Prévia do material em texto
WBA0472_v1.0 CIBERSECURITY APRENDIZAGEM EM FOCO 2 APRESENTAÇÃO DA DISCIPLINA Autoria: Marcelo Ramillo Leitura crítica: Juliane Soares Olá estudante, seja bem-vindo à disciplina de Cibersecurity. A abordagem da disciplina tem como principal objetivo segurança cibernética. Apresentar os desafios e estratégias hackers que constantemente evoluem para invasão como malwares, ransomware, phishing etc. Você estudará a avaliação de ataques cibernéticos voltados para invasão de redes, os processos para proteção contra usuários indesejados, intrusões em potencial e os atores que poderão executá-los devem explorar o uso de medidas de defesa, por meio de ferramentas para monitoramento e alertas de possíveis incidentes. É importante destacar a importância da segurança da informação na arquitetura, descrevendo as práticas de desenvolvimento seguro e entendendo a organização lógica que afetará as fases de construção da solução, evitando que aplicativos mal planejados possam colocar em risco os serviços oferecidos aos clientes. Explorar metodologias, ferramentas e tecnologias para desenvolvimento de aplicações web seguras possibilitam a identificação das principais formas de ataques e correções sugeridas segundo Open Web Application Security Project (OWASP). Verá também que é necessário gerenciar, planejar, implementar, controlar e monitorar riscos, por meio de análises de ameaças aos sistemas de informação e dados mais importantes da empresa. Dispor de uma estratégia de gerenciamento de riscos de segurança permitirá o auxílio na identificação e administração, compreendendo a melhor postura de segurança da informação a ser adotada. 3 Vamos explorar também conceitos e aspectos de recuperação de desastres que permitirão a recuperação eficiente de sistemas críticos, minimizando o tempo de restabelecimento de serviços, evitando possíveis responsabilidades legais. Desejo bons estudos! INTRODUÇÃO Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira direta e assertiva, os principais conceitos inerentes à temática abordada na disciplina. Além disso, também pretende provocar reflexões que estimulem a aplicação da teoria na prática profissional. Vem conosco! TEMA 1 A importância da segurança na arquitetura de sistemas distribuídos ______________________________________________________________ Autoria: Marcelo Ramillo Leitura crítica: Juliane Soares 5 DIRETO AO PONTO Identificar, proteger, detectar, responder e recuperar. A tecnologia da informação se tornou um alvo em potencial para criminosos que visam invadir empresas exigindo valores de resgates altíssimos para não destruir ou até mesmo divulgar as informações. Se por um lado existe comprometimento de todo o processo de gestão administrativa, industrial e vendas, por outro lado, a reputação e a imagem da organização podem ser seriamente comprometidas. Os métodos para acessar as informações tiveram um avanço muito grande na última década, fruto do avanço nos conhecimentos de profissionais qualificados e que possuem redes de contribuições por meio da dark web para atualização e distribuição de ameaças. Figura 1 – Linha do tempo monitoramento Fonte: elaborada pelo autor. 6 O monitoramento de rede é definido a partir de limites preestabelecidos e criados pelo administrador de rede para entender as reações a qualquer alteração considerável. Esses limites são analisados por um período de tempo e então comparados com seu uso médio. Se houver um aumento de largura de banda de um agente de malware trabalhando na rede, seria possível criar um alerta que informa sobre o tráfego anormal e que ajudaria a detectar o ataque. Contribuindo para o sucesso de ameaças, existe um amplo espectro de empresas despreparadas que não possuem qualquer meio de segurança da informação, como um simples antivírus ou processos definidos, softwares e sistemas operacionais desatualizados, acessos liberados, permitindo download por meio de torrents, uso de senhas fracas etc. Um torrent é o ato de baixar pequenas partes de arquivos ao mesmo tempo, utilizando fontes diferentes. Do outro lado, estão os profissionais de segurança que precisam diariamente se empenhar em procurar indícios de ameaças por meio de auditorias e análises comportamentais e reativas para evitar possíveis ameaças. Muitas vezes, possuem orçamentos restritos e pouco investimento em formações, e dependendo quase sempre do esforço autodidata nativo dos profissionais de tecnologia da informação e do aprendizado com experiências práticas. É possível notar também o empenho das grandes empresas de segurança que disponibilizam informações sobre comportamento de ameaças e ferramentas para remoção de infecções, contribuindo para usuários menos experientes. Nesse sentido, o comportamento das ameaças não acontecem isoladamente, ou seja, no processo de infecção de um ransomware, 7 as ações são arquitetadas. Exploram vulnerabilidades humanas que passam pela falta de conscientização do colaborador que não tem discernimento em avaliar um e-mail phishing, e acaba acessando um link malicioso