Baixe o app para aproveitar ainda mais
Prévia do material em texto
Estudo Dirigido de Segurança da Informação Objetivo: Discussão sobre medidas de redução para riscos, ameaças e vulnerabilidades Exercícios 1 – Descreva as possíveis medidas de redução para os possíveis riscos, ameaças ou vulnerabilidades abaixo: Falta de conscientização do usuário Realizar treinamento com o usuário. Apatia do usuário para com as políticas Fazer campanha para a conscientização Violações de política de segurança Aplicar advertência ao causador da violação Usuário insere CDS e pen-drives com fotos pessoais, músicas ou vídeos Política de conscientização da importância da segurança. Bloquear o acesso a esses dispositivos no sistema operacional. Usuário baixa fotos, músicas e vídeos Configurar Firewall e proxy para que bloqueie os determinados serviços. Destruição pelo usuário de sistemas, aplicativos ou dados Criação de backups externos de códigos e dados Funcionário descontente ataca a organização ou comete sabotagem Demissão por justa causa Perda de interesse do funcionário Criar um plano de carreira Estabelecer metas Chantagem ou extorsão de funcionário Demissão do funcionário e bloqueio de todas as contas de acesso dentro da empresa Acesso não autorizado à estação de trabalho Limitar login do usuário em computadores e sistemas para apenas horários da jornada de trabalho. Acesso não autorizado a sistemas, aplicativos ou dados Dar advertência Verificar se não houve algum tipo de alteração crítica nos dados após esse acesso não autorizado. Rever as senhas e níveis de acesso da equipe. Vulnerabilidades de software de sistemas operacionais de desktop ou laptop Verificar se já existe uma atualização de segurança e aplicá-la a todas as estações. Vulnerabilidades de software aplicativo de desktop ou laptop e atualizações de correção (patch) de software Fazer a atualização ou instalação do path em uma máquina que esteja fora da rede de produção e que seja uma outra máquina qualquer específica para o fim de testes de atualizações e instalações de software. Vírus, código malicioso, malware infecta uma estação de trabalho ou laptop de um usuário Isolar a estação de trabalho da rede. Verificar se outros computadores não foram infectados. Usuário insere CDs, DVDs, ou Pen-drives em computador da organização Dependendo da empresa esses recursos são removidos do hardware ou desabilitados Utilizar um antivírus bom na máquina do usuário. Criar algumas políticas de usuário como não permitir que realize a execução de scripts ou instalação de programas pelo usuário comum. Usuário baixa fotos, música e vídeos pela internet Dar advertência Limitar a rede de acessar sites que ofereçam esse tipo de conteúdo. Bloquear acesso a redes p2p (torrent) Usuário infringe a AUP e cria risco de segurança para a infraestrutura de TI da organização Dar advertência Acesso não autorizado à LAN Dar advertência Implementar autenticação para acesso a rede Acesso não autorizado à sistemas, aplicativos e dados Dar advertência Vulnerabilidades de software de sistema operacional de servidor de LAN Verificar constantemente por novas atualizações Vulnerabilidades de software aplicativo de servidor de LAN e atualizações de correções de software Realizar teste de atualização em uma máquina clone Manter os software atualizados sempre que possível Usuários ROGUE em WLANs ganham acesso não autorizado Usar bloqueador de propagandas para que o usuário não visualize propagandas de rogues. Limitar instalação de qualquer software ao usuário comum. Confidencialidade de transmissões de dados via conexões de WLAN é comprometida Alterar senha do access point e se possível o SSID Utilizar modo de autenticação WPA2 Servidores de LAN possuem diferentes hardwares, sistemas operacionais e software, dificultando gerenciamento e diagnóstico Utilização de softwares multi-plataforma. Sondagem e varredura de porta sem autorização Utilizar firewall para impedir que isso aconteça Acesso não autorizado por meio do domínio de LAN para WAN Instalar sistema de monitoramento de tráfego nas máquinas. Vulnerabilidade de software de roteador IP, firewall e sistema operacional de mecanismo de rede Deve ser realizado manutenção, correção e atualização do sistema operacional. Revisar regras de firewall Erros e pontos fracos de arquivos de configuração de roteadores IP, firewall e mecanismos de rede Rodar ataques conhecidos e de forma controlada para testar a segurança. Validar esses arquivos comparando com os disponíveis na internet e fóruns. Contratar consultoria especializada. Usuários remotos podem acessar a infraestrutura da organização e baixar dados sensíveis