente necessárias e evite fornecer mais detalhes do que o necessário. Reduza o acesso a informações con�denciais a um grupo restrito de pessoas com base no princípio do mínimo privilégio. Esteja atento a comportamentos suspeitos ou solicitações de informações incomuns. Implemente sistemas de detecção de ameaças que possam identi�car atividades maliciosas ou anormais. Disciplina Segurança e Auditoria de Sistemas Estabeleça procedimentos para relatar e responder a tentativas de engenharia social. Encoraje as pessoas a relatar imediatamente qualquer atividade suspeita. Mantenha informações pessoais e con�denciais de acordo com regulamentações de privacidade, como o LGPD (Lei Geral de Proteção de Dados). Adote medidas de segurança técnicas para proteger dados armazenados e em trânsito. Realize exercícios de simulação de ataques de engenharia social para treinar funcionários e avaliar a e�cácia das medidas de segurança. Garanta que as senhas sejam fortes e protegidas. Promova a troca regular de senhas. Esteja em conformidade com regulamentações e leis de privacidade aplicáveis para evitar penalidades legais. Lembre-se que a segurança da informação é uma preocupação contínua e exige a colaboração de todos os envolvidos. A engenharia social pode ser uma ameaça sutil, e a conscientização e as medidas de segurança apropriadas desempenham um papel fundamental na prevenção de ataques bem-sucedidos. Técnicas de engenharia social As técnicas de engenharia social visam uma série de golpes na internet, explorando as fraquezas dos usuários. São utilizados conhecimentos psicológicos com tecnologia para atingir os objetivos do golpista. Os golpistas são extremamente criativos, envolvendo, por exemplo, a possibilidade de inscrição em serviços de proteção de crédito ou o cancelamento de um cadastro ou um grande ganho �nanceiro, como pirâmides �nanceiras. Com uso de técnicas de engenharia social, com o senso de urgência, levam o usuário à instalação de malwares, ao direcionamento para sites falsos e ao envio de dados sensíveis para criminosos. O resultado é um conjunto de atividades maliciosas que incluem o furto de identidades para criação de contas fraudulentas em serviços online e bancos, a realização de transações ilícitas, envio de mensagens falsas, acesso a serviços variados por terceiros, entre outras atividades possíveis a partir das credenciais das vítimas ou dados sensíveis. Vamos Exercitar? Você trabalha em uma empresa de médio porte que lida com informações con�denciais de clientes e parceiros. Recentemente, a empresa implementou políticas de segurança rigorosas para proteger seus dados e informações. No entanto, um funcionário da equipe de atendimento ao cliente relata ter recebido uma ligação de alguém que a�rmava ser um técnico de suporte de TI da empresa e pedia acesso remoto ao seu dispositivo móvel para "corrigir problemas de Disciplina Segurança e Auditoria de Sistemas segurança". O funcionário descon�ou da chamada, mas não sabia como proceder. Essa situação destaca uma possível tentativa de engenharia social em dispositivos móveis. Resolução: Inicialmente, a empresa deve garantir que seus funcionários estejam bem treinados e conscientes dos riscos de engenharia social, incluindo exemplos de tentativas comuns, como essa ligação de um suposto técnico de TI. A empresa deve ter uma política de segurança clara e comunicá-la a todos os funcionários, destacando que a equipe de TI nunca solicitará acesso remoto por telefone ou e-mail sem um procedimento formal de solicitação. O funcionário que recebeu a ligação fez o correto ao descon�ar. Ele deveria pedir ao chamador que forneça informações de autenticação, como um número de identi�cação ou um nome de funcionário da TI, para veri�car sua identidade. O funcionário deve relatar imediatamente a ligação suspeita à equipe de TI ou a um supervisor, para que eles possam veri�car se a ligação é legítima. É importante manter registros de todas as comunicações suspeitas e reportá-las à equipe de segurança cibernética ou à equipe de TI. A empresa pode implementar autenticação de dois fatores (2FA) para garantir que, mesmo que alguém obtenha acesso às credenciais de um funcionário, seja necessário um segundo fator de autenticação para entrar nos sistemas da empresa. Realize treinamentos periódicos em segurança cibernética para garantir que os funcionários estejam atualizados e conscientes das ameaças em constante evolução. Nesse cenário, a empresa conseguiu evitar com sucesso uma tentativa de engenharia social de acesso a dispositivos móveis, graças à conscientização do funcionário e à aplicação das políticas de segurança apropriadas. Isso ressalta a importância de uma abordagem proativa para a segurança da informação e a colaboração entre os funcionários e a equipe de TI. Saiba mais Leia mais: AGRA, A. D.; BARBOZA, F. M. Segurança de sistemas da informação. Porto Alegre: Grupo A, 2019. Disciplina Segurança e Auditoria de Sistemas No nono capítulo (p. 45), são de�nidos testes de intrusão, diferenciando os tipos de pentests e descritas as suas etapas. BARRETO, Jeanine. S. et al. Fundamentos de segurança da informação. Porto Alegre: Grupo A, 2018. Disponível em: Minha Biblioteca. Em seu décimo primeiro capítulo (p. 123), veja uma ampla discussão sobre engenharia social. MUELLER, Bernhard; SCHLEIER, Sven; WILLEMSEN, Jeroen. MSTG. Mobile Security Testing Guide. OWASP Mobtile Team, August 4, 2019. Disponível em: https://github.com/OWASP/owasp- mstg/releases/tag/1.1.3. Acesso em: 26 out. 23. Aqui você tem muitas informações sobre desenvolvimento de aplicativos móveis seguros. Referências HOWELL, G. et al. NCCoE, National Cybersecurity Center of Excelence. NIST, National Institute of Standards and Technology. U.S. Department of Commerce. Nist Special Publication 1800-21. Mobile Device Security: Corporate-Owned Personally-Enabled (COPE). 2020. Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-21.pdf Acesso em: 26 out. 23. NAKAMURA, E. T. Segurança da informação e de redes. São Paulo: Editora e Distribuidora Educacional S.A. 2016. NCCoE. National Cybersecurity Center of Excelence. Mobile Device Security. NIST, National Institute of Standards and Technology. U.S. Department of Commerce. 2020. Disponível em: https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security Acesso em: 26 out. 23. NCCoE. National Cybersecurity Center of Excelence. Mobile Threat Catalogue. NIST, National Institute of Standards and Technology. U.S. Department of Commerce. 2020. Disponível em: https://pages.nist.gov/mobile-threat-catalogue/ Acesso em: 26 out. 23. Aula 5 Encerramento da Unidade Videoaula de Encerramento https://github.com/OWASP/owasp-mstg/releases/tag/1.1.3. https://github.com/OWASP/owasp-mstg/releases/tag/1.1.3. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-21.pdf https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security https://pages.nist.gov/mobile-threat-catalogue/ Disciplina Segurança e Auditoria de Sistemas Este conteúdo é umvídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Chegada Olá, estudante! Para desenvolver a competência desta Unidade, que é compreender os diferentes tipos de ataques, seja na web ou nos dispositivos móveis, e suas possíveis medidas de segurança, percorremos diversos caminhos. Para isso, trouxemos um pouco de conhecimento da web, de dispositivos móveis e de técnicas utilizadas, como a engenharia social, que nada mais é que um golpe que utiliza a arte de enganar. As aplicações web desempenham um papel fundamental na disseminação de informações e na interação com usuários, mas também são alvos frequentes de ameaças cibernéticas. É essencial entender as vulnerabilidades comuns em aplicações web para proteger dados e sistemas. Vulnerabilidades comuns em aplicações web são falhas ou fraquezas que podem ser exploradas por atacantes para comprometer a segurança de um aplicativo, sistema ou servidor. Essas vulnerabilidades podem levar a ataques cibernéticos, como roubo de dados, acesso não autorizado e interrupções de serviços. Há diversas vulnerabilidades em aplicações web, como injeção de SQL, que ocorre quando dados não �ltrados ou validados são inseridos em consultas SQL, permitindo que um invasor execute comandos maliciosos no banco de dados; há o Cross-Site Scripting (XSS) que permite que um atacante injete scripts maliciosos em páginas da web visitadas por outros usuários, comprometendo a segurança e privacidade dos dados dos usuários; a injeção de código, que ocorre quando um invasor insere código malicioso em campos de entrada ou URL para executar comandos no servidor, entre diversas outras. Para proteger aplicações web contra essas vulnerabilidades, é fundamental implementar boas práticas de segurança, como validação de entrada, autenticação forte, controle de acesso, Disciplina Segurança e Auditoria de Sistemas criptogra�a adequada, monitoramento contínuo e testes de penetração regulares. A conscientização sobre segurança cibernética e a atualização regular de sistemas e bibliotecas também desempenham um papel crucial na mitigação dessas ameaças. Utilizamos praticamente 24 horas por dia nossos smartphones, tanto para uso pessoal como pro�ssional e, muitas vezes, um mesmo dispositivo. Precisamos estar conectados, porém essa facilidade pode nos trazer alguns problemas pessoais ou corporativos e temos que estar atentos a eles para minimizá-los. As ameaças para dispositivos móveis precisam ser entendidas para que a melhor estratégia de segurança possa ser de�nida pela empresa, incluindo a aplicação de melhores práticas de segurança e o uso de soluções de segurança para a proteção de todo o ambiente (Brown et al., 2016). As empresas possuem algumas estratégias para proteger as informações que estão nos dispositivos móveis de seus colaboradores, por gerenciamento do ambiente tecnológico da empresa. Temos duas bem conhecidas: MDM (Mobile Device Management) e o EMM (Enterprise Mobility Management). Os objetivos de segurança que orientam o EMM e MDM são evitar acessos indevidos, garantir a segurança das informações e proteção dos dados, inclusive em caso de perda ou furto do aparelho; otimizar recursos e reduzir gastos; reduzir riscos; reduzir a superfície de ameaça, entre outros. Esses objetivos de segurança são fundamentais para garantir que as práticas de mobilidade empresarial sejam seguras e atendam aos requisitos de proteção de dados e privacidade, permitindo que as empresas aproveitem os benefícios da mobilidade sem comprometer a segurança da informação. A engenharia social consiste em utilizar técnicas psicológicas para convencer o usuário a ceder dados, ou seja, a arte de enganar. Com isso, o golpista pode conseguir credenciais de acesso e, de forma geral, quebrar a con�dencialidade dos seus dados. As �nalidades são diversas, sendo a mais comum delas o roubo de valores em conta corrente, pix, transferências de valores usando programas instalados sem que o usuário conheça, en�m, inúmeras situações em que o usuário sempre sairá prejudicado. A versão digital da engenharia social chega de várias formas: e-mail, SMS ou algum link enviado via rede social, como WhatsApp, SMS ou Instagram. A ideia é fazer o usuário clicar em um link malicioso que contém algum tipo de recadastro de senhas (o usuário informa a senha atual, usada pelos criminosos para acesso futuro) ou em um link que instala algum programa que monitora todas as ações do usuário. Para se proteger da engenharia social em dispositivos móveis, é importante seguir boas práticas de segurança, como: Disciplina Segurança e Auditoria de Sistemas Descon�ar de mensagens, chamadas e e-mails não solicitados que pedem informações pessoais ou ações imediatas. Veri�car a autenticidade de remetentes e fontes antes de compartilhar informações con�denciais. Evitar a instalação de aplicativos de fontes não con�áveis e manter os aplicativos atualizados. Não se conectar a redes Wi-Fi públicas não seguras. Con�gurar bloqueio de tela e autenticação de dois fatores para proteger o acesso ao dispositivo. Educar-se e manter-se informado sobre as táticas de engenharia social mais recentes. A conscientização e a cautela são cruciais para proteger dispositivos móveis e informações pessoais contra ataques de engenharia social. É Hora de Praticar! Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Uma empresa de médio porte adotou um programa de BYOD (Bring Your Own Device) que permite que os funcionários usem seus próprios dispositivos móveis para acessar informações corporativas e realizar tarefas de trabalho. Recentemente, a equipe de segurança de TI recebeu relatos de funcionários que receberam e-mails suspeitos contendo links que os direcionavam para páginas de login falsas. Alguns funcionários relataram que, sem perceber, forneceram suas credenciais de login em uma dessas páginas. A empresa está preocupada com a segurança dos dados corporativos e deseja realizar um teste de penetração (pentest) para identi�car vulnerabilidades e avaliar a e�cácia das medidas de segurança existentes. Também está interessada em entender como os atacantes podem estar explorando a engenharia social para obter acesso não autorizado aos dispositivos móveis dos funcionários. Devemos con�ar em tudo que aparece na internet? Devemos veri�car dos pedidos de solicitações de nossas credencial? Devemos descon�ar de todos os links que recebemos? A equipe de segurança de TI deve realizar uma investigação completa dos incidentes relatados, coletando informações sobre os e-mails suspeitos, os dispositivos afetados e as credenciais comprometidas. Após a investigação, a empresa deve contratar uma empresa de segurança de Disciplina Segurança e Auditoria de Sistemas TI ou especialistas em pentest para realizar uma avaliação abrangente da segurança dos dispositivos móveis e das aplicações corporativas. Isso envolve a identi�cação de vulnerabilidades e a exploração controlada para avaliar a capacidade de um invasor de comprometer os dispositivos ou sistemas. Posteriormente, revisar e atualizar as políticas de segurança, especialmente as relacionadas ao uso de dispositivos móveis pessoais para �ns corporativos e certi�car-se de que os funcionários estejam cientes das diretrizes de segurança, e que as políticas estejam em conformidade com as melhores práticas. Para isso, deve-se realizar treinamentos regulares de conscientização em segurança cibernética para funcionários,enfatizando a importância da vigilância contra a engenharia social e a identi�cação de e-mails ou mensagens suspeitos. Além disso, deve-se implementar a autenticação de dois fatores (2FA) para aumentar a segurança das contas corporativas, di�cultando o acesso não autorizado mesmo se as credenciais forem comprometidas, implementar um sistema de monitoramento de segurança que rastreie atividades suspeitas, como tentativas de login fracassadas ou comportamento incomum nos dispositivos móveis. É importante sempre comunicar de forma transparente com os funcionários os resultados do pentest, as medidas de segurança adotadas e as ações corretivas tomadas, tendo um plano de resposta a incidentes em vigor, que inclua procedimentos para lidar com violações de segurança, incluindo vazamentos de dados ou comprometimento de dispositivos. Ao seguir essas etapas, a empresa poderá identi�car e mitigar vulnerabilidades em seus dispositivos móveis, aplicativos e políticas de segurança. Isso também ajudará a aumentar a conscientização dos funcionários sobre a engenharia social e a importância da segurança da informação no contexto do BYOD. Disciplina Segurança e Auditoria de Sistemas BROWN, C. et al. (DRAFT) NISTIR 8144 Assessing Threats to Mobile Devices & Infrastructure - The Mobile Threat Catalogue. NIST, National Institute of Standards and Technology. U.S. Disciplina Segurança e Auditoria de Sistemas Department of Commerce. September, 2016. Disponível em: https://www.nccoe.nist.gov/sites/default/�les/library/mtc-nistir-8144-draft.pdf Acesso em: 26 out. 23. Cybersecurity Framework. The Five Functions. NIST, 2020. Disponível em: https://www.nist.gov/cyberframework/online-learning/�ve-functions Acesso em: 11 out. 23. , Unidade 4 Auditoria de Sistemas e Segurança Aula 1 Fundamentos de Auditoria de Sistemas Fundamentos de Auditoria de Sistemas Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida Auditoria de sistemas é uma atividade crítica que visa avaliar e garantir a integridade, con�dencialidade e disponibilidade dos sistemas de informação de uma organização. Ela desempenha um papel fundamental na identi�cação de possíveis vulnerabilidades, na conformidade com políticas e regulamentações de segurança e na mitigação de riscos de https://www.nccoe.nist.gov/sites/default/files/library/mtc-nistir-8144-draft.pdf https://www.nist.gov/cyberframework/online-learning/five-functions Disciplina Segurança e Auditoria de Sistemas segurança cibernética. A auditoria valida a e�ciência e e�cácia dos controles de segurança, com