e fornecendo informações de acesso a serviços bancários, ou ao baixar e executar um anexo contaminado que instala a ferramenta, desencadeando o processo de criptografar os arquivos de dados e principais arquivos do sistema operacional, exigindo um resgate para recuperá-los. Enfim, considerando todo este processo, é possível afirmar que, mesmo que exista um aparato de ferramentas e profissionais conceituados, é possível afirmar que a segurança dependerá da conscientização fornecida aos colaboradores pela própria empresa. Referências bibliográficas KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. PARA SABER MAIS A análise de tráfego de rede é uma ótima maneira de detectar ataques e violações antes que se tornem problemas. Esta ação fornece uma visão das comunicações entre ativos tecnológicos, como estão sendo usados e como podem apresentar comportamentos suspeitos. O tráfego de redes, por meio de sua análise, será capaz de auxiliar administradores a solucionar problemas de TI, investigar incidentes de segurança, localizar um erro de aplicativo ou isolar um componente de baixo desempenho, as informações necessárias estão em seus registros. 8 Quanto mais ativos conversam entre si, mais importante se torna a análise de rede, sendo assim, será muito importante ter profissionais cuja principal responsabilidade seja analisar, detectar e responder aos eventos que envolvem as redes. Porém, para analisar os conteúdos dos logs de informações que serão gerados, será importante ter um software de monitoramento de log. Essa ferramenta auxiliará na detecção de anomalias e incidentes, mas será essencial otimizar as funções de monitoramento e alerta. Os principais eventos que você deve considerar ao configurar um sistema de monitoramento de log são: • Eventos de login. • Ataques de malware vistos por IDS. • Falhas de login. • Examinar portas firewall. • Logins não autorizados. • Ataques de negação de serviço. • Alterações de senha. • Mudanças no nome do arquivo. • Eventos de acesso compartilhado. • Alterações de integridade de arquivo. • Erros em dispositivos de rede. • Novas contas de usuário. • Nova instalação de serviço. • Valores de registro modificados. • Detecção de malware. • Novas contas de usuário. Referências bibliográficas KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. 9 TEORIA EM PRÁTICA Usar torrents pode ser uma prática arriscada e pode acabar causando problemas que você nem percebe. Embora o protocolo usado pela rede BitTorrent não seja ilegal em si,a maior parte do conteúdo compartilhado via torrents é composta de arquivos que potencialmente possam ser alterados e infectados. BitTorrent é uma maneira eficiente e descentralizada de distribuir grandes arquivos on-line para várias pessoas ao mesmo tempo. Um serviço p2p (peer-to-peer) significa que você pode ser cliente e servidor, portanto, quando um torrent é baixado, será possível a identificação dos endereços IP de todos os pares contribuintes para baixar as partes dos arquivos. Reflita sobre a informação de divulgação do endereço IP e indique onde um hacker poderá usá-la. Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Indicação 1 Este assunto tem como objetivo compreender questões relacionadas à segurança operacional referente a sistema de detecção de invasão. Para realizar a leitura, acesse a plataforma Biblioteca Virtual 3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo título da obra. Indicações de leitura 10 Lorem ipsum dolor sit amet Autoria: Nome do autor da disciplina Leitura crítica: Nome do autor da disciplina KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. 6. ed. São Paulo. Editora Pearson Education do Brasil, 2014. Cap. 8, p. 538-544. Indicação 2 Este assunto tem como objetivo compreender questões relacionadas à segurança em redes, como crimes cometidos por meio da internet. Aspectos-chaves de segurança e tecnologias utilizadas para prevenção de ataques. Para realizar a leitura, acesse a plataforma Biblioteca Virtual 3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo título da obra. COMER D. E. Redes de computadores e a internet. 6. ed. Rio de Janeiro, Editora Bookman, 2016. Cap. 29, p. 444-465. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. Ransomware é um tipo de software desenvolvido e usado por hackers para restringir o acesso a um sistema de computador. Após os dados serem criptografados e 11 bloqueados, exigem pagamento por meio de bitcoins ou dados serão completamente destruídos. A principal forma de infecção de ransomware, atualmente, é por meio de: a. Pen drives com programas e arquivos maliciosos. b. Arquivos baixados por meio de torrents. c. E-mail spam e phishing. d. Conexões por meio de RDP (conexão remota). e. Sistema operacional desatualizado. 