Acesso do usuário deve ser configurado pelo AD do servidor, conforme as políticas de acesso Todo o acesso realizado externamente e internamente deve ser monitorado Usuários locais baixam anexo com tipo de arquivo desconhecido a partir de fontes desconhecidas Utilização de serviço de email próprio. Usuários locais recebem anexos desconhecidos de mensagens de e-mail e links de URL embutidos Dar instrução aos usuários Revisar regras de firewall Revisar as regras do servidor de email para filtrar como spam usuários desconhecidos que enviam tais mensagens Usuários locais perdem produtividade navegando na Web, desviando o foco das tarefas de trabalho Bloquear acesso a esse tipo de conteúdo. Rede aberta, pública, facilmente acessível a qualquer um que queira se conectar Essa rede deve ser separada da rede administrativa, dando apenas o acesso a navegação à internet. A maior parte do tráfego da Internet é enviada em texto claro Utilizar criptografia quando a informação for de risco. Permitir acesso somente a sites que utilizem protocolo https. Vulnerável a bisbilhotagem Eliminar papéis utilizando máquinas de corte de papel para que documentos não sejam jogados ao lixo inteiros. Vulnerável a ataques de negação de serviço (DoS), negação de serviço distribuída (DDos), inundação de SYN TCP e falsificação de IP Utilização de Firewall e análise dos ataques para impedi-los. Vulnerável a adulteração de informações e dados Utilizar controle de versões em arquivos Registrar log de operações Aplicativos TCP/IP são inerentemente seguros (HTTP,FTP,TFTP,etc) Utilizar certificado de autenticação digital para determinados serviços. E certificado SSL para os serviços de HTTP Hackers, invasores e perpretadores enviam livremente cavalos de Troia, vermes (worms) e software malicioso por e-mail Utilizar serviço de email próprio para se ter mais controle sobre o conteúdo trafegado. Junção de tráfego IP de WAN em um mesmo roteador e infraestrutura de provedor de serviço Configurar as portas do roteador adequadamente. Manter alta disponibilidade de serviço de WAN Utilizar redundância, contratando 2 links diferentes Usar aplicativos e protocolo de gerenciamento de rede SNMP maliciosamente (ICMP, Telnet, SNMP, DNS etc.) Registrar log das operações feitas. Alarmes SNMP e monitoramento de segurança 24x7x365 Configurar alertas para envios de sms para os dispositivos dos responsáveis Ataques de ID e de senha do usuário por força bruta Bloquear após x tentativas tentativas do mesmo Ip. Múltiplas tentativas de acesso e ataques a controle de acesso Bloquear endereço de IP da origem do ataque Acesso remoto não autorizados a sistemas de TI, aplicativos e dados Dar advertência Limitar o login de usuários ao horários da jornada de trabalho Dados privativos ou dados confidenciais são comprometidos remotamente Não permitir acesso remoto. Configurar VPN de acesso específico do usuário. Laptop de trabalhador móvel é roubado Informações confidenciais devem ficar somente na empresa. O usuário não deve salvar senhas para próximo logon nesses dispositivos. Token ou outra autenticação móvel do trabalhador é roubada Revogação imediatado acesso do token. Acesso não autorizado a centro de dados, salas de computadores e gabinetes de fiação O acesso deve ser restrito para funcionários do Setor. Apenas deve ser feito o acesso a tais locais com a supervisão de um responsável do setor. Servidores às vezes precisam ser desligados para manutenção Antes de qualquer manutenção preventiva deve ser notificado os usuários sobre a indisponibilidade do serviço. Vulnerabilidades de software sistema operacional de servidor Os sistemas operacionais devem estar sempre com os path´s de segurança atualizados Ambientes virtuais de computação em nuvem normalmente não são seguros Contratar o serviço de uma forma terceirizada de uma empresa de confiança Aplicativos cliente-servidor e Web são suscetíveis a ataque Acesso ao servidor de aplicação Web somente na rede local administrativa Acesso não autorizado à sistemas Implementar autenticação no sistema Limitar quais redes podem acessar o sistema Revisar com cautela todos os acessos ao sistema Dados privativos são comprometidos Dados privativos devem ser acessados somente por pessoas autorizadas. Dados são corrompidos ou perdidos Criação de backups diários Dados de cópia de segurança podem ser perdidos à medida que mídia de cópia de segurança é reutilizada Implantar sistema de gerenciamento de backup adequado para que isso não ocorra. Aderir a vários storage de armazenamento. Sistemas de TI podem ser desativados por um extenso período após um desastre Aplicação deve ser escalonada
Compartilhar