uma análise criteriosa que segue processos e aplica técnicas e ferramentas. O papel do auditor de sistemas é de extrema importância, uma vez que ele é responsável por conduzir a auditoria, analisar controles de segurança, identi�car vulnerabilidades, assegurar a conformidade com políticas internas e regulamentações, fornecer recomendações de melhorias e contribuir para a conscientização e educação em segurança da informação. Para alcançar esses objetivos, o auditor de sistemas emprega diversas técnicas de auditoria de TI, incluindo revisões de documentação, testes de penetração, análise de vulnerabilidades, entrevistas, análise de logs, entre outras. Essas técnicas são aplicadas de forma abrangente e sistemática para avaliar a e�cácia dos controles de segurança e a postura geral de segurança da organização. No contexto da segurança da informação, a auditoria de sistemas desempenha um papel crítico na proteção contra ameaças cibernéticas, na garantia de conformidade com as regulamentações e na manutenção de um ambiente de TI seguro. Esse processo contínuo de avaliação e melhoria contribui para a integridade e con�abilidade das operações de TI, ao mesmo tempo que fortalece a capacidade da organização de enfrentar desa�os de segurança em um mundo digital em constante evolução. Portanto, a auditoria de sistemas é um componente essencial da estratégia de segurança de qualquer organização comprometida em proteger seus ativos de informação e manter a con�ança de seus stakeholders. Quando é necessário realizar uma auditoria em sua empresa? Vamos Começar! Introdução à auditoria de sistemas: conceitos, princípios Conforme de�nição do Information Systems Audit and Control Association (ISACA,2016), que foca em sistemas de informação, a auditoria é uma inspeção e veri�cação formal para checar se um padrão ou conjunto de guias está sendo seguido, se os registros estão corretos e se os objetivos de e�ciência e e�cácia estão sendo alcançados. A auditoria de sistemas é o processo sistemático de avaliação e veri�cação dos controles de segurança escolhidos, políticas e procedimentos em um ambiente de TI para garantir que os sistemas de informação estejam operando de acordo com as melhores práticas de segurança e estejam em conformidade com políticas e regulamentações. Os controles de segurança são as medidas e salvaguardas implementadas para proteger os ativos de informação, incluindo dados, sistemas, redes e recursos, contra ameaças e vulnerabilidades. Disciplina Segurança e Auditoria de Sistemas A auditoria visa ainda con�rmar para a alta gestão da empresa que o negócio está funcionando bem e está preparado para enfrentar os potenciais desa�os. Ela visa, principalmente, assegurar aos diferentes atores envolvidos no negócio a estabilidade �nanceira, operacional e ética da organização (ISACA, 2016). O trabalho só pode ser realizado por auditores, que são pro�ssionais com certi�cação para exercer essa função. Outra característica é que a auditoria é independente das funções operacionais, o que permite que sejam providas opiniões objetivas e sem viés sobre a efetividade do ambiente de controle interno (ISACA, 2016). Quando uma auditoria é realizada, temos que primar por alguns princípios: Os auditores devem coletar, revisar e documentar evidências para respaldar suas descobertas. A auditoria de sistemas depende de evidências substanciais e con�áveis para apoiar as conclusões. A auditoria de sistemas deve avaliar se a organização está em conformidade com normas e regulamentações relevantes, como as da ISO 27001, HIPAA, GDPR, LGPD, entre outras. Os auditores devem manter a con�dencialidade das informações sensíveis que podem ser acessadas durante a auditoria. Após a auditoria, os resultados e as descobertas devem ser comunicados de maneira clara e e�caz à equipe de gestão e outras partes interessadas, incluindo recomendações para melhorias. A auditoria de sistemas é uma prática em constante evolução devido às mudanças nas ameaças e tecnologias. Os auditores devem se manter atualizados com as melhores práticas e tendências de segurança. A auditoria de sistemas desempenha um papel crucial na garantia da segurança da informação, na identi�cação de lacunas de segurança e na manutenção de um ambiente de TI seguro e em conformidade com regulamentações aplicáveis. Ela ajuda as organizações a identi�car e mitigar riscos de segurança cibernética e a manter a con�ança dos stakeholders em relação à proteção de dados e sistemas críticos. O papel do auditor de sistemas O papel do auditor de TI no contexto da segurança da informação, de acordo com as diretrizes do ISACA e o ITAF (Information Technology Assurance Framework), é fundamental para assegurar que os controles e práticas de segurança estejam alinhados com os objetivos organizacionais (ISACA, 2016). Disciplina Segurança e Auditoria de Sistemas A ISACA desenvolveu várias diretrizes e certi�cações, incluindo o COBIT (Control Objectives for Information and Related Technologies),que oferecem orientação especí�ca sobre o papel do auditor de TI. Veja: Colaborar na de�nição dos objetivos e escopo da auditoria de segurança da informação, alinhados aos objetivos de negócio e regulamentações aplicáveis. Participar na identi�cação e avaliação de riscos de segurança da informação para orientar o desenvolvimento do plano de auditoria. Contribuir para o desenvolvimento do plano de auditoria, incluindo cronogramas. Utilizar técnicas de auditoria para coletar evidências relacionadas aos controles de segurança da informação. Avaliar a e�cácia dos controles internos de segurança, garantindo conformidade com políticas, normas e regulamentações. Realizar testes técnicos, como varreduras de vulnerabilidade e revisões de con�guração, para avaliar a postura de segurança de sistemas e redes. Revisar documentos, políticas e procedimentos relacionados à segurança da informação. Preparar um relatório claro e abrangente que inclua descobertas, recomendações e conclusões sobre a e�cácia dos controles de segurança. Comunicar os resultados da auditoria à alta administração, destacando áreas de risco e propondo melhorias. Monitorar a implementação das recomendações pós-auditoria e garantir que as ações corretivas sejam e�cazes. Manter-se atualizado com as melhores práticas de segurança da informação, regulamentações e tecnologias emergentes. Contribuir para a melhoria contínua dos processos de segurança da informação, aplicando lições aprendidas em auditorias anteriores. Assegurar que os controles de segurança estejam em conformidade com padrões reconhecidos, como ISO 27001, e regulamentações especí�cas do setor. Manter altos padrões éticos e pro�ssionais ao conduzir auditorias, garantindo imparcialidade e integridade. Essas responsabilidades re�etem o papel central do auditor de TI na garantia da segurança da informação, ajudando as organizações a protegerem seus ativos e a atingirem seus objetivos de negócio. É importante adaptar essas responsabilidades às necessidades especí�cas da organização e considerar as mudanças nas ameaças de segurança e nas tecnologias emergentes. Siga em Frente... Técnicas de auditoria de TI As principais fases da auditoria são o planejamento, execução ou trabalho em campo e relatório. Disciplina Segurança e Auditoria de Sistemas Planejamento da auditoria 1. Estabelecer objetivos e escopo: de�na claramente os objetivos da auditoria, identi�cando as áreas especí�cas a serem avaliadas. Determine o escopo da auditoria, considerando riscos, regulamentações e requisitos organizacionais. 2. Avaliação de riscos: identi�que e avalie os riscos relacionados à segurança da informação. Considere ameaças, vulnerabilidades e impactos para priorizar os pontos críticos a serem auditados. 3. Desenvolvimento do plano de auditoria: elabore um plano detalhado que inclua cronogramas, recursos necessários e métodos de avaliação. Alinhe o plano com os objetivos estratégicos da organização. Execução da auditoria 1. Coleta de evidências: utilize procedimentos de auditoria para coletar evidências relevantes. Realize entrevistas, revisões documentais e testes técnicos para validar controles de segurança. 2. Avaliação de controles internos: veri�que a e�cácia dos controles internos relacionados à segurança da informação. Avalie o alinhamento com padrões e regulamentações, como ISO 27001. 3. Testes de segurança técnica: realize testes técnicos, como varreduras de vulnerabilidade e análise de conformidade. Avalie a segurança de sistemas, redes e aplicativos. 4. Documentação adequada: mantenha registros detalhados de todas as atividades e resultados da auditoria. Garanta a rastreabilidade das conclusões até as evidências coletadas. Relatório da auditoria 1. Elaboração do relatório: apresente claramente os resultados da auditoria, destacando descobertas e recomendações. Estruture o relatório de forma compreensível para diferentes públicos, incluindo a alta administração. 2. Comunicação com a administração: comunique os resultados da auditoria à alta administração de forma transparente. Forneça insights sobre os riscos e impactos associados às descobertas. 3. Follow-up: monitore a implementação de recomendações pós-auditoria. Garanta que as ações corretivas sejam e�cazes e alinhadas aos objetivos da auditoria. 4. Melhoria contínua: utilize as lições aprendidas para aprimorar futuras auditorias. Contribua para a melhoria contínua dos processos de segurança da informação na organização. Alguns métodos para avaliar controles, conforme o ISACA, são: Disciplina Segurança e Auditoria de Sistemas Software de auditoria para analisar o conteúdo de arquivos de dados, como os logs de sistemas e a lista de acesso de usuários. Software especializado para avaliar conteúdo de sistemas operacionais, banco de dados e arquivos de parâmetros de aplicações. Técnicas de desenho de �uxos para documentar processos de negócios e controles automatizados. Logs de auditorias e relatórios para avaliar parâmetros. Revisão de documentação. Perguntas e observação. Simulações passo a passo. Execução de controles. Certi�que-se de consultar as versões mais recentes do ITAF, COBIT e outras normas relevantes, pois as diretrizes podem ser atualizadas ao longo do tempo. Além disso, considere a conformidade com regulamentações especí�cas do setor em que a organização atua. Vamos Exercitar? Em uma empresa de médio porte, especializada em serviços �nanceiros, o departamento de TI percebeu um aumento nos incidentes de segurança da informação. Houve relatos de acessos não autorizados a sistemas críticos, vazamento de informações con�denciais e atividades suspeitas em servidores de armazenamento de dados. A alta administração está preocupada com a possível exposição a riscos �nanceiros e reputacionais. Resolução: A empresa decide realizar uma auditoria de segurança da informação para identi�car vulnerabilidades, avaliar a e�cácia dos controles existentes e propor melhorias. O auditor de TI desempenha um papel essencial nesse processo. Planejamento: o auditor de TI, em conjunto com a equipe de segurança da informação, estabelece os objetivos da auditoria, de�nindo claramente as áreas a serem avaliadas; identi�ca os ativos críticos, como servidores, bancos de dados e sistemas de pagamento, para determinar o escopo da auditoria. Avaliação de riscos: realiza uma análise de riscos detalhada para identi�car as principais ameaças e vulnerabilidades. Prioriza os riscos com base em sua probabilidade de ocorrência e impacto nos negócios. Execução da auditoria: conduz testes técnicos, incluindo varreduras de vulnerabilidade e análise de logs de segurança, para identi�car possíveis brechas. Avalia a e�cácia dos controles de acesso, políticas de senha e criptogra�a implementadas nos sistemas. Disciplina Segurança e Auditoria de Sistemas Relato da auditoria: prepara um relatório abrangente destacando as descobertas da auditoria, incluindo pontos fortes e áreas de melhoria. Comunica os resultados à alta administração, explicando os riscos identi�cados e fornecendo recomendações claras. Seguimento e melhoria contínua: monitora a implementação das recomendações, garantindo que as ações corretivas sejam e�cazes. Contribui para a elaboração de políticas e procedimentos atualizados, visando melhorar continuamente a postura de segurança da informação. Conformidade às normas: veri�ca a conformidade com normas relevantes, como ISO 27001, e assegura que a empresa esteja aderindo às melhores práticas de segurança da informação. Ao �nal da auditoria, a empresa implementa as recomendações do auditor de TI, reforçando controles de segurança, promovendo a conscientização dos funcionários e fortalecendo a postura geral de segurança da informação. Essa abordagem ajuda a mitigar os riscos identi�cados e a proteger a empresa contra ameaças futuras, fortalecendo sua segurança cibernética e preservando sua reputação no mercado. Saiba mais Recomendações de leitura: Imoniana, Joshua O. Auditoria de Sistemas de Informação, 3. ed. Barueri:Grupo GEN, 2016. Disponível em: Minha Biblioteca. Em seu primeiro capítulo (p. 1), são apresentadas muitas de�nições e diferenciações dentro da auditoria, iniciando pelo histórico, depois pelo conceito de sistemas e, posteriormente, conceitos de auditoria de sistemas de informação. Em seu item 1.4. Competências e per�s do auditor de sistemas (p. 4), traz uma tabela com vários aspectos sobre o auditor, mostrando tarefas do auditor de sistemas de informação, conhecimentos de tecnologia e sistemas de informações e seus conhecimentos de auditoria. Barreto, Jeanine S. et al. Fundamentos de segurança da informação. Porto Alegre: Grupo A, 2018. Disponível em: Minha Biblioteca. No capítulo de Aplicação de normas, padrões internacionais e certi�cações (p. 151), temos fontes pertinentes de auditoria. Referências Disciplina Segurança e Auditoria de Sistemas ISACA. ITAF®. A Professional Practices Framework for IS Audit/Assurance. 3rd Edition. 2019. Disponível em: http://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance- Audit-/Pages/default.aspx Acesso em: 10 nov. 23. ISACA. Information Systems Audit and Control Association. COBIT 2019 Framework. Introduction and Methodology. 2018. Disponível em: https://bit.ly/31uXeJr Acesso em: 10 nov. 23. ISACA. Information Systems Audit and Control Association. COBIT 2019 Framework. Governance and Management Objectives. 2018. Disponível em: https://bit.ly/3dnOWbw Acesso em: 10 nov. 23. ISACA. Information Systems Audit and Control Association. Information Systems Auditing: Tools and Techniques Creating Audit Programs. 2016. Disponível em: https://bit.ly/3rx5Cm1 Acesso em: 10 nov. 23. ISACA. Information Systems Audit and Control Association. Auditing Cyber Security: Evaluating Risk and Auditing Controls. 2017. Disponível em: https://bit.ly/3sVDgUl Acesso em: 10 nov. 23. ISACA. Information Systems Audit and Control Association. IT Audit Framework (ITAF™). A Professional Practices Framework IT Audit. 4th Edition. Disponível em: https://bit.ly/2Poo17z Acesso em: 10 nov. 23. ISACA. Information Systems Audit and Control Association. Protiviti. IT Audit’s Perspectives on the Top Technology Risks for 2021. 