2. O monitoramento de rede visa detectar ameaças e antecipa ações para evitar incidentes de segurança. Essa estratégia de defesa pode ser analisada por meio de alertas que são gerados por sistemas operacionais, softwares, servidores, roteadores etc. Os alertas gerados são identificados como: a. Firewall. b. Logs. c. Antivírus. d. Hash. e. Proxi. GABARITO Questão 1 - Resposta C Resolução: Os e-mails spam e phishing são as formas mais usadas para enviar links maliciosos e anexos contaminados com arquivos maliciosos que, após serem executados, causam incidentes de segurança. A melhor forma de evitar sempre é suspeitar de e-mails com características como senso de urgência, frases de efeito, como “seu serviço será 12 suspenso se…”. Verificar sempre o remetente caso ainda tenha dúvida da veracidade do conteúdo do e-mail. Questão 2 - Resposta B Resolução: O registro de logs tem como objetivo principal a detecção de ações impróprias oferendo informações para detecção reativa ou preventiva a um incidente. Importante informar que, para a análise ter uma maior condição de verificação, será importante ter software específico para auxílio na detecção de anomalias na rede. TEMA 2 Arquitetura de sistemas seguros ______________________________________________________________ Autoria: Marcelo Ramillo Leitura crítica: Juliane Soares 14 DIRETO AO PONTO O teste de penetração está se tornando cada vez mais popular à medida que as organizações se preocupam com a reputação de suas soluções. Trata-se de um ataque cibernético simulado em tempo real, realizado por profissionais especializados de segurança, certificados sob condições seguras para detectar vulnerabilidades, brechas, configurações incorretas etc. Portas abertas, credenciais de usuário fracas, privilégios de usuário inseguros e aplicativos desatualizados e sem correções possibilitam que um hacker tenha a oportunidade de explorar recursos, podendo comprometer alguns sistemas. Figura 1 – Imagem sobre análises de vulnerabilidades Fonte: Chinga_11/iStock.com. As vulnerabilidades mais usadas são exploração de permissões para entradas, códigos e comandos inválidos e sem tratamento nos comentários, formulários de envio, formulários de contato e outros campos de entrada nos casos de aplicativos web. 15 O uso de componentes que auxiliam na construção da aplicação (frameworks), software e bibliotecas com vulnerabilidades conhecidas oferece oportunidades e deixam vulneráveis os aplicativos da web se não houver critérios preestabelecidos de segurança. Por meio de métodos fracos de desenvolvimento seguro e nenhuma forma de proteção de dados, como criptografia, os dados permanecem em texto simples e acabam deixando os aplicativos e informações expostos a ataques. Falhas na autenticação e autorização possibilitam a criação pelos usuários, como senhas fracas ou padrão, falta de controle de acesso e de privilégios de gerenciamento de sessão são situações geralmente usadas por invasores para obter acesso a dados confidenciais do usuário. Importante identificar pontos como: • Problemas de segurança detectados. • O método assertivo para resolver cada problema encontrado. • Avaliação da equipe de testes, levando em consideração o nível de risco que cada vulnerabilidade poderá expor a empresa, o sistema ou usuário. • Apontamento sobre os possíveis aperfeiçoamentos no processo de avaliação de vulnerabilidade. Nesse sentido, é recomendado que a empresa contrate especialistas em segurança, com propriedade no procedimento de testes de segurança do aplicativo e em certificados. Após a realização dos testes, as ameaças e vulnerabilidades serão avaliadas, deverão ser abordados quais foram os riscos identificados e as formas de correções. 16 Importante que a segurança abrange também dados confidenciais, todos os principais aplicativos armazenam dados, processam ou transmitem esses dados, conexões de rede e pontos de acesso devem ser incluídos em testes. Exponha as necessidades exclusivas do seu modelo de negócio e o impacto que o software terá nos resultados se houver alguma forma de invasão. Referências bibliográficas BENANTAR, M. Introduction to the public key infrastructure for the Internet. Upper Saddle River: Prentice-Hall, PTR, 2002. KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 2011. PARA SABER MAIS Você sabia que o seu teclado pode permitir que os cibercriminosos espionem tudo que você digita? Poderiam observá-lo na câmera do sistema. Ou ouvir pelo microfone do seu smartphone. Este é o mundo dos keyloggers, um tipo de spyware que pode registrar os acionamentos das teclas que o usuário digita em um dispositivo. Esses programas de monitoramento de atividades dão aos hackers acesso aos seus dados pessoais, como acesso a e-mails, contas bancárias, número de cartões de crédito etc. Embora, na maioria das situações, os keyloggers operem no contexto demalware, nem sempre eles são ilegais de instalar e usar. 17 Servem também como uma ferramenta comum para corporações, que os departamentos de tecnologia da informação usam para solucionar problemas técnicos em seus sistemas e redes. Por isso existem muitas versões de keyloggers disponíveis comercialmente na internet, que se anunciam exatamente para esse uso. As formas e prevenção passam pelas mais básicas, como antivírus, até verificar sua lista de tarefas, examinar as tarefas em execução e, se desconfiar de alguma delas, procurar em um mecanismo de busca na internet. Realizar varredura em seu disco rígido em busca dos arquivos mais recentes armazenados. Observar o conteúdo de todos os arquivos que são atualizados com frequência, podem ser logs. Use o utilitário de configuração do sistema para ver quais programas são carregados na inicialização do computador. Referências bibliográficas BENANTAR, M. Introduction to the public key infrastructure for the Internet. Upper Saddle River: Prentice-Hall, PTR, 2002. KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 2011. TEORIA EM PRÁTICA Descobrir que não tem mais acesso a determinado serviço que usamos rotineiramente é um choque. Na verdade, a sensação de que você perdeu o controle e que a cada minuto a situação poderá 18 piorar nos leva a uma preocupação incontrolável. Isso se deve à dependência dos serviços que a tecnologia nos proporciona envolvendo comunicação, como conversar com amigos, fazer compras, consultar e-mails ou armazenar arquivos. Mas a reação emocional não resolverá, portanto, será importante minimizar as consequências o mais rapidamente possível. Quais seriam as primeiras ações a serem tomadas? Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Indicação 1 Este assunto tem como objetivo compreender a importância da estratégia de teste que informará quais tipos e a quantidade de erros que poderá ser evitada antes do funcionamento definitivo. Para realizar a leitura, acesse a plataforma Biblioteca Virtual 3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo título da obra. PERINI, C. L. et al. Engenharia de software – análise e desenvolvimento de sistemas. 1 ed. Londrina, Instituição Anhanguera Unopar, 2009, Cap. 6, p. 152-184. Indicação 2 Este assunto tem como objetivo compreender questões relacionadas aos sistemas de detecção de invasão. Indicações de leitura 19 Para realizar a leitura, acesse a plataforma Biblioteca Virtual 3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo título da obra. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. 6. ed. São Paulo, Editora Pearson Education do Brasil, 2014, Cap. 9, p. 568-582. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. O diferencial de um arquiteto de sistema é obter a perfeita sincronia entre as necessidades dos negócios e a tecnologia que deverá ser empregada na criação da solução. Como a arquitetura poderá prever controles de segurança nos processos de desenvolvimento do software? a. Forma de manuseio do aplicativo com maior flexibilidade para usuário. b. Método de desenvolvimento priorizando desempenho. c. Linguagem de programação específica mais atual. d. Redução da superfície de ataque e intensidade da ameaça. e. Auxílio na escolha do sistema operacional mais seguro. 20 2. O teste de segurança é um processo que deve ser desenvolvido e realizado com a intenção de revelar falhas nos mecanismos de segurança e encontrar vulnerabilidades ou fraquezas dos aplicativos de software. Parte dos princípios fundamentais no desenvolvimento de um design seguro são: a. Linguagem, encapsulamento, modularidade. b. Isolamento, banco de dados, modularidade. c. Isolamento, encapsulamento, modularidade. d. Isolamento, encapsulamento, banco de dados. e. Linguagem, encapsulamento, banco de dados. GABARITO Questão 1 - Resposta D Resolução: Prever a redução da superfície de ataque e intensidade da ameaça é uma das formas de proteger desde o início o sistema de ataques existentes e futuras ameaças. Questão 2 - Resposta C Resolução: O isolamento, encapsulamento e a modularidade são princípios que garantirão e assegurarão a integridade no desenvolvimento de software seguro. TEMA 3 Tecnologias de desenvolvimento seguro ______________________________________________________________ Autoria: Marcelo Ramillo Leitura crítica: Juliane Soares 22 DIRETO AO PONTO Os riscos de violação de dados não estão totalmente descartados pelo motivo de estarem armazenados na nuvem. Clientes, usuários e pessoas acreditam que a segurança cibernética que os provedores renomados apresentam sejam somente de responsabilidade do provedor. O primeiro ponto é que o provedor que administra seus dados ou sua infraestrutura na nuvem não pode garantir que o acesso está sendo realizado pelo usuário responsável. Se houver um roubo de credenciais por meio de um ataque de phishing, por exemplo, o provedor entenderá que o login foi efetuado com as credenciais seguras e o atacante poderá realizar todas as ações de acessos e permissões configuradas para o usuário. A responsabilidade de segurança dos serviços que estão na nuvem é compartilhada. Isso geralmente significa que o provedor será responsável pela segurança física de seus servidores e sua manutenção geral, enquanto os clientes devem proteger a forma como as informações são acessadas. O resultado de um estudo desenvolvido pelo Gartner revelou que 95% dos casos de violações de acessos da nuvem são por configurações incorretas por parte do cliente. Erros básicos, como não subir um banco de dados e não estabelecer conexões por meio de senhas, deixando o acesso praticamente público para que qualquer pessoa possa consultar, alterar, extrair e excluir dados. Esses tipos de violações evidenciam a falta de maturidade no planejamento e na real necessidade de obtenção do serviço. Para usar esta solução, será preciso conhecer as formas de uso e criar políticas e tecnologias para segurança e controle da tecnologia. Primeiro, obtenha consenso da equipe de liderança. Todos os membros precisam concordar que a computação em nuvem se tornou indispensável e que deve ser governada por meio de planejamento e política. Esta é a etapa mais significativa para garantir níveis adequados de segurança na nuvem. 