2020. Disponível em: https://bit.ly/3u8Ag6Y Acesso em: 10 nov. 23. Aula 2 Controles Gerais de Auditoria de Sistemas Controles gerais de auditoria de sistemas Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você http://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/Pages/default.aspx http://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/Pages/default.aspx https://bit.ly/31uXeJr https://bit.ly/3dnOWbw https://bit.ly/3rx5Cm1 https://bit.ly/3sVDgUl https://bit.ly/2Poo17z https://bit.ly/3u8Ag6Y Disciplina Segurança e Auditoria de Sistemas Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida A auditoria visa garantir que os controles sejam adequados para cada uma das empresas, tanto na de�nição quanto na implantação, de modo que os objetivos da empresa estejam sendo alcançados de uma forma e�ciente e e�caz. Em função disso, a auditoria de sistemas é fundamental para a efetiva proteção da empresa, ao analisar a e�ciência e e�cácia dos controles de�nidos e implementados. Os controles têm objetivos diversos, seja para o processo de aquisição, desenvolvimento e manutenção de sistemas ou para o controle de acesso lógico e físico. Há controles voltados para a segurança e privacidade, como os de�nidos na norma ABNT NBR ISO/IEC 27002. E há controles voltados para outras �nalidades, como para a governança de TI (COBIT) ou para o gerenciamento de serviços (ITIL). O importante é que eles têm relação com a segurança e privacidade, como a continuidade de serviços do ITIL, que é importante para a proteção da disponibilidade da informação. O auditor precisa conhecer as normas, padrões, frameworks, regulações e leis que exigem a implantação de controles, assim como conhecer os seus objetivos dos controles para poder conduzir uma boa auditoria, atingindo os objetivos esperados. Como podemos fazer uma auditoria de controle físico? Vamos Começar! Controles de software de sistema, controles de acesso, controles de desenvolvimento e alteração de softwares em aplicativo Em um contexto de auditoria de segurança da informação, há diferentes tipos de controles que são implementados para garantir a integridade, con�dencialidade e disponibilidade dos dados. Esses controles devem der avaliados nas auditorias para garantir que as práticas de segurança estejam implementadas de maneira e�caz. Disciplina Segurança e Auditoria de Sistemas Quando falamos de controles de software de sistema, dizemos respeito às medidas de segurança implementadas no nível do sistema operacional para garantir a integridade, con�dencialidade e disponibilidade do ambiente de computação. Para esses controles, em uma auditoria, podemos fazer: Veri�cação de atualizações regulares do sistema operacional. Avaliação das con�gurações de segurança, como �rewalls e políticas de senhas. Revisão de logs e eventos do sistema para identi�car atividades suspeitas. Veri�cação dos controles de acesso físico a servidores e data centers. Quando nos referimos aos controles de acesso, que são os controles que gerenciam quem tem permissão para acessar determinados recursos ou informações em um sistema, em uma auditoria, podemos fazer: Revisão dos processos de autenticação de usuários (senhas, tokens, biometria). Avaliação das autorizações de acesso com base em funções (RBAC). Veri�cação dos controles de acesso físico a instalações críticas. Quando falamos de controles de desenvolvimento e alteração de software aplicativo, nos referimos às práticas durante o ciclo de vida do desenvolvimento de software para garantir a segurança do código e dos aplicativos. Para esses controles, em uma auditoria podemos fazer: Revisão de políticas e procedimentos de segurança durante o desenvolvimento de software. Avaliação das práticas de revisão de código para identi�car vulnerabilidades. Veri�cação dos testes de segurança, como testes de penetração e varreduras de vulnerabilidades. Análise das políticas de gerenciamento de con�guração para garantir a integridade do software. Durante uma auditoria, os auditores avaliam se esses controles estão alinhados com as melhores práticas de segurança da informação e se estão sendo implementados de maneira consistente. Isso ajuda a garantir que a organização esteja tomando medidas adequadas para proteger seus sistemas e dados contra ameaças de segurança. Além disso, a conformidade às regulamentações e padrões relevantes também é veri�cada durante o processo de auditoria. Controles físicos e lógicos Para Imoniana (2016), uma função de segurança bem controlada tem mecanismos para restringir o acesso físico aos recursos de computação, programas para restringir o acesso lógico a esses recursos e procedimentos estabelecidos para monitorar e garantir a segurança de informações. Perda de hardware ou meios físicos de arquivo de dados, alterações não Disciplina Segurança e Auditoria de Sistemas autorizadas de dados ou programas, ou controles programados ine�cientes, podem indicar ine�ciência no controle da segurança de acessos lógicos. O NIST Cybersecurity Framework (2020) tem uma família de controles de segurança para o controle de acesso. Esses controles são um dos principais alvos de avaliações em auditorias e envolvem controles relacionados à identi�cação, autenticação e autorização, como pode ser visto no Quadro 1: Política e procedimentos Controle de acesso para dispositivos móveis Gerenciamento de contas Atributos de segurança e privacidade Aplicaçãodo acesso Acesso remoto Aplicação do �uxo de informação Acesso sem �o Separação de deveres Controle de acesso para dispositivos móveis Menor privilégio Uso de sistemas externos Tentativas de acesso sem sucesso Compartilhamento de informações Noti�cação de uso do sistema Conteúdo acessível publicamente Noti�cação do acesso anterior Proteção contra mineração de dados Controle de sessões concorrentes Decisões de controle de acesso Bloqueio de dispositivo Monitor de referência Término de sessão Ações permitidas sem identi�cação ou autenticação Política e procedimentos Atributos de segurança e privacidade Gerenciamento de contas Acesso remoto Disciplina Segurança e Auditoria de Sistemas Aplicação do acesso Acesso sem �o Aplicação do �uxo de informação Cercas e Barreiras Monitoramento visual ... Quadro 1 | Controles de acesso. Fonte: adaptado de Cybersecurity Framework (2020). Os controles físicos são as medidas tangíveis e visíveis implementadas para proteger os ativos de informação contra acessos não autorizados, danos ou interferências físicas. Podemos citar: Cercas e barreiras com limitação física do acesso a instalações. Controles de acesso com sistemas de travamento, como portas com fechaduras, cartões de acesso físico, biometria. Monitoramento visual com câmeras de vigilância para monitorar e registrar atividades. Ambientes controlados em salas com acesso restrito a servidores e equipamentos críticos. Os controles lógicos são medidos que protegem ativos de informação por meio de métodos computacionais, como software e con�gurações de sistema. Exempli�cando esses controles, temos: Autenticação de usuário: senhas, autenticação de dois fatores, certi�cados digitais. Firewalls e roteadores: regulam o tráfego de dados na rede. Controles de acesso a dados: restrições baseadas em funções (RBAC), controle de acesso a bancos de dados. Criptogra�a: protege a con�dencialidade dos dados durante a transmissão e armazenamento. Na prática, uma abordagem e�caz de segurança da informação geralmente incorpora uma combinação de controles físicos e lógicos para proporcionar uma defesa abrangente contra uma variedade de ameaças. Durante uma auditoria de segurança da informação, os auditores avaliam a e�cácia desses controles para garantir que eles estejam alinhados às políticas e padrões de segurança da organização, além de estarem em conformidade com regulamentações relevantes. O objetivo é assegurar que tanto os controles físicos quanto os lógicos estejam sendo aplicados e mantidos de maneira adequada para proteger os ativos de informação contra riscos de segurança. Siga em Frente... Disciplina Segurança e Auditoria de Sistemas Controles organizacionais, relacionados à segurança, continuidade do serviço Esses controles referem-se a práticas e medidas implementadas pela organização como um todo para garantir a segurança da informação e a continuidade operacional, mesmo em face de eventos adversos. Esses controles são cruciais para garantir que a empresa possa enfrentar e se recuperar de incidentes de segurança, interrupções operacionais ou desastres. Dentre eles, podemos listar: Políticas de segurança da informação que é a documentação formal que estabelece as diretrizes e expectativas da organização em relação à segurança da informação. Na auditoria fazemos a revisão das políticas para garantir que elas abordem aspectos, como classi�cação de dados, uso aceitável, responsabilidades dos usuários e a veri�cação da conformidade das práticas operacionais com as políticas estabelecidas. Gestão de riscos é o processo contínuo de identi�cação, avaliação e mitigação de riscos de segurança da informação. Dentro da auditoria fazemos a avaliação dos processos de identi�cação e avaliação de riscos e a revisão das estratégias de mitigação e planos de resposta a incidentes. O Plano de Continuidade de Negócios (BCP) e Plano de Recuperação de Desastres (DRP) são os documentos que detalham como a organização continuará suas operações em caso de interrupções signi�cativas ou desastres. Em uma auditoria, fazemos a veri�cação da existência e atualização dos planos e o teste e avaliação periódicos dos planos para garantir a e�cácia Treinamento e conscientização são os programas para educar os funcionários sobre práticas seguras e conscientizá-los sobre ameaças de segurança. Na auditoria podemos fazer a revisão dos programas de treinamento de segurança e a avaliação da e�cácia dos programas na conscientização e adesão dos funcionários. Governança de segurança da informação é a estrutura de governança que de�ne papéis, responsabilidades e processos para garantir a segurança da informação em toda a organização. Em uma auditoria, podemos fazer a veri�cação da estrutura de governança e suas interações com as áreas de negócios e a avaliação da comunicação efetiva das políticas de segurança e práticas. COBIT é um framework para governança de TI que possui um conjunto de controles mais amplos, que podem ser implantados, incluindo os de segurança e privacidade. Já o ITIL é um conjunto de melhores práticas para o gerenciamento de serviços e estabelece também um conjunto de controles mais amplos que inclui aspectos de segurança. Durante uma auditoria de segurança da informação, os auditores avaliam a e�cácia desses controles organizacionais para garantir que a organização esteja adotando medidas adequadas Disciplina Segurança e Auditoria de Sistemas para proteger seus ativos de informação e garantir a continuidade dos serviços, mesmo em circunstâncias adversas. Vamos Exercitar? Em uma empresa que lida com processamento de dados sensíveis para clientes de setores �nanceiros, foi identi�cado um aumento nas preocupações relacionadas à segurança física dos centros de processamento de dados. Houve relatos de acessos não autorizados às instalações, falhas no controle de acesso e preocupações quanto à segurança dos equipamentos que armazenam informações críticas. A alta administração está ciente de que a segurança física desempenha um papel crucial na proteção da segurança da informação e busca soluções para mitigar esses riscos. Resolução: A empresa decide realizar uma auditoria em controle físico, com foco na segurança da informação, para avaliar e melhorar as medidas de proteção. Planejamento: o auditor trabalha conjuntamente com a equipe de segurança da informação e os responsáveis pelas instalações para estabelecer os objetivos da auditoria. Identi�ca os pontos críticos de controle físico, como salas de servidores, salas de acesso restrito e sistemas de vigilância. Avaliação de riscos: realiza uma análise de riscos para identi�car ameaças à segurança física dos dados e equipamentos. Avalia a probabilidade e o impacto potencial de incidentes, como acessos não autorizados e danos físicos. Execução da auditoria: veri�ca a e�cácia dos sistemas de controle de acesso, como cartões magnéticos, biometria e registros de entrada. Avalia a presença de câmeras de vigilância, sua cobertura e a qualidade das gravações. Revisa procedimentos de segurança, como a escolta de visitantes e a gestão de chaves. Relato da auditoria: prepara um relatório detalhado destacando as descobertas da auditoria, identi�cando áreas de melhoria nos controles físicos. Comunica os resultados à alta administração, ressaltando os riscos identi�cados e fornecendo recomendações especí�cas. Seguimento e melhoria contínua: monitora a implementação das recomendações, assegurando que as ações corretivas sejam aplicadas. Contribui para a atualização de políticas e procedimentos relacionados à segurança física. Treinamento e conscientização: propõe programas de treinamento para funcionários, conscientizando-os sobre a importância da segurança física e boas práticas. Ao �nal da auditoria em controle físico, a empresa implementa melhorias signi�cativas nos sistemas de segurança, reforçando os controles de acesso, atualizando os sistemas de vigilância e fortalecendo os procedimentos de gestão de chaves. Disciplina Segurança e Auditoria de SistemasEssas ações ajudam a mitigar os riscos identi�cados, protegendo não apenas os dados sensíveis, mas também os equipamentos e as instalações físicas contra ameaças potenciais. Saiba mais Recomendações de leitura: Barreto, Jeanine S. et al. Fundamentos de segurança da informação. Porto Alegre: Grupo A, 2018. Disponível em: Minha Biblioteca. Em seu décimo terceiro capítulo (p. 165), são trazidas as normas de segurança em TI, a família 27.000 e os controles. Imoniana, Joshua O. Auditoria de sistemas de informação. 3. ed. Barueri: Grupo GEN, 2016. Disponível em: Minha Biblioteca. Em seu nono capítulo (p. 96), há uma vasta de�nição sobre tipos e formas de controle de acesso que engloba os físicos, lógicos, organizacionais. Referências CYBERSECURITY FRAMEWORK. The Five Functions. NIST, 2020. Disponível em: https://www.nist.gov/cyberframework/online-learning/�ve-functions Acesso em: 11 out. 23. Imoniana, J. O. Auditoria de Sistemas de Informação. 3. ed. Barueri: Grupo GEN, 2016. Disponível em: Minha Biblioteca. Aula 3 Técnicas e Ferramentas para Auditoria de Sistemas Técnicas e Ferramentas para Auditoria de Sistemas Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo https://www.nist.gov/cyberframework/online-learning/five-functions Disciplina Segurança e Auditoria de Sistemas para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida Técnicas e ferramentas para auditoria de sistemas são recursos versáteis empregados na interação com indivíduos, na condução de análises manuais e na execução de análises técnicas. Entrevistas são exemplos proeminentes, permitindo a obtenção de informações por meio da interação com as pessoas. Além disso, análises e revisões de documentação, políticas, procedimentos, processos e con�gurações são técnicas manuais relevantes. Outro exemplo inclui a utilização de softwares especializados, que desempenham funções como a geração de amostras, a importação de dados, a sumarização e o teste de controles, condições e processos implementados nos sistemas. Essas ferramentas são empregadas para conduzir análises técnicas de maneira e�caz. Quando uma empresa solicita uma auditoria, cabe ao auditor e sua equipe a escolha das melhores técnicas e ferramentas a serem utilizadas nesse trabalho, e podem ser baseadas em normas, padrões e frameworks como COBIT, ITIL, NIST Cybersecurity Framework, CIS Controls, PCI DSS e ISO 27001. As auditorias visam a conformidade, o que resulta na segurança e na maior con�ança de todos os envolvidos, de clientes a investidores, passando por parceiros, funcionários e fornecedores. O objetivo e o escopo da auditoria podem estar relacionados à conformidade a normas, padrões, frameworks, leis e requisitos de negócios. A aplicabilidade das técnicas para auditoria de sistemas depende dos objetivos especí�cos da auditoria, do ambiente de TI da organização, das ameaças percebidas e dos requisitos regulatórios. As técnicas são escolhidas e adaptadas com base nas metas da auditoria e nas áreas que precisam ser avaliadas. Como funciona a técnica de entrevista em uma auditoria? Vamos Começar! Disciplina Segurança e Auditoria de Sistemas Introdução às técnicas e tipos de ferramentas para auditoria de sistemas Para alguns autores como Beneton (2017) e Kamal(2020) e o ISACA (2016, 2017), as técnicas e ferramentas envolvem 3 tipos distintos: a interação com pessoas; a análise manual e a análise técnica. Para interação com pessoas, temos: Entrevistas: interagir com membros da equipe para entender processos, procedimentos e desa�os para a auditoria. Questionários: questionários a serem respondidos pelos pro�ssionais de áreas-chave. Pesquisas: obtenção de dados via pesquisas individuais ou para grupos. Perguntas e observação: conversas e observações no contexto do cotidiano da empresa. Dinâmicas em grupo: exercícios ou atividades especializadas direcionadas a grupos. Para a análise manual, temos: Análise e revisão de documentação, analisar documentos, como políticas de segurança, procedimentos operacionais e registros de auditoria. Análise de con�gurações. Desenho de �uxos para documentar processos de negócios e controles automatizados. Simulação de mesa. Revisões gerenciais. Autoavaliação. Análise de código. Para a análise técnica com uso de ferramentas, que é um dos principais métodos que exigem um conhecimento técnico amplo dos auditores, temos: Planilhas eletrônicas: organização e análise obtida de diferentes fontes. Scripts: execução automatizada para obtenção ou �ltragem de dados especí�cos. Software de auditoria: para analisar o conteúdo de arquivos de dados, como os logs de sistemas, lista de acesso de usuários. Ferramentas/softwares de auditoria especí�cas (Varredura de Vulnerabilidades, Análise de log, gerenciamento de con�guração, monitoramento de rede, análise de código-fonte, pentests ou testes de penetração, identi�cação e análise de vulnerabilidades, auditoria de conformidade, ferramentas de forense digital, entre outras) são softwares e ferramentas especializados para gerar amostras, importar dados, sumarizar e testar os controles, avaliar conteúdos ,arquivos, parâmetros, condições e processos. Simulações passo a passo: utilizam as informações do sistema para mapear e construir os passos a serem simulados em outra ferramenta a �m de chegar ao mesmo resultado do sistema. Disciplina