23 A decisão de usar o serviço da nuvem passa por decisões executivas sobre como a estratégia de nuvem auxiliará no crescimento dos negócios, mas também não escapa às formas que a maioria dos projetos de tecnologia da informação exigem. Análise de requisitos ao negócio, aderência na migração dos sistemas existentes, infraestrutura que suporte o número de conexões, disponibilidade etc. A política de segurança merece uma abordagem mais criteriosa, pois são as diretrizes pelas quais as empresas operam com segurança na nuvem, então deverão ser implementadas e desenvolvidas pelos desenvolvedores, equipe de segurança e equipe de gerenciamento para garantir a integridade e a privacidade das informações de propriedade da empresa. Figura 1 – Política de segurança Fonte: elaborada pelo autor. 24 A política de segurança em nuvem de uma organização pode ser um fator decisivo ao decidira direção certa ao implementar diferentes serviços e recursos em nuvem. No entanto, isso não deve mudar a missão da organização. Com isso em mente, é importante criar uma política de segurança em nuvem amigável ao funcionário, que esteja alinhada com a cultura da organização e ajude-o a trabalhar com mais tranquilidade, sem interferir em seu ambiente. Referências bibliográficas BENANTAR, M. Introduction to the public key infrastructure for the Internet. Upper Saddle River: Prentice-Hall, PTR, 2002. KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. PANETA, K. Is the Cloud Secure?. Gartner, 2019. Disponível em: https://www. gartner.com/smarterwithgartner/is-the-cloud-secure/. Acesso em: 14 jan. 2021. SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 2011. PARA SABER MAIS Você sabia que pesquisadores independentes compartilharam uma lista das 200 senhas mais populares que foram alvo de violações de dados? Todos nós achamos que senhas verdadeiramente únicas são uma dor de cabeça para lembrar. O banco de dados que estabeleceu o ranking é bem extenso, chega a impressionante 500 milhões de senhas no total. E você acha que isso é muito? Tenho más notícias, é apenas a ponta do iceberg. Quantas vezes você verificou se o navegador do seu notebook sincroniza com seu smartphone e se a opção de salvar senhas está ativada? Se nunca fez estas checagens básicas, nem se aventure a deixar seu celular ou notebook para algum reparo ou perca algum deles. https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/ https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/ 25 São verificações mínimas que, se não configuradas de maneira correta, farão parte das estatísticas de violações de dados futuras. Use um gerenciador de senhas, que é essencialmente um cofre digital criptografado, que armazena informações seguras de login e senha que você usa para acessar aplicativos e contas em seu dispositivo móvel, sites e outros serviços. Estas soluções, inclusive sugerirão senhas fortes e exclusivas. Não tem como fugir de ferramentas como estas. A força de uma senha é determinada por restrições, como tamanho mínimo, variedades de caracteres, tempo que a senha é utilizada, repetição de caracteres e reutilização. Inicie esta boa prática pelas senhas do seu trabalho, estendendo aos acessos de aplicativos e e-mails e serviços on-line de bancos. Importante ir migrando aos poucos e excluindo cadastros em serviços que não use mais. Caso haja algum vazamento e tenha utilizado uma senha-padrão há um grande risco de utilizarem as suas credenciais para roubo de informações e acessos indevidos. A seguir, uma lista com as cinco piores senhas, de acordo com o resumo anual do Splashdata, baseado em cinco milhões de senhas que vazaram on-line: 1. 123456 (rank unchanged from 2018). 2. 123456789 (up 1). 3. qwerty (Up 6). 4. password (Down 2). 5. 1234567 (Up 2). Referências bibliográficas BENANTAR, M. Introduction to the public key infrastructure for the Internet. Upper Saddle River: Prentice-Hall, PTR, 2002. KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. 