Segurança e Auditoria de Sistemas Execução de controles: submete parâmetros de teste com dados reais, sem impactar na rotina normal de processamento do sistema. Metodologias para coleta de transações. A introdução a essas técnicas e ferramentas é essencial para os pro�ssionais de auditoria de sistemas. À medida que a tecnologia evolui e novas ameaças surgem, é crucial que os auditores compreendam as técnicas e ferramentas disponíveis para garantir uma avaliação abrangente e precisa da segurança dos sistemas de informação. Siga em Frente... Principais técnicas e ferramentas para auditoria de sistemas As principais técnicas e ferramentas para auditoria de sistemas variam de acordo com os objetivos especí�cos da auditoria e as áreas a serem examinadas. Entrevistas nada mais são do que conversas com pessoal chave para entender práticas, desa�os e necessidades. A �nalidade das entrevistas é obter insights sobre as práticas diárias, conscientização em segurança e áreas de preocupação. Observação direta é a avaliação direta de processos e controles operacionais. O objetivo é veri�car a implementação prática de políticas e procedimentos. Revisão documental é a avaliação de políticas, procedimentos, manuais e documentação relacionada à segurança da informação. Sua função é garantir que a organização tenha políticas adequadas e que os procedimentos estejam em conformidade com essas políticas. Análise de dados é a revisão de registros e logs para identi�car padrões ou anomalias. Sua �nalidade é detectar atividades incomuns e analisar tendências de segurança. Ferramentas de auditoria especí�cas (varredura de vulnerabilidades), elas identi�cam e avaliam vulnerabilidades em sistemas, redes e aplicativos. Exemplos: Nessus, Qualys, OpenVAS. Ferramentas de auditoria especí�cas (análise de log), elas examinam registros de eventos para detectar atividades incomuns ou potencialmente maliciosas. Exemplos: Splunk, ELK Stack (Elasticsearch, Logstash, Kibana), Graylog. Ferramentas de auditoria especí�cas (gerenciamento de con�guração), elas monitoram e garantem a conformidade das con�gurações do sistema com as políticas de segurança. Exemplos: Ansible, Puppet, Chef. Ferramentas de auditoria especí�cas (monitoramento de rede) avaliam o tráfego de rede para identi�cardas informações, colocando em risco as propriedades da segurança da informação e tudo que cerca o ambiente seguro da corporação. Esses riscos podem ser causados por fatores internos ou externos à organização. Como exemplo de fatores internos, temos os erros humanos, como o uso de senhas fracas ou compartilhadas, a falta de treinamento sobre segurança da informação, falhas de processos ou sistemas, falhas no hardware ou software ou vulnerabilidades de segurança não corrigidas. E como exemplos de fatores externos podemos ter ataques cibernéticos dos mais variados e também eventos naturais, como tempestades, alagamentos e, até mesmo, falhas de energia. Os riscos da segurança da informação podem ter consequências graves para as organizações, como perda ou vazamento de dados con�denciais que podem levar a fraudes, roubo de identidade ou outros crimes; danos na reputação da organização que podem afetar sua capacidade de fazer negócios; perda de receita por uma interrupção dos negócios, entre outros. A estratégia de segurança deve ser de�nida a partir da avaliação de riscos, que prioriza as ações de acordo com o cálculo da probabilidade e do impacto envolvido no caso de um agente de ameaça explorar vulnerabilidades de ativos. O objetivo é evitar que os riscos sejam uma possibilidade, sendo a ameaça um incidente de segurança, que resulta em impactos. A gestão de riscos da segurança da informação, de�nida pela ABNT NBR ISO/IEC 27005:2011, é um processo contínuo que deve ser realizado por todas as organizações, independentemente de seu tamanho ou setor. Conforme nos mostra a gestão de riscos da segurança da informação, após a avaliação de riscos, o tratamento é realizado, enquanto os processos de comunicação e consulta e também de monitoramento e revisão são efetuados o tempo todo. Vamos utilizar os processos de�nidos na norma para realizar um mapeamento de riscos especí�cos para a segurança da informação e utilizaremos os controles de segurança ou mecanismos de defesa que conheceremos em nossas aulas para nos protegermos. Sempre temos que pensar em situações de ataque antes que elas aconteçam, para podermos mapear os riscos, fazer a prevenção e manter estratégias. Vamos antecipar uma situação comum: Disciplina Segurança e Auditoria de Sistemas Uma empresa de comércio eletrônico é alvo de um ataque cibernético. Os atacantes conseguem acessar dados de clientes, incluindo nomes, endereços, números de cartão de crédito e senhas. O que podemos fazer diante dessa situação? Vamos Começar! Riscos em segurança da informação A ABNT NBR ISO/IEC 27005:2011 de�ne, em sua página 1, os riscos de segurança da informação como “a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização”. A ABNT NBR ISO/IEC 27002:2013 é uma norma obrigatória para a de�nição de controles de segurança da informação. A norma estabelece que a seleção de controles de segurança da informação depende das decisões da organização, baseadas nos critérios para aceitação de risco, nas opções para tratamento do risco e no enfoque geral da gestão de risco aplicado à organização. Convém também que a seleção dos controles de segurança esteja sujeita a todas as legislações e regulamentações nacionais e internacionais relevantes. A seleção de controles também depende da maneira pela qual os controles interagem para prover uma proteção segura (ISO 27002, 2013). Riscos são eventos que podem ocorrer e precisamos conhecê-los para garantir a segurança adequada com a implementação de controles. Temos riscos diferentes a serem analisados: há os riscos aceitos, riscos residuais e novos riscos não identi�cados ou emergentes, e é necessário estar preparado para possíveis incidentes de segurança. Mapeamento, classi�cação e contramedidas dos riscos A identi�cação de riscos envolve todos esses elementos: ativos, vulnerabilidades, ameaças, agentes de ameaças. A análise e a avaliação de riscos são feitas com o cálculo da probabilidade e do impacto de cada um dos eventos identi�cados, formando uma matriz de riscos. É a partir desse ponto que os controles de segurança ou mecanismos de defesa são de�nidos e implementados no tratamento dos riscos. Risco = o produto entre a probabilidade e o impacto. R = P * I = Risco = Probabilidade (de ocorrência) * Impacto (gerado) Alto, com os valores 6 e 9. Médio, com os valores 3 e 4. Baixo, com os valores 1 e 2. Disciplina Segurança e Auditoria de Sistemas Figura 1 | Classi�cação dos riscos. Fonte: Nakamura (2020, p. 10). Contramedidas dos riscos Uma vez que os riscos tenham sido identi�cados e analisados, o próximo passo é a avaliação dos riscos, que essencialmente realiza cálculos, considerando o tratamento desses riscos. Os riscos podem ser tratados da seguinte forma: Mitigação ou redução: aplicação de controles de segurança, contramedidas ou mecanismos de defesa. Aceitação: há situações em que os controles de segurança são muito caros ou o risco é considerado muito baixo, o que leva a organização à decisão pela aceitação do risco. Nesse caso, o monitoramento é fundamental. Eliminação: o risco pode ser evitado ou eliminado. Nessa situação, para que não haja riscos, um ativo é inutilizado. Transferência: o risco pode ser transferido, como em um seguro ou, no caso de TI, com a contratação de terceiros ou de um data center, por exemplo Siga em Frente... Controles de segurança ou mecanismos de defesa A proteção, que visa a prevenção contra os riscos identi�cados, analisados e avaliados, é feita pela de�nição e implementação de controles de segurança, que engloba mecanismos de defesa e uso de medidas e técnicas de segurança de redes.Os controles de segurança podem ser físicos, tecnológicos ou processos, e são aplicados nos ativos para remover as vulnerabilidades. Disciplina Segurança e Auditoria de Sistemas Figura 2 | Controles de segurança. Fonte: Nakamura (2020, p. 13). Controles de segurança podem ser: Físicos, como um controle de acesso ao data center, câmeras de vigilância, sistemas de alarmes, guardas, trancas. Tecnológicos, como um �rewall para controle de acesso de rede, VPN (Rede Privada Virtual), biometria, antivírus criptogra�a. Processuais, como uma política bem elaborada de troca contínua de senhas; como e com que frequência fazer os backups, conscientização das pessoas sobre como agir em suas redes sociais ou com um pendrive. Regulatórios, como a Lei Geral de Proteção de Dados. A norma ABNT NBR ISO/IEC 27002:2013 de�ne seções, objetivos de controle e controles de segurança da informação. São no total 14 seções, 35 objetivos de controle e 114 controles. Entre essas seções, temos a Política de segurança da informação; controles de acesso; criptogra�a; segurança física e do ambiente; aspectos de segurança da informação na gestão da continuidade do negócio e conformidade, entre muitos outros aspectos. Esses 14 agrupamentos de controles de segurança indicam a abrangência de proteção que devemos estabelecer no ambiente e nos ativos. Há controles físicos, tecnológicos, processuais e regulatórios para �ns de prevenção, detecção e resposta. O Controle de Segurança para Prevenção de ataques serve para evitar que um risco se torne um incidente. Exemplo: criptogra�a (C, I) e Firewall, cuja função é limitar as conexões para o ambiente ou para o ativo a ser protegido, abrindo apenas as portas de serviços que podem ser acessadas de forma legítima pelos usuários. Disciplina Segurança e Auditoria de Sistemas Controle de Segurança para Detecção de ataques. Exemplo: sistema de detecção de intrusão (IDS, Intrusion Detection System) que detecta, com base em padrões e assinaturas, ataques ao ambiente ou aos ativos. Resposta a um incidente, como retornar ao estado original antes dos ataques, análise forense computacional. Exemplo: restauração de um sistema que foi atacado ou análise do computador depois de um ataque. Temos que nos atentar que a proteção é feita em múltiplas camadas, com diversos controlespadrões suspeitos ou atividades maliciosas. Exemplos: Wireshark, Nagios, Snort. Ferramentas de auditoria especí�cas (análise de código-fonte) veri�cam o código-fonte de aplicativos para identi�car vulnerabilidades de segurança durante o desenvolvimento. Exemplos: SonarQube, Veracode, Checkmarx. Disciplina Segurança e Auditoria de Sistemas Ferramentas de auditoria especí�cas (testes de penetração ou pentest) fazem a simulação controlada de um ataque real para identi�car e explorar vulnerabilidades. Exemplos: Metasploit, Burp Suite, OWASP ZAP. Ferramentas de auditoria especí�cas (auditoria de conformidade) são ferramentas de automação para veri�car a conformidade com requisitos especí�cos. Exemplos: Nessus, OpenSCAP, Lynis. Ferramentas de forense digital são usadas para coletar, analisar e preservar evidências digitais em casos de incidentes de segurança. Exemplos: EnCase, Forensic Toolkit (FTK), Autopsy. A escolha das técnicas e ferramentas dependerá dos objetivos especí�cos da auditoria, do ambiente de TI da organização e dos requisitos regulatórios. Em muitos casos, uma combinação de abordagens é utilizada para garantir uma avaliação abrangente da segurança dos sistemas. Aplicabilidade das técnicas para auditoria de sistemas A revisão documental tem aplicabilidade alta, pois a revisão documental é fundamental para compreender as políticas de segurança, procedimentos operacionais e outros documentos relacionados à segurança da informação. As entrevistas têm sua aplicabilidade alta, pois são essenciais para obter informações contextuais, compreender práticas operacionais, desa�os de segurança e para validar as informações obtidas por outras técnicas. A observação direta pode ter sua aplicabilidade de média a alta, pois a observação direta é e�caz para avaliar a implementação prática de controles de segurança, especialmente no que diz respeito à segurança física e lógica. A análise de dados tem a aplicabilidade alta, pois, incluindo a revisão de registros e logs, é essencial para identi�car padrões, anomalias e possíveis ameaças. Os testes de penetração (pentest) possuem a aplicabilidade alta, pois simulam ataques reais e são e�cazes para identi�car e corrigir vulnerabilidades de segurança. A auditoria de conformidade tem a aplicabilidade alta, pois é crucial para garantir que a organização esteja em conformidade com padrões, regulamentações e políticas de segurança. A avaliação de controles de acesso tem a aplicabilidade alta, pois é vital para garantir que apenas usuários autorizados tenham acesso aos recursos do sistema. É importante adaptar as técnicas de auditoria de sistemas com base nos objetivos especí�cos da auditoria, nas características do ambiente de TI e nas regulamentações aplicáveis. A combinação de várias técnicas geralmente oferece uma visão mais completa da segurança dos sistemas, abordando diferentes aspectos, desde a conformidade até a e�cácia prática dos controles implementados. Vamos Exercitar? Disciplina Segurança e Auditoria de Sistemas Em uma organização que está fortalecendo suas práticas de segurança da informação, o departamento de TI identi�cou a necessidade de realizar uma auditoria de segurança para avaliar o nível de conscientização e adesão dos funcionários às políticas de segurança. A equipe de auditoria decidiu utilizar técnicas de interação com pessoas, como entrevistas, para coletar informações relevantes sobre a compreensão e o cumprimento das diretrizes de segurança. Durante uma entrevista com um colaborador, ele revela que ocasionalmente compartilha sua senha com colegas para facilitar a execução de tarefas em sua ausência. Resolução: A resposta adequada à situação apresentada seria documentar essa prática durante a entrevista e, posteriormente, utilizar essa informação para identi�car um possível ponto de vulnerabilidade na política de segurança. Além disso, a equipe de auditoria poderia propor medidas corretivas, como reforço na conscientização sobre a importância da con�dencialidade das senhas e a implementação de autenticação de dois fatores para reduzir o risco de compartilhamento inadequado de credenciais. As entrevistas são ferramentas valiosas para obter insights sobre o comportamento e práticas dos funcionários em relação à segurança da informação. Nesse caso, a entrevista revelou uma prática de compartilhamento de senhas, destacando a importância de abordar esse comportamento por meio de ações corretivas, reforço de treinamento e, possivelmente, ajustes nas políticas de segurança. Saiba mais Leia mais em: Barreto, Jeanine S. et al. Fundamentos de segurança da informação. Porto Alegre: Grupo A, 2018. Disponível em: Minha Biblioteca. Em seu décimo terceiro capítulo (p. 165), são trazidas as Normas de segurança em TI. Imoniana, Joshua O. Auditoria de Sistemas de Informação. 3. ed. Barueri: Grupo GEN, 2016. Disponível em: Minha Biblioteca. Em seu quinto capítulo (p. 54), traz uma vasta de�nição sobre ferramentas e técnicas de auditoria. Em seu sexto capítulo (p. 65), traz a de�nição sobre ferramentas e técnicas de auditoria. Referências Disciplina Segurança e Auditoria de Sistemas BENETON, E. Auditoria e controle de acesso. São Paulo: Editora Senac, 2017. ISACA. Information Systems Audit and Control Association. Information Systems Auditing: Tools and Techniques Creating Audit Programs, 2016. Disponível em: https://bit.ly/39sed3i. Acesso em: 11 nov. 23. ISACA. Information Systems Audit and Control Association. Auditing Cyber Security: Evaluating Risk and Auditing Controls, 2017. Disponível em: https://bit.ly/3mdxIC3. Acesso em: 11 nov. 23. KAMAL, S.; HELAL, I. M. A.; MAZEN, S. A. Computer-Assisted Audit Tools for IS Auditing – A comparative study. Faculty of Computers and Arti�cial Intelligence, Cairo University, Giza, Egypt. Disponível em: https://bit.ly/3fyWg70. Acesso em: 11 nov. 23. Aula 4 Tendências e Desa�os em Auditoria de Sistemas Tendências e Desa�os em Auditoria de Sistemas Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida A natureza dinâmica e complexa dos ambientes de IoT exige uma abordagem holística na auditoria de sistemas. É essencial adaptar as práticas tradicionais de auditoria de sistemas para https://bit.ly/39sed3i https://bit.ly/3mdxIC3 https://bit.ly/3fyWg70 Disciplina Segurança e Auditoria de Sistemas considerar os desa�os especí�cos associados aos dispositivos IoT, incluindo a diversidade de dispositivos, protocolos de comunicação e ambientes operacionais. Outra abordagem desta aula é a auditoria contínua, com o suporte da análise de dados, que se trata de uma abordagem proativa que fortalece a postura de segurança, permitindo a identi�cação e resposta imediata a eventos de segurança em constante evolução. Essa prática é especialmente relevante em ambientes de TI dinâmicos, como os encontrados na Internet das Coisas (IoT) e em sistemas altamente distribuídos. Falamos muito em contratar empresas para fazer auditorias, mas podemos fazer auditorias internas. A auditoria interna é uma parte importante para as empresas e faz parte do processo de avaliação de desempenho do Sistema de Gestão de Segurança da Informação (SGSI), o qual indica que elas devem conduzi-las a intervalos planejados para prover informações sobre o quanto o sistema de gestão da segurança da informação está em conformidade com os próprios requisitos da organização para o seu sistema de gestão da segurança da informação e os requisitos da ABNT NBR ISO/IEC 27001 e que o SGSI está efetivamente implementado e mantido (ISO 27001, 2013). Para �nalizar a aula, traremosmédicos eletrônicos, garantir a conformidade com padrões especí�cos do setor e identi�car potenciais áreas de melhoria. Auditoria de sistemas internos de uma empresa de tecnologia Uma empresa de tecnologia realiza auditorias internas de seus sistemas para garantir a conformidade com políticas internas, proteger propriedade intelectual e identi�car possíveis vulnerabilidades. Objetivos: revisar os processos de desenvolvimento de software, avaliar a segurança do código- fonte, veri�car a e�cácia dos controles de acesso e garantir a conformidade com políticas internas de segurança. Auditoria de continuidade de negócios em uma instituição �nanceira Um banco realiza uma auditoria para avaliar a prontidão e a e�cácia de seus planos de continuidade de negócios em caso de desastres ou interrupções críticas. Objetivos: veri�car a existência de planos de recuperação de desastres, testar a capacidade de restaurar serviços críticos, revisar políticas de backup e recuperação e identi�car áreas de melhoria. Auditoria de segurança em uma empresa de varejo online Uma empresa de comércio eletrônico contrata auditores para avaliar a segurança de sua plataforma online, considerando transações �nanceiras, dados do cliente e a integridade do site. Objetivos: avaliar a segurança da aplicação web, veri�car a conformidade com padrões de segurança online, testar a resistência a ataques de injeção SQL e avaliar a e�cácia dos controles de acesso. Esses são exemplos gerais, e a auditoria de sistemas de informação pode abranger uma variedade de áreas, dependendo dos objetivos e desa�os especí�cos enfrentados por uma organização. As auditorias visam fornecer garantias sobre a e�cácia dos controles implementados, identi�car riscos potenciais e oferecer recomendações para melhorias contínuas. Disciplina Segurança e Auditoria de Sistemas Vamos Exercitar? A empresa Tudus Info S.A, que armazena dados sensíveis do cliente, identi�cou um possível vazamento de dados e pediu uma auditoria para veri�cação desse fato. Resolução: Uma auditoria é conduzida para revisar as práticas de segurança de dados, analisar logs de acesso e identi�car a origem do vazamento. Após o planejamento e veri�cações, chega-se ao resultado em que se descobre que uma vulnerabilidade no sistema permitiu o acesso não autorizado. Recomendações são feitas para melhorar a segurança e corrigir a vulnerabilidade. Saiba mais Leia mais em: Moraes, Alexandre D.; HAYASHI, Victor Takashi. Segurança em IoT. São Paulo: Alta Books, 2021. Disponível em: Minha Biblioteca. Em seu capítulo dois, há algumas explicações sobre auditoria em ioT Imoniana, Joshua O. Auditoria de sistemas de informação. 3, ed. Barueri: Grupo GEN, 2016. Em seu quinto capítulo (p. 54), há uma vasta de�nição sobre ferramentas e técnicas de auditoria e análise de dados. Em seu décimo sétimo capítulo (p.163), oferece a visão de planejamento para o futuro. Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉNICAS. ABNT NBR ISO/IEC 27001:2013. Tecnologia da informação. Técnicas de segurança. Sistemas de gestão da segurança da informação. Requisitos. Rio de Janeiro, 2013. Moraes, A. D.; HAYASHI, V. Takashi. Segurança em IoT. São Paulo: Alta Books, 2021. Aula 5 Encerramento da Unidade Disciplina Segurança e Auditoria de Sistemas Videoaula de Encerramento Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Chegada Olá, estudante! A competência desta Unidade é conhecer e compreender o que é a auditoria, como ela acontece, quem faz uma auditoria e os controles, técnicas e ferramentas para auditoria de segurança. A auditoria de sistemas abrange conceitos, princípios e objetivos essenciais para garantir a integridade, con�dencialidade e disponibilidade dos dados. A auditoria de sistemas é um processo sistemático de avaliação e veri�cação das práticas de segurança em uma organização que visa determinar se os controles de segurança estão adequados e são e�cazes. Os auditores de sistemas devem ser independentes e imparciais, ou seja, não devem estar envolvidos na gestão dos sistemas que estão auditando, à exceção de quando são feitas auditorias internas. Isso ajuda a garantir uma avaliação objetiva. Sua principal responsabilidade é avaliar e garantir que os sistemas de informação de uma organização estejam operando de acordo com as melhores práticas de segurança, políticas internas e regulamentações relevantes. O auditor de sistemas revisa e avalia os controles de segurança implementados pela organização. Isso inclui a análise de medidas técnicas, administrativas e físicas para proteger os ativos de informação, como dados, sistemas, redes e recursos. A auditoria de sistemas possui alguns objetivos principais, como garantir a precisão e con�abilidade das informações; veri�car se a organização segue as políticas e normas Disciplina Segurança e Auditoria de Sistemas estabelecidas; identi�car e alertar para a correção de possíveis brechas de segurança; avaliar a e�cácia dos controles para garantir um ambiente de sistemas e�ciente. Os controles de segurança envolvem investimentos em pessoas, processos e tecnologias, principalmente para o desenvolvimento de uma cultura de segurança, e podem ser administrativos, técnicos ou operacionais. Alguns exemplos são (ISACA, 2017): Conscientização. Políticas. Sistemas de detecção de intrusão. Registro de eventos (logging). Varredura de vulnerabilidades. Classi�cação da informação. Hardening de arquitetura e de tecnologia e Hardening de sistemas. As auditorias são organizadas geralmente em três principais fases, que são o planejamento, execução ou trabalho em campo e relatório, conforme Quadro 1: Quadro 1 | Principais fases de um processo de auditoria. Fonte: adaptado de ISACA (2016). As técnicas de auditoria de TI são métodos especí�cos usados pelos auditores para avaliar a e�cácia e a conformidade dos controles de segurança de sistemas de informação e ambientes tecnológicos. Essas técnicas ajudam os auditores a identi�car vulnerabilidades, avaliar riscos de segurança, veri�car a conformidade com políticas e regulamentações e recomendar aprimoramentos na segurança da informação. As técnicas e ferramentas abrangem basicamente três tipos distintos: a interação com pessoas; a análise manual e a análise técnica. Vamos exempli�car algumas delas: Disciplina Segurança e Auditoria de Sistemas A revisão documental é uma das formas dos auditores trabalharem, revisando documentos, políticas, procedimentos, registros de auditorias anteriores e outros relacionados à segurança da informação. Isso ajuda a entender o ambiente e as políticas de segurança da organização. Os auditores, se for necessário, conduzem entrevistas com a equipe de TI, gerentes de departamentos e outros stakeholders para obter informações sobre práticas de segurança, conscientização e conformidade. Os auditores veri�cam se a organização está em conformidade com regulamentações especí�cas, como a LGPD, GDPR, HIPAA, ISO 27001, entre outras. Os auditores avaliam a segurança de aplicativos, identi�cando vulnerabilidades de injeção de SQL, cross-site scripting e autenticação fraca. Os auditores podem avaliar o nível de conscientização dos funcionários em relação à segurança da informação e à conformidade com políticas de segurança. Como ferramentas para auditoria, podemos exempli�car: Nmap (Network Mapper), cuja �nalidade é realizar varreduras de redes para descobrir hosts, serviços e detalhes de con�guração. Wireshark, cuja �nalidade é capturar e analisar pacotes de dados em redes, sendo útil para identi�car tráfego malicioso evulnerabilidades. Metasploit, é uma estrutura de teste de penetração que permite testar a segurança dos sistemas, simulando ataques e identi�cando vulnerabilidades. OpenVAS (Open Vulnerability Assessment System), que realiza varreduras de segurança para identi�car e gerenciar vulnerabilidades em sistemas e redes. Auditd, um utilitário de auditoria para sistemas Linux que registra eventos do kernel para análise posterior. Nessus, uma ferramenta de veri�cação de vulnerabilidades que identi�ca pontos fracos em sistemas e redes. Splunk, que agrega e analisa grandes volumes de dados de logs para fornecer insights sobre a segurança da informação e detecção de ameaças. AIDE (Advanced Intrusion Detection Environment), que realiza veri�cação da integridade dos arquivos do sistema para identi�car alterações não autorizadas. Wi-Fi Pineapple, uma ferramenta para testes de segurança em redes sem �o, permitindo simular ataques para avaliar a segurança de redes Wi-Fi. Snort, um sistema de detecção de intrusões (IDS) que monitora e analisa o tráfego de rede em busca de atividades suspeitas. Essas técnicas de auditoria de TI são aplicadas de acordo com o escopo da auditoria, os objetivos e as necessidades especí�cas da organização. Elas desempenham um papel fundamental na identi�cação de ameaças à segurança, na avaliação de riscos e na garantia de que os controles de segurança estejam e�cazes e em conformidade. Um dos desa�os da auditoria é a auditoria em segurança de IoT, que é essencial para garantir que os dispositivos e sistemas conectados estejam protegidos contra ameaças cibernéticas, Disciplina Segurança e Auditoria de Sistemas especialmente considerando o aumento da complexidade e da interconexão na era da Internet das Coisas. A auditoria contínua, no contexto de auditoria de sistemas, refere-se a uma abordagem em que o processo de auditoria é realizado de forma contínua e em tempo real, em oposição a auditorias pontuais e periódicas. Essa abordagem utiliza a análise de dados como uma ferramenta fundamental para monitorar constantemente os sistemas, identi�car padrões, anomalias e possíveis riscos de forma contínua. O uso de análise de dados também pode ser extremamente útil em uma auditoria, com ferramentas de análise de log, ferramentas de análise preditiva, que utilizam algoritmos para prever possíveis incidentes com base em padrões históricos e ferramentas para análise de tráfego de rede, trazendo a identi�cação imediata de padrões suspeitos de comunicação. Temos que ter a clareza que o grande volume de dados gerados pode ser desa�ador, portanto, é crucial ter ferramentas e�cientes de análise. Con�gurar corretamente os sistemas de auditoria contínua é vital para garantir que eventos importantes não sejam negligenciados. Devemos voltar nossa atenção para a inteligência de ameaças para melhor contextualização e interpretação dos eventos. Assim conseguiremos realizar uma auditoria adequada. É Hora de Praticar! Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. O que é necessário para realizar uma auditoria de sistemas em ambientes de Internet das Coisas (IoT)? Devemos fazer auditorias apenas quando tivermos problemas na empresa? A auditoria deve ser considerada como algo que irá mostrar tudo que não está correto e seremos punidos por isso? Como se tornar um auditor de sistemas? Disciplina Segurança e Auditoria de Sistemas A auditoria de sistemas em ambientes de Internet das Coisas (IoT) requer uma abordagem abrangente e especí�ca devido às características únicas desses ambientes. Entre as recomendações: 1. Compreensão do Ambiente IoT Antes de iniciar a auditoria, é crucial ter uma compreensão profunda do ambiente IoT em questão. Isso inclui identi�car todos os dispositivos IoT, suas funções, comunicações e interações com outros sistemas. 2. Avaliação de riscos Realize uma avaliação de riscos especí�ca para o ambiente IoT. Identi�que possíveis ameaças, vulnerabilidades e os impactos potenciais de falhas de segurança. Isso ajudará a priorizar os esforços durante a auditoria. 3. Protocolos de comunicação seguros Avalie os protocolos de comunicação utilizados pelos dispositivos IoT. Certi�que-se de que estão implementando criptogra�a adequada para proteger a integridade e con�dencialidade dos dados transmitidos. 4. Identi�cação e autenticação Veri�que os mecanismos de identi�cação e autenticação dos dispositivos IoT. Certi�que-se de que apenas dispositivos autorizados tenham acesso ao sistema, e que as credenciais estejam protegidas adequadamente. 5. Atualizações de software e �rmware Avalie o processo de atualização de software e �rmware dos dispositivos IoT. Certi�que-se de que exista um processo seguro para a aplicação de patches e atualizações, garantindo que os dispositivos estejam sempre protegidos contra vulnerabilidades conhecidas. �. Controle de acesso Analise os controles de acesso no ambiente IoT. Isso inclui a revisão de políticas de acesso, permissões e restrições para garantir que apenas usuários autorizados possam interagir com os dispositivos e sistemas. 7. Monitoramento e detecção de anomalias Implemente soluções de monitoramento contínuo para identi�car atividades suspeitas ou anomalias no tráfego e no comportamento dos dispositivos IoT �. Privacidade e proteção de dados Avalie como os dados coletados pelos dispositivos IoT são armazenados, processados e protegidos. Garanta que as práticas estejam em conformidade com as regulamentações de privacidade e proteção de dados. 9. Resiliência e recuperação Certi�que-se de que o ambiente IoT seja resiliente a falhas e tenha planos de recuperação e�cazes em caso de incidentes de segurança. 10. Conformidade regulatória Garanta que o ambiente IoT esteja em conformidade com as regulamentações de segurança da informação especí�cas do setor. 11. Testes de penetração (pentests) Realize testes de penetração para identi�car vulnerabilidades especí�cas e medir a e�cácia dos controles de segurança implementados. Disciplina Segurança e Auditoria de Sistemas 12. Treinamento e conscientização Certi�que-se de que os usuários e administradores do sistema estejam devidamente treinados e conscientes das melhores práticas de segurança. Lembre-se de que a segurança em ambientes IoT é um desa�o em constante evolução, e a auditoria deve ser realizada regularmente para manter a e�cácia ao longo do tempo. Disciplina Segurança e Auditoria de Sistemas ISACA. Information Systems Audit and Control Association. Information Systems Auditing: Tools and Techniques Creating Audit Programs. 2016. Disponível em: https://bit.ly/3rx5Cm1. Acesso https://bit.ly/3rx5Cm1 Disciplina Segurança e Auditoria de Sistemas em: 11 nov. 23.para que tenhamos resultados e�cazes. Vamos Exercitar? Compreendemos o que são os riscos de segurança da informação, como podemos mapeá-los e tentar evitá-los, além de usar mecanismos em nossa defesa. Algumas boas práticas devem ser observadas para minimizar os problemas: Realize uma avaliação de riscos: essa avaliação deve identi�car os ativos de informação da organização, as ameaças e os riscos associados a cada ativo. Implemente um plano de segurança: deve-se de�nir as medidas de segurança necessárias para mitigar os riscos identi�cados. Teste e revise o plano de segurança regularmente: para garantir que ele funcione conforme esperado; revise-o regularmente para incorporar novas ameaças e riscos. Sobre a situação da empresa de comércio eletrônico que é alvo de um ataque cibernético: Resolução: Para mitigar os riscos desse ataque, a empresa deve: Noti�car os clientes sobre o vazamento de dados; oferecer aos clientes assistência para proteger suas contas; investigar o ataque e tomar medidas para evitar que ele aconteça novamente. Consequências por não resolver o problema: os clientes podem ser vítimas de fraudes e outros crimes. A empresa também pode sofrer danos à sua reputação. Saiba mais Dicas de leitura: Disciplina Segurança e Auditoria de Sistemas BARRETO, Jeanine S. et al. Fundamentos de segurança da informação. Grupo A, 2018. Disponível em: Minha Biblioteca. Em seu décimo primeiro capítulo (p.123), Técnicas e tecnologias disponíveis para defesa da informação, é demonstrada a importância dos mecanismos de segurança da informação. Em seu décimo terceiro capítulo (p. 165): Normas de segurança em TI, são trazidas as normas de segurança em TI, a que nos referimos nesta aula, como a família 27.000. AGRA, Andressa D.; BARBOSA Fabrício M. Segurança de sistemas da informação. Grupo A, 2019. Disponível em: Minha Biblioteca. No nono capítulo (p. 116): Normas vigentes sobre segurança da informação, são especi�cados termos e de�nições, como impacto, riscos de segurança da informação, ação de evitar o risco, estimativa de riscos, identi�cação de riscos e redução do risco. Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2013. Tecnologia da informação. Técnicas de segurança. Código de prática para controles de segurança da informação. Rio de Janeiro, 2013. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005:2011. Tecnologia da informação. Técnicas de segurança. Gestão de riscos de segurança da informação. Rio de Janeiro, 2011. NAKAMURA, E. T. Segurança da informação e de redes. Londrina: Editora e Distribuidora Educacional S. A. 2016. NAKAMURA, E. T. Segurança de dados. Londrina: Editora e Distribuidora Educacional S.A. 2020. NAKAMURA, E. T.; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. Aula 3 Segurança de Redes Segurança de Redes Disciplina Segurança e Auditoria de Sistemas Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida O cenário atualmente apresentado é de uma grande dependência das redes de computadores e suas aplicações, com distribuições complexas e cada vez mais diversi�cadas, como, por exemplo, as aplicações em nuvens, os automóveis autônomos, internet das coisas, entre outros. Nesse cenário, a garantia da segurança é extremamente preocupante. A internet é a rede das redes pela qual se movimenta a economia global e da qual é inegável nossa participação diária. O protocolo TCP/IP é o grande responsável pelo mundo conectado em que vivemos e o que mais sobre as possibilidades de ataques. Nesse contexto, devemos conhecer os possíveis problemas nas redes hoje, nos anteciparmos ao que poderá vir e nos prevenirmos da melhor maneira possível. Pensando nesses aspectos, podemos enumerar algumas questões: quais são os principais problemas de segurança e as principais ameaças na Internet? Quais os aspectos técnicos de protocolos que os criminosos exploram? Quais tecnologias estão disponíveis para ajudar a aumentar a segurança? Vamos trazer, nesta aula, exemplos clássicos do que vivenciamos em nosso cotidiano para já pensarmos no que está por vir. É uma jornada em que precisamos estar à frente dos atacantes, com muito estudo e estratégias. Nada melhor que o conhecimento para imaginar o que virá no futuro. Já sabemos que temos que identi�car e mapear os riscos e agora vamos trazer alguns pontos em relação a metodologias quando avaliamos a segurança e posterior proteção de redes de computadores. Disciplina Segurança e Auditoria de Sistemas Em geral, a prática usada por invasores, segundo McNab (2019, p. 44), envolve quatro passos, sendo o primeiro o reconhecimento e identi�cação das redes, hosts e usuários; pode ser interessante fazer o scanning de vulnerabilidades para identi�car falhas, o aprofundamento manual e a exploração dessas vulnerabilidades, e a evasão dos sistemas de segurança. Sabemos as técnicas, agora temos que fazer a defesa com contramedidas apropriadas. Pensemos na situação de uma pequena empresa conectada à internet: Uma pequena revendedora de baterias possui uma rede local com 10 computadores, incluindo servidores, estações de trabalho e dispositivos móveis. A rede é conectada à internet e possui um �rewall. Um hacker consegue invadir a rede da empresa e roubar dados con�denciais, como informações de clientes e funcionários. Vamos Começar! Vulnerabilidades de rede Os ataques estão cada vez mais elaborados e temos que nos aprofundar mais nos conhecimentos para proteção das nossas informações. Quanto às con�gurações de rede, vamos trazer o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), que fornece a estrutura da internet. Lembramos que nesse protocolo temos algumas camadas importantes, como a camada de host/rede ou de enlace, que pode ser o Ethernet, por exemplo, enquanto a camada de inter-rede tem como exemplos os protocolos IP e IPSec. Já a camada de transporte envolve o TCP e UDP, enquanto a camada de aplicação envolve os serviços, como o HTTP (Hypertext Transfer Protocol) ou o SSH (Secure Shell) (Tanenbaum; Wetherall, 2011). As vulnerabilidades de rede em computadores referem-se a fraquezas, falhas ou exposições que podem ser exploradas por indivíduos mal intencionados para comprometer a segurança e a integridade de sistemas e dados. Essas vulnerabilidades podem se manifestar em diferentes camadas de uma rede de computadores, incluindo hardware, software, protocolos e aplicações. Aqui está uma explicação mais detalhada sobre cada tipo de vulnerabilidade: Vulnerabilidades de hardware: falhas de hardware, como dispositivos de rede defeituosos, falhas em switches, roteadores ou �rewalls. Impacto: problemas de hardware podem causar interrupções na rede ou abrir portas para ataques, caso um dispositivo não esteja funcionando conforme esperado. Vulnerabilidades de softwares: bugs de software, falhas de segurança, vulnerabilidades de sistemas operacionais e aplicativos. Impacto: essas vulnerabilidades podem permitir que invasores explorem o software para ganhar acesso não autorizado, executar código malicioso ou causar mau funcionamento dos sistemas. Disciplina Segurança e Auditoria de Sistemas Vulnerabilidades de protocolos: de rede, como TCP/IP, BGP, DNS, etc. Impacto: falhas em protocolos podem ser exploradas para redirecionar o tráfego de rede, interceptar dados ou realizar ataques de spoo�ng. Vulnerabilidades de aplicações: em aplicativos web, servidores de e-mail, sistemas de gerenciamento de banco de dados, entre outros. Impacto: podem ser exploradaspara obter acesso não autorizado, vazar dados sensíveis ou realizar ataques direcionados. É fundamental entender que a segurança de rede envolve a identi�cação e a correção de todas essas vulnerabilidades. Isso é feito por meio de práticas, como o monitoramento contínuo, a aplicação de patches de segurança, a con�guração adequada de �rewalls e outros dispositivos de segurança, além da educação dos usuários para evitar ameaças como phishing. Ameaças e ataques à rede Ameaças e ataques à rede de computadores podem ter origem em várias fontes, incluindo pessoas (hackers), malware, ataques de negação de serviço (DoS e DDoS), ataques de força bruta e ataques do tipo "homem no meio". Hackers: são indivíduos com conhecimento avançado em sistemas de computação que podem ser benignos (hackers éticos) ou maliciosos (hackers crackers). Ameaças: hackers podem explorar vulnerabilidades em sistemas para ganhar acesso não autorizado, roubar informações con�denciais ou realizar ataques cibernéticos. Hackers éticos ajudam a identi�car e corrigir vulnerabilidades, enquanto os crackers buscam explorá-las para �ns maliciosos. Malware: é um software malicioso projetado para causar danos aos sistemas ou roubar informações. Ameaças: vírus, Trojan (cavalos de Troia), um software que traz escondido em seu interior programações ocultas. Worms (vermes), que se multiplicam e mudam seu conteúdo, com a exploração de vulnerabilidades. Ransomware, que é o “sequestro” dos dados por criptogra�a e cobrança de valor. Hoax, que são boatos, fake News. Backdoor (porta dos fundos), um programa que permite o acesso de uma máquina a um invasor de computador remotamente. Spoo�ng, um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Phishing (pescaria), que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas e com intenções �nanceiras. Esses ataques podem se espalhar por redes, infectar dispositivos e executar ações prejudiciais, como roubar senhas, ex�ltrar dados ou dani�car sistemas, entre dezenas de outros. DoS (Negação de Serviço) e DDoS (Ataque Distribuído de Negação de Serviço): buscam sobrecarregar os recursos de um servidor ou rede, tornando-os inacessíveis. Disciplina Segurança e Auditoria de Sistemas Ameaças: ataques DoS são normalmente realizados por uma única fonte, enquanto os ataques DDoS envolvem uma rede de dispositivos comprometidos. Ambos podem causar interrupções nos serviços online, tornando sistemas inutilizáveis para usuários legítimos. Ataque de Força Bruta: tentam descobrir senhas, adivinhando-as repetidamente. Ameaças: hackers utilizam programas automatizados para testar todas as combinações possíveis de senhas até encontrar a correta. Isso pode comprometer contas e sistemas que usam senhas fracas ou padrões previsíveis. Ataque "Homem do Meio" (Man-in-the-Middle - MitM): envolve um intermediário que intercepta a comunicação entre duas partes sem que elas saibam. Ameaças: os atacantes podem ler, modi�car ou injetar dados na comunicação, comprometendo a con�dencialidade e a integridade das informações transmitidas. Isso é especialmente crítico em transações �nanceiras, comunicações seguras e redes Wi-Fi públicas não seguras. Ameaças: ataques DoS são normalmente realizados por uma única fonte, enquanto os ataques DDoS envolvem uma rede de dispositivos comprometidos. Ambos podem causar interrupções nos serviços online, tornando sistemas inutilizáveis para usuários legítimos. Ameaças: hackers utilizam programas automatizados para testar todas as combinações possíveis de senhas até encontrar a correta. Isso pode comprometer contas e sistemas que usam senhas fracas ou padrões previsíveis. Siga em Frente... Proteção à rede Proteger redes de computadores é uma prioridade para manter a segurança dos dados e sistemas. Existem diversas medidas que podem ser implementadas para fortalecer a segurança de uma rede. Firewall: para controlar o tráfego de entrada e saída, bloqueando tráfego indesejado ou malicioso. Atualizações de software: mantenha sistemas operacionais, aplicativos e dispositivos atualizados com as últimas correções de segurança (patches) para mitigar vulnerabilidades conhecidas. Autenticação forte: utilize autenticação de múltiplos fatores (MFA) para adicionar uma camada extra de segurança ao login, exigindo algo além de uma senha, como um código de autenticação ou uma impressão digital. Políticas de senha forte: implemente políticas que exijam senhas complexas e a troca regular de senhas. Disciplina Segurança e Auditoria de Sistemas Criptogra�a: utilize para proteger a con�dencialidade dos dados em trânsito, especialmente em redes públicas. Controle de acesso: de�na permissões de acesso estritas para limitar quem pode acessar determinados recursos e dados. Sistemas de Detecção de Intrusões (IDS) e Prevenção de Intrusões (IPS): implemente para identi�car e responder a atividades suspeitas ou invasões em tempo real. Monitoramento de rede: em busca de atividades anormais ou não autorizadas. Backup regular: realize para dados críticos e veri�que se eles podem ser restaurados com sucesso. Conscientização dos usuários: eduque os usuários sobre as melhores práticas de segurança, incluindo a detecção de phishing e a importância de senhas fortes. Políticas de segurança: desenvolva políticas de segurança claras e rigorosas e certi�que-se de que todos os funcionários as sigam. Segmentação de rede: divida a rede em segmentos para limitar a propagação de ameaças, caso uma parte da rede seja comprometida. Em uma rede segura, a criação de uma zona desmilitarizada ou DeMilitarized Zone (DMZ), é uma técnica importante. Uma DMZ é uma rede especí�ca que �ca entre uma rede pública, como a internet, e a rede interna. Com essa segmentação, a rede interna conta com uma camada adicional de proteção, pois os acessos são permitidos para os serviços disponibilizados na DMZ, mas não para a rede interna. Testes de segurança: realize testes de penetração e avaliações de vulnerabilidade regularmente para identi�car e corrigir possíveis fraquezas. Políticas de controle de dispositivos móveis: implemente políticas para gerenciar dispositivos móveis corporativos, incluindo a capacidade de apagar dados remotamente. Gerenciamento de logs: mantenha registros detalhados de atividades na rede e revise-os regularmente em busca de anomalias. Plano de resposta a incidentes: desenvolva um plano para lidar com ameaças de maneira e�caz quando ocorrerem. Segurança física: proteja o acesso físico aos servidores e equipamentos de rede, garantindo que apenas pessoal autorizado tenha acesso. Auditorias de segurança: realize auditorias de segurança regulares para garantir a conformidade com políticas e padrões de segurança. Atualização de políticas: mantenha as políticas de segurança atualizadas para se adaptar às mudanças nas ameaças cibernéticas e nas tecnologias. Implementar uma combinação dessas medidas de segurança ajuda a criar uma rede mais robusta e resiliente contra ameaças cibernéticas. A segurança da rede deve ser uma preocupação contínua para enfrentar os desa�os em constante evolução no mundo digital. Vamos Exercitar? Para proteger efetivamente as redes de computadores, é necessário adotar uma abordagem abrangente, combinando a segurança em hardware, software, protocolos e aplicações, e estar Disciplina Segurança e Auditoria de Sistemas ciente das ameaças emergentes e das melhores práticas de mitigação de vulnerabilidades. Na pequena empresa de baterias, que possui uma rede interligada na internet, pela qual o hacker passou pelo �rewall, o que podemos fazer? Resolução: A empresa pode implementar as seguintes medidas de segurança: Uso de senhas fortes e únicas para todos os dispositivos conectados à rede; atualização regular dos softwares e sistemas operacionais; instalação de software antivírus e antimalware; uso de �rewall para �ltrar o tráfego de entrada e saída, mais bem implementado; implementação de políticas desegurança para funcionários; implementação de um sistema de autenticação multifatorial; monitoramento da rede para detectar atividades suspeitas. Saiba mais Recomendações de leitura: COMER, Douglas E. Redes de computadores e internet. 6 ed. Porto Alegre: Grupo A, 2016. Disponível em: Minha Biblioteca. O capítulo 29 (p. 444) traz amplas informações sobre segurança em redes. MORAES, Alexandre F. D. Redes de computadores: fundamentos. 8. ed. São Paulo: Saraiva, 2020. O capítulo 12 (p. 189) descreve �rewall, proxy, portas TCP/IP, detecção e prevenção de intrusão, DOS, DDOS. LACERDA, Paulo S. P. et al. Projeto de redes de computadores. Porto Alegre: Grupo A, 2022. Disponível em: Minha Biblioteca. Em seu capítulo 7 (p. 103), veja a importância dos elementos seguros e suas con�gurações para a rede. Referências McNAB, C. Avaliação de segurança de redes. Conheça a sua rede. 1 ed. São Paulo: Novatec, 2019. TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson Education, 2011. Disciplina Segurança e Auditoria de Sistemas Aula 4 Criptogra�a Criptogra�a Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida A criptogra�a desempenha um papel fundamental na segurança da informação, pois é uma técnica que protege os dados, tornando-os ilegíveis para qualquer pessoa que não possua a chave de descriptogra�a apropriada. Observe que ela vem ao encontro dos princípios da segurança da informação. Con�dencialidade: a criptogra�a é usada para proteger a con�dencialidade dos dados, garantindo que apenas pessoas autorizadas possam acessá-los. Isso é crucial para proteger informações sensíveis, como dados pessoais, segredos comerciais e informações �nanceiras. Integridade dos dados: a criptogra�a ajuda a veri�car a integridade dos dados, garantindo que eles não tenham sido alterados ou corrompidos durante a transmissão ou armazenamento. Qualquer alteração nos dados criptografados resulta em uma quebra da integridade e a detecção de possível manipulação. Autenticação: a criptogra�a é usada em processos de autenticação para veri�car a identidade de usuários, sistemas ou dispositivos. Ela pode ser usada para garantir que apenas entidades con�áveis tenham acesso aos recursos da rede. Disciplina Segurança e Auditoria de Sistemas Em resumo, a criptogra�a é uma ferramenta essencial para proteger a privacidade, a integridade e a con�dencialidade das informações em sistemas de informação, redes e comunicações. Ela é fundamental na garantia da segurança da informação em um mundo cada vez mais digital e interconectado. Como utilizar a criptogra�a para minimizar os danos a informações roubadas? Vejamos: Uma clínica de estética armazena informações sensíveis de clientes, como números de cartão de crédito e endereços de e-mail, em seus servidores. Um hacker conseguiu invadir um dos servidores da empresa e roubar esses dados. Como impedir que esses dados sejam usados para cometer fraudes ou outros crimes? Vamos Começar! Criptogra�a ao longo do tempo Para Moraes (2020, p. 192), criptogra�a é a ciência que, por meio da matemática, permite criptografar (cripto = esconder) e descriptografar dados. Ao longo dos anos, a criptogra�a foi evoluindo até chegarmos ao que conhecemos hoje dentro da computação. Você sabia que ao entrar na internet e digitar https ou usar o serviço de mensagens WhatsApp você está utilizando a criptogra�a? Sim, mesmo sem saber, a utilizamos bastante. A história da criptogra�a começa em 50 a.C., com a Cifra de César que é uma das formas mais antigas de criptogra�a conhecidas, atribuída ao imperador romano Júlio