26 KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. Senha ‘123456’ é considerada a pior senha do mundo (mais uma vez). Computerword, 2019. Disponível em: https://computerworld.com.br/segur anca/senha-123456-e-considerada-a-pior-senha-do-mundo-mais-uma-vez. Acesso em: 14 jan. 2021. SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 2011. TEORIA EM PRÁTICA Você está preocupado com a possibilidade de sua conta de e-mail, que é onde você tem a maioria de seus cadastros a serviços on-line, já estar comprometida? Não se apavore, todos, em algum momento, temos a sensação de que algum serviço pode ter sido comprometido, seja por falha de um software que não esteja atualizado ou porque a senha já pode ter sido descoberta. Em alguns casos, contamos com meios de verificação. A checagem de vazamento de dados também existe pelo lado de divulgação de boas práticas e de identificação de onde pode ter ocorrido o vazamento. Acesse a URL a seguir e insira seu e-mail. A aplicação mostrará se houve e onde houve tentativa de acesso a algum serviço usando seu e-mail. https://haveibeenpwned.com/ Caso o seu e-mail apareça na pesquisa, qual a primeira ação a ser tomada? Aproveite e se cadastre para ser notificado caso seu e-mail seja identificado em uma futura violação. https://computerworld.com.br/seguranca/senha-123456-e-considerada-a-pior-senha-do-mundo-mais-uma-vez https://computerworld.com.br/seguranca/senha-123456-e-considerada-a-pior-senha-do-mundo-mais-uma-vez https://haveibeenpwned.com/ 27 Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem. LEITURA FUNDAMENTAL Indicação 1 Este assunto tem como objetivo entender como departamentos de TI precisam adaptar-se às mudanças de negócio sem ocasionar custo excessivo ou gerenciamento complexo para as organizações se adaptarem à nuvem. Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e busque pelo título da obra. JACOBI, E. B. O modelo de computação em nuvem e sua aplicabilidade. Revista Junior de Iniciação Científica em Ciências Exatas e Engenharia, Rio Grande, v. 1, n. 5, p. 1-10, 2012. Indicação 2 Este assunto tem como objetivo compreender o problema de segurança que pode ser encontrado quando se celebram acordos de níveis de serviço (SLA) e contratos de serviço para bancos de dados em nuvem. Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e busque pelo título da obra. Indicações de leitura 28 GREZELE, F. Segurança em serviços de banco de dados em nuvem: controles para acordos de níveis de serviços. Dissertação (Mestrado em Ciência da Computação) – Centro Tecnológico, Universidade Federal de Santa Catarina, Florianópolis, 2013. QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. O controle de privilégios que permite o monitoramento, gerenciamento e a auditoria das ações de usuários sobre suas ações durante o tempo de conexão é identificado como: a. Gerenciamento de transações. b. Controle de acesso autorizado. c. Criptografia de dados em nuvem. d. Monitoramento de processamento. e. Autenticação de sistema operacional. 2. Phishing é uma técnica de fraude on-line usada por criminosos por meio de e-mails falsos, simulando ser alguém próximo para enganá-lo e divulgar suas credenciais, e que permitirá ao atacante ter acesso a 29 serviços em seu nome. Ao receber um e-mail com link alegando ser do seu banco e pedindo-lhe para atualizar as informações da sua conta, você deverá sempre verificar a autenticidade do conteúdo antes de abrir o link. Neste caso, quais ações você deverá fazer para checar as informações? Assinale a alternativa correta: a. Verificar se o site a que o link se refere é seguro será ineficiente, sites seguros podem ser identificados usando https: em vez de http:. b. Usar o antivírus para verificar se o e-mail está infectado. c. Sua empresa está protegida por um firewall que bloqueará o link. d. Seu sistema operacional e todos os softwares instalados estão atualizados. e. Realizar uma pesquisa na internet usando os nomes ou o texto exato do e-mail ou da mensagem paraverificar se há referências a um golpe com este texto. GABARITO Questão 1 - Resposta B Resolução: O usuário é identificado e autenticado por meio de controles de segurança estabelecidos pela política de segurança e será monitorado sobre seus acessos. Questão 2 - Resposta E Resolução: Sempre que houver desconfiança sobre se um e-mail é ou não uma tentativa de roubo de credenciais, você deverá copiar o texto do e-mail e pesquisar se já não foi identificado como uma tentativa de golpe. TEMA 4 Segurança de redes ______________________________________________________________ Autoria: Marcelo Ramillo Leitura crítica: Juliane Soares 31 DIRETO AO PONTO Pensando como gestor de equipe de TI, ou administrador de redes, de sistemas operacionais, de banco de dados, desenvolvedor, você precisará ter conhecimentos consideráveis na sua especialidade sobre segurança cibernética. Não será preciso ser um exímio conhecedor, para isso existem serviços terceirizados ou profissionais especialistas em tempo integral instruindo e corrigindo, mas isso fará parte do início de uma cultura dentro da empresa e precisará de um agente para disseminar as boas práticas. O gerenciamento de riscos mostrará os pontos de vulnerabilidades. Em ambas as situações, um incidente sempre representará, ao responsável pela segurança, uma sensação de que poderia ter visto a falha ou criado uma forma de evitá-la. Por isso, independentemente do tamanho da sua corporação ou do investimento que será destinado para obter um levantamento de riscos, faça o que for possível para gerar um relatório significante e que apresente aos responsáveis informações claras sobre as possibilidades de riscos e prioridades nas correções. Leve junto as penalizações que caberão se houver um incidente, os valores de perdas financeiras serão os avais de sua preocupação com a organização. Inicie pelo simples, monte um plano com as ações e um cronograma, comunique os responsáveis pelas áreas, estabelecendo um diálogo de aproximação para que possa identificar possíveis brechas. Como exemplo, podemos citar a liberação de acessos por meio de programas de acesso remoto, 32 que prometem resolução ágil, mas que não são seguros, podendo resultar em invasão da estrutura no futuro. A ação de precaução deve iniciar pela compreensão de suas vulnerabilidades, conhecendo as muitas maneiras pelas quais suas defesas podem ser violadas e, em seguida, implementando as proteções necessárias para manter uma postura de segurança cibernética resiliente e segura. Este é um grande trabalho e extremamente importante para o bem-estar de sua empresa. A outra maneira de prover a disponibilidade de serviços é planejar uma forma de restaurá-los no caso de haver algum ataque cibernético. Nesse percurso, podem surgir questionamentos como: • Os responsáveis pelo negócio estão totalmente conscientes dos riscos que um ataque ransomware pode causar? • Como a TI deve apresentar o problema e conseguir investimento? • O quanto a empresa está protegida contra os riscos de ataques? • Os backups são suficientes? • Quanto tempo para restabelecer os serviços se houver um ataque e optar por não pagar o resgate? É preciso ser objetivo com executivos e proprietários sem conhecimentos em TI, levando informações relacionadas a assuntos práticos, com exemplos e fugindo de termos técnicos para uma conversa mais clara. 33 Tabela 1 – Exemplo de plano de recuperação de serviço específico Sistema Tempo de inatividade Tipo de desastre Prevenções Estratégia de solução Validação Vendas 6 horas Malware Backups diários Restaurar backups Testes com usuários Fonte: elaborada pelo autor. Em todas as situações, são necessárias informações suficientes para apresentar uma perspectiva de risco e de tempo de recuperação. E ainda serão necessários testes dos planos, porque grande parte dos planos desenvolvidos sem teste não funcionam ou só apresentam resultados parciais. Neste tema, foi possível entender a importância de criar procedimentos para entender os riscos e vulnerabilidades em estruturas de hardwares e softwares e desenvolver contingências como: estabelecer diretrizes, parâmetros e procedimentos específicos para elaborar um plano de contingência e recuperação de sistemas após incidentes de segurança. O objetivo principal desses procedimentos é manter as operações críticas funcionando e minimizar as perdas onde não houver recuperação. Referências bibliográficas BENANTAR, M. Introduction to the public key infrastructure for the Internet. Upper Saddle River: Prentice-Hall, PTR, 2002. KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, Keith W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 2011. 34 PARA SABER MAIS Você sabia que não deve procurar qualquer empresa que preste serviços, mesmo com a garantia de recuperação de seus arquivos criptografados por ransomware? O serviço de recuperação de dados criptografados por ações de ransomware está sendo constantemente explorado, mas é preciso ter cuidado no momento de ansiedade na restauração. Decifrar e restaurar as informações criptografadas facilmente só será possível se houver erros na implementação do algoritmo que criptografa os dados, e isso não é uma situação que ocorre normalmente. As ferramentas desenvolvidas para realizar a descriptografia são iniciativas de empresas que geralmente disponibilizam gratuitamente e são exceções. Estas empresas podem orientá-lo, com o uso de pesquisas, a encontrar uma ferramenta disponível que auxilie no restabelecimento dos arquivos para o tipo de ransomware de que você foi alvo, caso esta exista. Mas, será mesmo possível garantir a recuperação? Não tem como, os algoritmos de criptografia modernos são projetados para embaralhar e transformar as informações em um agrupamento de caracteres sem sentido, e somente aquele que tem a chave poderá restaurar as informações. Ao mesmo tempo que nos serve como garantia de armazenar uma informação confidencial e ninguém ter acesso, além da pessoa que detém a chave, também será de utilidade para ataques bem-sucedidos pela segurança da criptografia. A prevenção é a melhor forma de proteção para casos assim. Existem boas soluções de ferramentas gratuitas desenvolvidas 35 pelas principais soluções de antivírus para verificar e bloquear ransomware e malware de criptografia. Referências bibliográficas BENANTAR, M. Introduction to the public key infrastructure for the Internet. Upper Saddle River: Prentice-Hall, PTR, 2002. KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: McFarland & Company, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Pearson, 2017. MCCLURE, S. et al. Hackers expostos: segredos e soluções para a segurança das redes. São Paulo: Makron Books, 2000. TANENBAUM, A. S.; WETHERALL, D. Computer networks. 