César. Ela envolve o deslocamento das letras do alfabeto por um número �xo de posições. Por exemplo, um deslocamento de 3 letras torna "HELLO" em "KHOOR". Em seguida veio, a Cifra de Vigenère conhecida em meados do século XVI, que foi desenvolvida por Blaise de Vigenère; essa cifra usa uma chave para realizar vários deslocamentos no alfabeto. Ela é uma forma de criptogra�a de substituição polialfabética e foi uma das técnicas mais avançadas da época. Com o tempo, foi criada a Cifra de Substituição de Jefferson, por volta do século XVIII, desenvolvida por Thomas Jefferson, e era um dispositivo mecânico para criptografar mensagens, usando discos intercambiáveis com alfabetos embaralhados. Também considerado por muitos historiadores uma forma de criptogra�a, o Código Morse do século XIX é uma técnica que usa sequências de pontos e traços para representar letras e números. Foi amplamente utilizada nas comunicações telegrá�cas e foi uma das primeiras formas de comunicação à distância. A evolução veio com a Máquina Enigma, já no século XX, utilizada pela Alemanha nazista durante a Segunda Guerra Mundial, um dos exemplos mais famosos de criptogra�a mecânica. Ela era capaz de criar códigos complexos que desa�aram os esforços dos Aliados para decifrá-los. Hoje, usamos a Criptogra�a de Chave Pública, criada nos anos 1970, por Whit�eld Di�e e Martin Disciplina Segurança e Auditoria de Sistemas Hellman, também conhecida como criptogra�a assimétrica, introduziu o conceito de chaves públicas e privadas. Essa inovação permitiu a comunicação segura pela internet. Logo depois, em 1978, surgiu o Algoritmo RSA, inventado por Ron Rivest, Adi Shamir e Leonard Adleman, que é um dos sistemas de criptogra�a de chave pública mais amplamente utilizado e fornece segurança para muitos sistemas de comunicação e transações online. A Criptogra�a de Curva Elíptica, de 1985, é uma técnica de criptogra�a de chave pública que se baseia na matemática de curvas elípticas. Ela oferece níveis elevados de segurança com chaves menores, tornando-a adequada para dispositivos com recursos limitados. Evoluímos para a Criptogra�a Quântica, já no século XXI, que é uma abordagem que utiliza princípios da física quântica para garantir a segurança das comunicações. Ela explora as propriedades únicas da mecânica quântica para proteger informações de forma inquebrável. Esses são apenas alguns dos principais marcos na história da criptogra�a. A evolução constante da criptogra�a é uma resposta às crescentes ameaças cibernéticas e às necessidades de segurança da informação na era digital. A criptogra�a continua sendo uma ferramenta essencial para proteger a privacidade e a segurança de comunicações e dados sensíveis. E não podemos nos esquecer da antiga e, também hoje, muito utilizada esteganogra�a, que é a prática de ocultar informações dentro de outra mensagem ou objeto físico para evitar a detecção. A esteganogra�a pode ser usada para ocultar praticamente qualquer tipo de conteúdo digital, incluindo texto, imagem, vídeo ou conteúdo de áudio. Esses dados ocultos são extraídos em seu destino. Aplicações e benefícios da criptogra�a Proteção de dados em trânsito: protege informações enquanto são transmitidas pela rede. Protocolos como HTTPS, TLS e SSL são amplamente utilizados para garantir a segurança das transações online. Armazenamento seguro: Dados armazenados em dispositivos e servidores podem ser criptografados para impedir o acesso não autorizado. Isso é especialmente importante para proteger informações armazenadas em dispositivos móveis, laptops, servidores na nuvem e unidades USB. Proteção contra ameaças externas: a criptogra�a ajuda a proteger os dados contra ameaças externas, como ataques de interceptação (por exemplo, sni�ng) e intrusões. Mesmo que um atacante obtenha acesso aos dados criptografados, ele não poderá ler ou utilizar as informações sem a chave adequada. Conformidade legal: em muitos setores, regulamentações e leis exigema criptogra�a de dados sensíveis, como informações de saúde (HIPAA) e dados de cartões de pagamento (PCI DSS). O uso da criptogra�a ajuda as organizações a cumprir as obrigações legais de proteção de dados. Disciplina Segurança e Auditoria de Sistemas Prevenção contra ransomware: a criptogra�a pode ser usada para criar backups criptografados de dados críticos, protegendo-os contra ransomware, que criptografa os dados de forma maliciosa até que um resgate seja pago. Proteção de senhas: as senhas armazenadas nos bancos de dados geralmente são criptografadas para garantir que, mesmo se o banco de dados for comprometido, as senhas não sejam imediatamente legíveis para os invasores. Segurança de comunicações móveis: a criptogra�a é essencial em comunicações móveis, protegendo chamadas telefônicas, mensagens de texto e dados móveis de interceptação e escuta não autorizada. Siga em Frente... Principais técnicas de criptogra�a Existem várias técnicas de criptogra�a na segurança da informação, cada uma com seus próprios algoritmos e aplicações especí�cas. As principais técnicas de criptogra�a incluem: Criptogra�a simétrica (ou de chave secreta): nessa técnica, a mesma chave é usada para criptografar e descriptografar dados. Ela é e�ciente e rápida, adequada para comunicações seguras em tempo real. Algoritmos: AES (Advanced Encryption Standard), DES (Data Encryption Standard), 3DES, IDEA. Criptogra�a de chave pública (ou assimétrica): usa um par de chaves: uma pública, usada para criptografar, e outra privada, usada para descriptografar. Isso permite comunicações seguras sem compartilhar uma chave comum. Algoritmos: RSA, DSA (Digital Signature Algorithm), ECC (Elliptic Curve Cryptography). Hashing criptográ�co: usado para criar uma representação �xa (resumo) de dados, geralmente uma sequência de caracteres de tamanho �xo. É amplamente utilizado para veri�car a integridade dos dados e criar assinaturas digitais. Algoritmos: SHA-256, MD5 (embora não seja mais considerado seguro para �ns críticos). Criptogra�a de curva elíptica: uma variação da criptogra�a assimétrica que se baseia na matemática das curvas elípticas. Ela oferece níveis elevados de segurança com chaves menores, tornando-a adequada para dispositivos com recursos limitados. Algoritmos: ECDSA (Elliptic Curve Digital Signature Algorithm), ECDH (Elliptic Curve Di�e-Hellman). Criptogra�a quântica: baseada em princípios da física quântica, oferece segurança inquebrável, uma vez que a observação de partículas quânticas afeta seu estado. É especialmente e�caz na proteção de comunicações contra-ataques quânticos. Algoritmos: BB84, QKD (Quantum Key Distribution). Criptogra�a homomór�ca: permite que os dados sejam operados enquanto criptografados, sem a necessidade de descriptografá-los. Isso é útil para processamento seguro de dados em serviços de nuvem. Algoritmos: Paillier, BFV (Brakerski-Freund-Gentry-Vaikuntanathan). Criptogra�a pós-quântica: desenvolvida para resistir a ataques de computação quântica, que têm o potencial de quebrar algoritmos criptográ�cos convencionais. Ainda está em Disciplina Segurança e Auditoria de Sistemas desenvolvimento e pesquisa ativa. Algoritmos em desenvolvimento: NIST está conduzindo um processo de padronização para algoritmos pós-quânticos. Criptogra�a de container: usada para criar recipientes criptografados que armazenam dados sensíveis, como arquivos e informações de sistema, protegendo-os contra acesso não autorizado. Algoritmos: BitLocker, FileVault. Criptogra�a de e-mail: usada para proteger mensagens de e-mail, garantindo que apenas o destinatário autorizado possa lê-las. Algoritmos: PGP (Pretty Good Privacy), S/MIME (Secure/Multipurpose Internet Mail Extensions). Criptomoedas e blockchain: uma criptomoeda é uma forma de moeda digital que utiliza criptogra�a para garantir transações seguras e para controlar a criação de novas unidades. O blockchain é a tecnologia subjacente às criptomoedas, mas também tem várias aplicações além das moedas digitais. Ele é um registro público e distribuído de todas as transações que ocorrem em uma rede, formando uma cadeia contínua de blocos. Essas são algumas das principais técnicas de criptogra�a na segurança da informação. A escolha da técnica depende das necessidades especí�cas de segurança e das características da implementação, como e�ciência, escalabilidade e resistência a ameaças conhecidas. Vamos Exercitar? A criptogra�a desempenha um papel fundamental na segurança das informações em diversas áreas, incluindo comunicações online, armazenamento de dados e transações �nanceiras. Sua implementação apropriada e a gestão segura das chaves são essenciais para proteger informações sensíveis em um mundo cada vez mais digital e interconectado. Na clínica de estética que teve um servidor invadido por um hacker, como a criptogra�a poderia ajudar? Resolução: A empresa pode criptografar todos os dados con�denciais antes de armazená-los nos servidores. A criptogra�a pode usar uma chave para transformar dados em um formato incompreensível. Apenas alguém com a chave correta pode descriptografar os dados. Assim o hacker não conseguirá descriptografar os dados con�denciais e não conseguirá usá-los para cometer fraudes ou outros crimes. Outros sistemas, como: Uso de um sistema de gerenciamento de identidade e acesso (IAM): O sistema IAM ajuda a controlar o acesso a dados con�denciais. Uso de um sistema de detecção e resposta a incidentes (SIEM): O sistema SIEM pode ajudar a detectar ataques que possam comprometer os dados con�denciais. Disciplina Segurança e Auditoria de Sistemas A implementação de medidas de segurança é um processo contínuo. À medida que as ameaças cibernéticas evoluem, as empresas precisam se adaptar e implementar novas medidas de segurança para proteger seus dados e sistemas. A criptogra�a pode ser usada para proteger informações con�denciais de várias maneiras. Um exemplo comum é a criptogra�a de dados em trânsito. Nesse caso, os dados são criptografados antes de serem enviados pela rede. Isso ajuda a proteger os dados contra acesso não autorizado enquanto estão em trânsito. Outro exemplo comum é a criptogra�a de dados em repouso. Nesse caso, os dados são criptografados antes de serem armazenados em um dispositivo de armazenamento, como um servidor ou um disco rígido. Isso ajuda a proteger os dados contra acesso não autorizado enquanto estão armazenados. Saiba mais Recomendações de leitura: COMER, Douglas E. Redes de computadores e internet. 6. ed. Porto Alegre: Grupo A, 2016. Disponível em: Minha Biblioteca. O capítulo 29 (p.444) traz amplas informações sobre segurança em redes. MORAES, Alexandre Fernandes D. Redes de computadores: fundamentos. 8. Ed. São Paulo: Editora Saraiva, 2020. Disponível em: Minha Biblioteca. No capítulo 12 (p. 189), leia mais sobre �rewall, proxy, portas TCP/IP, detecção e prevenção de intrusão, DOS, DDOS, entre outros. LACERDA, Paulo S. Pádua, D. et al. Projeto de redes de computadores. Porto Alegre: Grupo A, 2022. Disponível em: Minha Biblioteca. O capítulo 7 (p. 103), traz a importância dos elementos seguros e suas con�gurações para a rede. Referências MORAES, A. F. D. Redes de computadores: fundamentos. 8. Ed. São Paulo: Editora Saraiva, 2020. Disciplina Segurança e Auditoria de Sistemas Aula 5 Encerramento da Unidade Videoaula de Encerramento Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Chegada Olá, estudante! Para desenvolver a competência desta Unidade, que é conhecer e compreender fundamentos de segurança da informação, identi�carriscos e direcionar mecanismos de defesa, você deve saber que a segurança da informação envolve cinco processos: a identi�cação, a proteção, a detecção, a resposta e a recuperação (Cybersecurity Framework, 2020). A segurança da informação é um campo fundamental na proteção de dados sensíveis e sistemas contra ameaças e ataques cibernéticos. Ela se baseia em princípios, pilares e estratégias especí�cas para garantir a integridade, con�dencialidade e disponibilidade das informações. Como princípios temos que conhecer: Con�dencialidade: garante que as informações estejam acessíveis apenas para pessoas autorizadas. Isso envolve o controle de acesso e a criptogra�a de dados. Integridade: certi�ca-se de que as informações não sejam alteradas de forma não autorizada. os dados devem ser protegidos contra modi�cações não autorizadas. Disciplina Segurança e Auditoria de Sistemas Disponibilidade: assegura que as informações estejam disponíveis quando necessário. isso inclui garantir que os sistemas estejam funcionando e que os dados possam ser acessados quando necessário. Autenticidade: garante que a identidade das partes envolvidas seja con�rmada, garantindo que as informações não sejam falsi�cadas e não repúdio: impede que uma parte envolvida negue a autoria ou ações realizadas, fornecendo evidências sólidas de transações e atividades. Temos elementos muito importantes nesse contexto de segurança que não podem ser minimizados. São eles: Pessoas: os colaboradores desempenham um papel fundamental na segurança da informação. A conscientização, treinamento e políticas de segurança são cruciais. Processos: implementar procedimentos de segurança bem de�nidos, como políticas de senhas fortes, controle de acesso e práticas de segurança, é essencial. Tecnologia: a escolha e con�guração adequada de ferramentas de segurança, como �rewalls, antivírus e criptogra�a, são vitais. Sistemas e redes: servidores, redes de computadores e dispositivos que processam, armazenam e transmitem dados. Aplicações: software e aplicativos que podem conter vulnerabilidades que os tornam suscetíveis a ataques. Como vulnerabilidades temos inúmeras, veja alguns exemplos: Falhas de software: vulnerabilidades em aplicativos e sistemas operacionais podem ser exploradas por invasores para ganhar acesso não autorizado. Engenharia social: ataques que exploram a con�ança das pessoas, como phishing, para obter informações con�denciais. Senhas fracas: senhas simples ou senhas reutilizadas podem permitir o acesso não autorizado a contas e sistemas. Falta de atualizações: sistemas não atualizados estão sujeitos a vulnerabilidades conhecidas. Erros humanos: descuido ou falta de treinamento pode levar a incidentes de segurança. Alguns dos principais riscos incluem: Ameaças cibernéticas: ataques maliciosos, como vírus, malware, ransomware e phishing, que visam comprometer sistemas e roubar dados. Vulnerabilidades de softwares: falhas em aplicativos e sistemas operacionais que podem ser exploradas por invasores para ganhar acesso não autorizado. Mecanismos de defesa em segurança da informação: Para mitigar esses riscos, são implementados diversos mecanismos de defesa, incluindo: Disciplina Segurança e Auditoria de Sistemas Firewalls: barreiras de segurança que monitoram e controlam o tráfego de rede, bloqueando tráfego não autorizado. Antivírus e antimalware: programas que detectam e removem softwares maliciosos de sistemas e dispositivos. Controle de acesso: restringe o acesso a sistemas e dados apenas a usuários autorizados por meio de autenticação, autorização e auditoria. Atualizações de software: mantêm sistemas e aplicativos atualizados com as correções de segurança mais recentes ajuda a eliminar vulnerabilidades conhecidas. Criptogra�a em segurança da informação: a criptogra�a é uma técnica fundamental para proteger dados con�denciais. Ela envolve a conversão de informações em um formato ilegível (cifrado) que só pode ser lido por quem possui a chave apropriada. A criptogra�a é usada em várias áreas da segurança da informação: Comunicações seguras: criptografar comunicações por meio de SSL/TLS em navegadores ou VPNs protege a con�dencialidade dos dados transmitidos. Armazenamento de dados: criptogra�a de dados armazenados em discos rígidos ou na nuvem ajuda a proteger informações con�denciais contra acesso não autorizado. Assinatura digital: a criptogra�a é usada para criar assinaturas digitais que garantem a autenticidade e a integridade de documentos eletrônicos. Chaves de acesso: as chaves criptográ�cas são essenciais para garantir que somente as partes autorizadas possam acessar informações protegidas. Em resumo, a segurança da informação envolve a identi�cação de riscos, a implementação de mecanismos de defesa e�cazes e o uso da criptogra�a para proteger dados e sistemas contra ameaças cibernéticas. A combinação desses elementos contribui para a criação de ambientes seguros e a proteção de informações valiosas. É Hora de Praticar! Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. A empresa Maximus Financeira está crescendo. Quanto mais avança, mais nítidas se tornam as necessidades de investimento nas redes da organização, principalmente na área de segurança, considerando que os dados da empresa e dos clientes estão muito vulneráveis a ataques. Com a matriz em Londrina (PR) e expandindo sua �lial para Recife (PE), a preocupação com segurança Disciplina Segurança e Auditoria de Sistemas aumentou bastante. Já que os servidores �carão no Datacenter em Londrina, teremos que adotar alguns cuidados para que nossa comunicação esteja sempre ativa, que nosso time possa fazer as trocas diárias e todos tenham os treinamentos e alcancem as metas mensais com facilidade. O que precisaremos pensar sobre riscos, segurança de rede e mecanismos de defesa para que a empresa possa funcionar a contento? Assim que nos conectamos à internet, o que dever ser protegido? Por que minha empresa pode ser alvo de hackers? Quais ataques e proteções mais so�sticados temos hoje? Para proteger as conexões Maximus Financeira será necessário um conjunto de mecanismos em camadas, incluindo �rewalls, segurança física, registros de auditoria, autenticação e autorização. No datacenter, deverão ser instaladas proteções de biometria. Antimalware obrigatório e atualizado, os �rewalls deverão ser con�gurados para evitar dos e outros ataques. Será adicionado um IDS e IPS para monitorar os servidores e estações de trabalho, evitando ataques ou atividades maliciosas e ataques laterais, além de identi�car violações bem-sucedidas na proteção de rede. A organização também deseja utilizar Virtual Private Network (VPN) para a conexão de sites privados e usuários �nais por meio de uma rede pública como a internet, o que torna necessária a utilização de �rewalls, de autenticação forte e de criptogra�a. Sugerimos também aplicar métodos de criptogra�a para proteger os dados em transmissão e armazenados. As próprias ferramentas de antivírus têm processos para a implementação dessa metodologia. Terá que ser feita a conscientização e treinamento dos colaboradores, com restrições a downloads e uso de pendrives. Assim, com a colaboração de todos e revisões periódicas, a empresa estará razoavelmente protegida. Disciplina Segurança e Auditoria de Sistemas Cybersecurity Framework. The Five Functions. NIST. 2020. Disponível em: https://www.nist.gov/cyberframework/online-learning/�ve-functions Acesso em: 11 out. 23. , Unidade 2 Política e Cultura de Segurança Aula 1 Gestão e Políticas de Segurança Gestão e Políticas de Segurança https://www.nist.gov/cyberframework/online-learning/five-functions Disciplina Segurança e Auditoria de Sistemas Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeosdireto no aplicativo para assistir mesmo sem conexão à internet. Dica para você Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua aprendizagem ainda mais completa. Estudante, esta videoaula foi preparada especialmente para você. Nela, você irá aprender conteúdos importantes para a sua formação pro�ssional. Vamos assisti-la? Ponto de Partida Você sabia que quando falamos em segurança, não estamos nos referindo apenas a tecnologia, mas a aspectos normativos e de cultura da segurança da informação, que tratam, de forma integrada, de processos, pessoas e tecnologias? Podemos categorizar três aspectos não tecnológicos, que são os aspectos físicos: envolvem elementos do risco que possuem características físicas, tais como data center, servidor ou localização; aspectos humanos: envolvem elementos do risco que possuem características humanas, tais como o administrador de sistemas, concorrentes ou crackers e falhas e acidentes cometidas por seres humanos, e os aspectos naturais que envolvem elementos do risco que possuem características de fenômenos naturais, tais como enchentes, terremotos ou altas temperaturas. Vimos que a segurança da informação é ponto fundamental da perpetuação das empresas e, para isso, temos normas a serem seguidas e pontos de atenção que hoje traremos. O Sistema de Gestão de Segurança da Informação (SGSI) é um elemento chave para o fortalecimento da cultura de segurança da informação das organizações. E você pode, uma vez estabelecido um SGSI, certi�car a sua empresa na ISO 27001. A norma ABNT NBR ISO/IEC 27001 estabelece os requisitos para o estabelecimento de um sistema de gestão de segurança da informação (ISO 27001, 2013). Uma política de segurança é um desses pontos, um conjunto de diretrizes e regras que fornecem suporte aos investimentos, organizam processos e ambientes, atribuem responsabilidades e delegam poderes. O formato da documentação pode variar entre as organizações. Disciplina Segurança e Auditoria de Sistemas Termos de ciência e contratos de con�dencialidade desempenham papéis importantes na proteção dos ativos de informação e na manutenção da privacidade e segurança das informações con�denciais. Há um conjunto de frameworks e normas que guiam as ações de segurança da informação, como as da família NBR ISO/IEC 27000 (ABNT, 2023), para organizar e otimizar sua estratégia de segurança da informação. Então, em uma corporação, sabemos que não adianta a tecnologia de ponta se as pessoas que trabalharão com ela não estiverem conscientes e não seguirem os mesmos objetivos da empresa para sua expansão e melhoria diária. Você é o gerente de segurança da informação de uma grande empresa de tecnologia. Recentemente, a empresa enfrentou um incidente de segurança signi�cativo, no qual dados con�denciais dos clientes foram comprometidos. Como resultado, a reputação da empresa foi prejudicada, e os clientes estão preocupados com a segurança de seus dados. Além disso, a diretoria está buscando soluções para evitar futuras violações. Como você pode promover uma cultura de segurança da informação dentro da empresa para evitar futuras violações e reconstruir a con�ança dos clientes?. Vamos Começar! Conceitos de políticas de segurança O formato de uma política de segurança pode ser a diferença entre o sucesso e o fracasso, não apenas da efetiva segurança física e cibernética de uma infraestrutura, mas da própria conscientização e educação de seus colaboradores. A Política de Segurança da Informação (PSI) é um documento formal que estabelece diretrizes, regras, práticas e procedimentos que uma organização deve seguir para proteger suas informações, ativos de informação e sistemas de informações contra ameaças, violações de segurança e riscos. Essa política é uma parte fundamental da gestão da segurança da informação de uma empresa ou instituição e tem como objetivo garantir a con�dencialidade, integridade, disponibilidade e autenticidade das informações. A PSI descreve as responsabilidades dos funcionários e partes envolvidas, de�ne os níveis de acesso aos recursos de informação, estabelece práticas de gestão de senhas, orienta sobre o uso de dispositivos e redes seguras, e determina como lidar com incidentes de segurança, entre outros aspectos. Para que as políticas sejam mais bem estabelecidas e cumpridas, devem ser construídas de forma colaborativa, adequando-se à realidade da empresa e de seus funcionários. Há um esforço Disciplina Segurança e Auditoria de Sistemas demandado para esclarecimento e conscientização constante, para que a segurança da informação se torne cultura da empresa. Você deve construir as políticas de segurança com o apoio da alta direção da empresa. A própria norma ABNT NBR ISO/IEC 27001 (ISO 27001, 2013) diz que a alta direção deve estabelecer uma política de segurança da informação que: Seja apropriada ao propósito da organização. Inclua os objetivos de segurança da informação ou forneça a estrutura para estabelecer os objetivos de segurança da informação. Inclua um comprometimento para satisfazer os requisitos aplicáveis, relacionados à segurança da informação. Inclua um comprometimento para a melhoria contínua do sistema de gestão da segurança da informação. Outro ponto importante que a norma ABNT NBR ISO/IEC 27001 estabelece é que a política de segurança da informação deve: Estar disponível como informação documentada. Ser comunicada dentro da organização. Estar disponível para as partes interessadas conforme apropriado. Seguindo esses pontos primordiais e elaborando as políticas de segurança de forma colaborativa e com divulgações constantes e de forma apropriada para todos os funcionários, você terá criado uma boa cultura e política de segurança da informação na sua empresa. Normas para a segurança da informação O sistema de gestão da segurança da informação (SGSI) preserva a con�dencialidade, integridade e disponibilidade da informação por meio da aplicação de um processo de gestão de riscos e fornece con�ança para as partes interessadas de que os riscos são adequadamente gerenciados. É importante que um sistema de gestão da segurança da informação seja parte e esteja integrado aos processos da organização e com a estrutura de administração global e que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles (ISO 27001, 2013). Você deve especi�car e implementar o SGSI de acordo com as características especí�cas da sua organização, que possui necessidades e objetivos, requisitos de segurança, processos organizacionais, funcionários, tamanho e estrutura da organização. Como esses fatores evoluem com o tempo, é preciso estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Essa é uma das Disciplina Segurança e Auditoria de Sistemas características principais dos sistemas de gestão, o processo de melhoria contínua, ou PDCA (Plan, Do, Check, Act), que pode ser visto na Figura 1. Figura 1 | Melhoria contínua e PDCA do SGSI. Fonte: adaptado de Palma (2016). A Figura 2 mostra alguns requisitos de um SGSI que formam os fatores críticos de sucesso: Contexto da organização, incluindo questões internas e externas relevantes para o seu propósito, os requisitos das partes interessadas, incluindo requisitos legais, regulatórias e contratuais. Escopo do SGSI. Disciplina Segurança e Auditoria de Sistemas Liderança, com comprometimento da alta direção, estabelecimento de uma política de segurança da informação e atribuição de papéis, autoridades e responsabilidades. Planejamento, com ações para contemplar riscos e oportunidades, avaliação de riscos de segurança da informação, tratamento de riscos de segurança da informação e estabelecimento de objetivos de segurança da informação para as funções e níveis relevantes. Apoio, com provimento de recursos, criação de competências, conscientização e comunicação. Operação, com planejamento operacional e controle, avaliaçãovulnerabilidades. Metasploit, é uma estrutura de teste de penetração que permite testar a segurança dos sistemas, simulando ataques e identi�cando vulnerabilidades. OpenVAS (Open Vulnerability Assessment System), que realiza varreduras de segurança para identi�car e gerenciar vulnerabilidades em sistemas e redes. Auditd, um utilitário de auditoria para sistemas Linux que registra eventos do kernel para análise posterior. Nessus, uma ferramenta de veri�cação de vulnerabilidades que identi�ca pontos fracos em sistemas e redes. Splunk, que agrega e analisa grandes volumes de dados de logs para fornecer insights sobre a segurança da informação e detecção de ameaças. AIDE (Advanced Intrusion Detection Environment), que realiza veri�cação da integridade dos arquivos do sistema para identi�car alterações não autorizadas. Wi-Fi Pineapple, uma ferramenta para testes de segurança em redes sem �o, permitindo simular ataques para avaliar a segurança de redes Wi-Fi. Snort, um sistema de detecção de intrusões (IDS) que monitora e analisa o tráfego de rede em busca de atividades suspeitas. Essas técnicas de auditoria de TI são aplicadas de acordo com o escopo da auditoria, os objetivos e as necessidades especí�cas da organização. Elas desempenham um papel fundamental na identi�cação de ameaças à segurança, na avaliação de riscos e na garantia de que os controles de segurança estejam e�cazes e em conformidade. Um dos desa�os da auditoria é a auditoria em segurança de IoT, que é essencial para garantir que os dispositivos e sistemas conectados estejam protegidos contra ameaças cibernéticas, Disciplina Segurança e Auditoria de Sistemas especialmente considerando o aumento da complexidade e da interconexão na era da Internet das Coisas. A auditoria contínua, no contexto de auditoria de sistemas, refere-se a uma abordagem em que o processo de auditoria é realizado de forma contínua e em tempo real, em oposição a auditorias pontuais e periódicas. Essa abordagem utiliza a análise de dados como uma ferramenta fundamental para monitorar constantemente os sistemas, identi�car padrões, anomalias e possíveis riscos de forma contínua. O uso de análise de dados também pode ser extremamente útil em uma auditoria, com ferramentas de análise de log, ferramentas de análise preditiva, que utilizam algoritmos para prever possíveis incidentes com base em padrões históricos e ferramentas para análise de tráfego de rede, trazendo a identi�cação imediata de padrões suspeitos de comunicação. Temos que ter a clareza que o grande volume de dados gerados pode ser desa�ador, portanto, é crucial ter ferramentas e�cientes de análise. Con�gurar corretamente os sistemas de auditoria contínua é vital para garantir que eventos importantes não sejam negligenciados. Devemos voltar nossa atenção para a inteligência de ameaças para melhor contextualização e interpretação dos eventos. Assim conseguiremos realizar uma auditoria adequada. É Hora de Praticar! Este conteúdo é um vídeo! Para assistir este conteúdo é necessário que você acesse o AVA pelo computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo para assistir mesmo sem conexão à internet. O que é necessário para realizar uma auditoria de sistemas em ambientes de Internet das Coisas (IoT)? Devemos fazer auditorias apenas quando tivermos problemas na empresa? A auditoria deve ser considerada como algo que irá mostrar tudo que não está correto e seremos punidos por isso? Como se tornar um auditor de sistemas? Disciplina Segurança e Auditoria de Sistemas A auditoria de sistemas em ambientes de Internet das Coisas (IoT) requer uma abordagem abrangente e especí�ca devido às características únicas desses ambientes. Entre as recomendações: 1. Compreensão do Ambiente IoT Antes de iniciar a auditoria, é crucial ter uma compreensão profunda do ambiente IoT em questão. Isso inclui identi�car todos os dispositivos IoT, suas funções, comunicações e interações com outros sistemas. 2. Avaliação de riscos Realize uma avaliação de riscos especí�ca para o ambiente IoT. Identi�que possíveis ameaças, vulnerabilidades e os impactos potenciais de falhas de segurança. Isso ajudará a priorizar os esforços durante a auditoria. 3. Protocolos de comunicação seguros Avalie os protocolos de comunicação utilizados pelos dispositivos IoT. Certi�que-se de que estão implementando criptogra�a adequada para proteger a integridade e con�dencialidade dos dados transmitidos. 4. Identi�cação e autenticação Veri�que os mecanismos de identi�cação e autenticação dos dispositivos IoT. Certi�que-se de que apenas dispositivos autorizados tenham acesso ao sistema, e que as credenciais estejam protegidas adequadamente. 5. Atualizações de software e �rmware Avalie o processo de atualização de software e �rmware dos dispositivos IoT. Certi�que-se de que exista um processo seguro para a aplicação de patches e atualizações, garantindo que os dispositivos estejam sempre protegidos contra vulnerabilidades conhecidas. �. Controle de acesso Analise os controles de acesso no ambiente IoT. Isso inclui a revisão de políticas de acesso, permissões e restrições para garantir que apenas usuários autorizados possam interagir com os dispositivos e sistemas. 7. Monitoramento e detecção de anomalias Implemente soluções de monitoramento contínuo para identi�car atividades suspeitas ou anomalias no tráfego e no comportamento dos dispositivos IoT �. Privacidade e proteção de dados Avalie como os dados coletados pelos dispositivos IoT são armazenados, processados e protegidos. Garanta que as práticas estejam em conformidade com as regulamentações de privacidade e proteção de dados. 9. Resiliência e recuperação Certi�que-se de que o ambiente IoT seja resiliente a falhas e tenha planos de recuperação e�cazes em caso de incidentes de segurança. 10. Conformidade regulatória Garanta que o ambiente IoT esteja em conformidade com as regulamentações de segurança da informação especí�cas do setor. 11. Testes de penetração (pentests) Realize testes de penetração para identi�car vulnerabilidades especí�cas e medir a e�cácia dos controles de segurança implementados. Disciplina Segurança e Auditoria de Sistemas 12. Treinamento e conscientização Certi�que-se de que os usuários e administradores do sistema estejam devidamente treinados e conscientes das melhores práticas de segurança. Lembre-se de que a segurança em ambientes IoT é um desa�o em constante evolução, e a auditoria deve ser realizada regularmente para manter a e�cácia ao longo do tempo. Disciplina Segurança e Auditoria de Sistemas ISACA. Information Systems Audit and Control Association. Information Systems Auditing: Tools and Techniques Creating Audit Programs. 2016. Disponível em: https://bit.ly/3rx5Cm1. Acesso https://bit.ly/3rx5Cm1 Disciplina Segurança e Auditoria de Sistemas em: 11 nov. 23.