5. ed. Boston; Columbus: Prentice Hall, 2011. SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 2011. TEORIA EM PRÁTICA Você administra a TI de uma empresa média de comércio e o proprietário solicitou que sejam disponibilizados vários pontos de acesso por meio de Wi-Fi para que os clientes possam acessar. Deverá haver autenticação com senha, mas sem realização de cadastro por parte dos clientes. Pensando na distribuição do link, será por meio de um cabo de rede que partirá do roteador central e chegará ao roteador que distribuirá o sinal para os clientes acessarem. Como deverá ser a configuração do roteamento para que, por meio da rede Wi-Fi, os clientes não possam acessar a rede corporativa e arquivos dos servidores? Para conhecer a resolução comentada proposta pelo professor, acesse a videoaula deste Teoria em Prática no ambiente de aprendizagem.36 LEITURA FUNDAMENTAL Indicação 1 A gestão de riscos é um dos principais processos de gestão da segurança da informação, uma vez que visa identificar, analisar, avaliar e controlar os riscos devidos à segurança da informação. Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e busque pelo título da obra. BALKE, M. Abordagem colaborativa para gerenciamento de riscos de segurança da informação. 2015, Universidade Federal de Santa Maria, 2015, Santa Maria, Rio Grande do Sul, Dissertação Mestrado Programa de Pós-Graduação em Ciência da Computação. Indicação 2 Este assunto tem como objetivo abordar aspectos sobre gerenciamento de riscos que norteiam a segurança lógica corporativa de organizações. O estudo tem como objetivo apresentar soluções e ferramentas para minimização de falhas em ambientes de TI, usando como guia frameworks de gerenciamento de riscos. Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e busque pelo título da obra. CORRÊA, F. D. Gerenciamento de riscos na segurança da informação: uma análise de frameworks baseados em COBIT® 5. Especialização Governança de Tecnologia da Informação 2017, Unisul Virtual, São Luís. Indicações de leitura 37 QUIZ Prezado aluno, as questões do Quiz têm como propósito a verificação de leitura dos itens Direto ao Ponto, Para Saber Mais, Teoria em Prática e Leitura Fundamental, presentes neste Aprendizagem em Foco. Para as avaliações virtuais e presenciais, as questões serão elaboradas a partir de todos os itens do Aprendizagem em Foco e dos slides usados para a gravação das videoaulas, além de questões de interpretação com embasamento no cabeçalho da questão. 1. De acordo com a análise de riscos, quais são os principais problemas de segurança que envolvem a liberação de acessos remotos por meio de softwares específicos sem o conhecimento prévio dos responsáveis pela TI? a. Possibilidade de comprometer o computador fisicamente. b. Possibilidade de acesso total às configurações do computador, problemas de identificação do solicitante. c. Não usar criptografia durante a conexão. d. Manter a conexão por tempo indeterminado, mesmo sem link de internet. e. Autenticação de falha que exibe a conexão usando portas acessíveis. 2. Após um incidente de segurança, uma variável de ransomware criptografou todos os dados de um servidor Windows de arquivos e você não tem um plano de restauração pronto para executar. Quais serão suas iniciativas num primeiro momento? Assinale a alternativa correta: 38 a. Tentar descobrir se existe uma forma de vacina para corrigir o problema.’ b. Acessar o sistema operacional e restaurar a um estado do sistema mais antigo. c. Reinstalar o sistema operacional mantendo os arquivos. d. Rever o último backup de dados realizado, reinstalar o sistema operacional em outro servidor e voltar o backup para validar. e. Tentar entrar em contato com o atacante solicitando o valor de resgate. GABARITO Questão 1 - Resposta B Resolução: Não existe possibilidade de saber veridicamente a identidade de quem solicitou a conexão após ceder as credenciais de acesso. Estabelecendo a conexão, o solicitante terá controle total do computador e do usuário que está logado, podendo realizar ações de exclusão, cópia e alteração de informações. Questão 2 - Resposta D Resolução: Somente o backup poderá restabelecer os serviços e disponibilizar os arquivos novamente. Por isso a importância de criar e ter um plano para caso algo dê errado. Este procedimento servirá também para resolver problemas de hardwares como um HD queimado. BONS ESTUDOS! Apresentação da disciplina Introdução TEMA 1 Direto ao ponto Para saber mais Teoria em prática Leitura fundamental Quiz Gabarito TEMA 2 Direto ao ponto TEMA 3 Direto ao ponto TEMA 4 Direto ao ponto Botão TEMA 5: TEMA 2: Botão 158: Botão TEMA4: Inicio 2: Botão TEMA 6: TEMA 3: Botão 159: Botão TEMA5: Inicio 3: Botão TEMA 7: TEMA 4: Botão 160: Botão TEMA6: Inicio 4: Botão TEMA 8: TEMA 5: Botão 161: Botão TEMA7: Inicio 5: