Buscar

Segurança

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Confidencialidade, integridade e disponibilidade.
Confidencialidade, integridade e disponibilidade, conhecida como a Tríade CID (Figura 1), são diretrizes de segurança da informação de uma empresa. A confidencialidade garante a privacidade dos dados, restringindo o acesso através de autenticação por criptografia. A integridade garante que as informações sejam precisas e confiáveis. A disponibilidade garante que as informações possam ser acessadas por pessoas autorizadas.
Confidencialidade
Um outro termo para confidencialidade seria privacidade. As políticas da empresa devem restringir o acesso às informações ao pessoal autorizado e verificar se apenas os indivíduos autorizados visualizam esses dados. Os dados podem ser divididos de acordo com a segurança ou o nível de confidencialidade da informação. Por exemplo, um desenvolvedor de programa Java não deve ter acesso às informações pessoais de todos os funcionários. Além disso, os funcionários devem receber treinamento para entender as melhores práticas de proteção de informações confidenciais para sua segurança e da empresa. Os métodos para garantir a confidencialidade incluem criptografia de dados, ID de usuário e senha, autenticação de dois fatores e diminuição da exposição de informações confidenciais.
Integridade
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados devem permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e controle de acesso de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado para evitar alterações acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar quaisquer dados danificados, e o hash da soma de verificação pode ser usado para verificar a integridade dos dados durante a transferência.
Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de terem sido transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são calculadas com funções hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma função hash usa um algoritmo matemático para transformar os dados no valor de tamanho fixo que os representa, conforme mostrado na Figura 2. O valor de hash está simplesmente ali para comparação. Com o valor de hash, os dados originais não podem ser recuperados diretamente. Por exemplo, se você esquecer a senha, ela não poderá ser recuperada com o valor hash. A senha deve ser redefinida.
Depois de baixar um arquivo, você pode verificar a integridade com os valores de hash da fonte em relação aos que foram gerados usando qualquer calculadora de hash. Ao comparar os valores de hash, você pode garantir que o arquivo não tenha sido adulterado ou danificado durante a transferência.
Disponibilidade
Manutenção de equipamentos, reparos de hardware, atualização de software e sistemas operacionais e criação de backups garantem a disponibilidade da rede e dos dados para usuários autorizados. Os planos devem estar implantados para recuperação rápida de catástrofes naturais ou provocadas pelo homem. Equipamentos de segurança ou software, como firewalls, protegem contra o período de inatividade devido a ataques de negação de serviço (Denial of Service - DoS). A negação de serviço ocorre quando um invasor tenta sobrecarregar os recursos para que os serviços não estejam disponíveis para os usuários.
capitulo 02
Capítulo 2: Ataques, conceitos e técnicas.
Este capítulo abrange maneiras de os profissionais de segurança cibernética analisarem o que aconteceu depois de um ataque cibernético. Explica as vulnerabilidades de software e hardware de segurança e as diferentes categorias de vulnerabilidades de segurança.
Os diferentes tipos de software mal-intencionado (conhecido como malware) e os sintomas de malware são discutidos. As diferentes maneiras de os invasores se infiltrarem em um sistema são abordadas, bem como ataques de negação de serviço.
Ataques cibernéticos mais modernos são considerados ataques mistos. Ataques mistos usam várias técnicas para infiltrar-se em um sistema e atacá-lo. Quando um ataque não pode ser prevenido, cabe a um profissional de segurança cibernética reduzir o impacto desse ataque.
Encontrar vulnerabilidades de segurança
Vulnerabilidades de segurança são qualquer tipo de defeito de software ou hardware. Após descobrirem uma vulnerabilidade, os usuários mal-intencionados tentam explorá-lo. Um exploit é o termo usado para descrever um programa escrito para utilizar uma vulnerabilidade conhecida. O ato de usar um exploit contra uma vulnerabilidade é conhecido como um ataque. O objetivo do ataque é ter acesso a um sistema, aos dados que ele hospeda ou a um recurso específico.
Vulnerabilidades de software
As vulnerabilidades de software são normalmente introduzidas por erros no código do aplicativo ou sistema operacional; apesar de todo o esforço das empresas em localizá-las e corrigi-las, é comum que novas vulnerabilidades surjam. A Microsoft, a Apple e outros fabricantes de sistema operacional lançam patches e atualizações quase todos os dias. As atualizações do aplicativo também são comuns. Os aplicativos, tais como navegadores da Web, aplicativos móveis e servidores da Web, são frequentemente atualizados pelas empresas responsáveis por eles.
Em 2015, uma grande vulnerabilidade, chamada SYNful Knock, foi descoberta no Cisco IOS. Essa vulnerabilidade permitiu aos invasores obter o controle de roteadores empresariais, como os roteadores antigos Cisco 1841, 2811 e 3825. Os invasores conseguiram então monitorar toda a comunicação da rede e infectar outros dispositivos de rede. Tal vulnerabilidade foi introduzida no sistema quando uma versão alterada do IOS foi instalada nos roteadores. Para evitar isso, sempre verifique a integridade da imagem do IOS baixada e limite o acesso físico do equipamento somente ao pessoal autorizado.
O objetivo das atualizações de software é sempre estar atualizado e evitar a exploração de vulnerabilidades. Enquanto algumas empresas têm equipes de testes de penetração dedicadas para pesquisar, localizar e corrigir vulnerabilidades de software, antes que elas possam ser exploradas, os pesquisadores de segurança de terceiros também são especializados em descobrir essas vulnerabilidades.
O Project Zero do Google é um grande exemplo de tal prática. Depois de descobrir várias vulnerabilidades em diversos softwares de usuários finais, o Google formou uma equipe permanente dedicada para encontrar vulnerabilidades de software. A Pesquisa de Segurança do Google pode ser encontrada aqui.
Vulnerabilidades de hardware
Vulnerabilidades de hardware são frequentemente introduzidas por falhas de projeto de hardware. A memória RAM, por exemplo, consiste essencialmente em capacitores instalados muito próximos um do outro. Descobriu-se que, devido à proximidade, constantes mudanças aplicadas a um desses capacitores poderiam influenciar o vizinho. Com base nessa falha, foi criado um exploit chamado Rowhammer. Ao reescrever várias vezes a memória nos mesmos endereços, o exploit Rowhammer permite que os dados sejam recuperados de células próximas de memória de endereço, mesmo que as células estejam protegidas.
As vulnerabilidades de hardware são específicas para modelos do dispositivo e geralmente não são exploradas por tentativas comprometedoras aleatórias. Embora os exploits de hardware sejam mais comuns em ataques altamente específicos, a proteção contra malware tradicional e uma segurança física são proteções suficientes para o usuário de todos os dias.
Categorizar vulnerabilidades de segurança
A maioria das vulnerabilidades de segurança de software se enquadra em uma das seguintes categorias:
Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os buffers são áreas
de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios.
Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada. Considere um programa que recebe uma imagem para processar. Um usuário mal-intencionado pode criar um arquivo de imagem com dimensões de imagem inválidas. As dimensões criadas de forma mal-intencionada podem forçar o programa a alocar buffers de tamanhos incorretos e inesperados.
Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.
Deficiências nas práticas de segurança – sistemas e dados confidenciais podem ser protegidos por meio de técnicas, como autenticação, autorização e criptografia. Os desenvolvedores não devem tentar criar seus próprios algoritmos de segurança porque provavelmente apresentarão vulnerabilidades. É altamente recomendável que os desenvolvedores usem as bibliotecas de segurança que já foram criadas, testadas e verificadas.
Problemas de controle de acesso – controle de acesso é o processo de controlar quem faz o quê, gerenciar o acesso físico aos equipamentos e determinar quem tem acesso a um recurso, como um arquivo, e o que pode fazer com ele, tais como ler ou alterar esse arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de controles de acesso.
Quase todos os controles de acesso e as práticas de segurança poderão ser superados se o invasor tiver acesso físico ao equipamento de destino. Por exemplo, não importa para quais permissões o arquivo é definido; o sistema operacional não pode impedir alguém de ignorá-lo e ler os dados diretamente no disco. Para proteger a máquina e os dados que ela contém, o acesso físico deve ser restrito e as técnicas de criptografia devem ser usadas para proteger dados contra roubo ou danos.
Tipos de malware
Abreviação de “Malicious Software” (software mal-intencionado), o malware é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema. Abaixo estão alguns tipos comuns de malware:
Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia.
Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer somente anúncios, mas também é comum que o adware venha com spyware.
Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line. Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são os botnets. Vários computadores estão infectados com bots que são programados para esperar calmamente os comandos fornecidos pelo invasor.
Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida ao usuário. Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware é espalhado por um arquivo baixado ou alguma vulnerabilidade de software.
Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a limpeza, seu sistema será infectado com malware.
Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema. Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um computador infectado por um rootkit deve ser apagado e reinstalado.
Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.
Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada. Esse código malicioso explora os privilégios do usuário que o executa. Muitas vezes, os Cavalos de Troia são encontrados em arquivos de imagem, arquivos de áudio ou jogos. Um Cavalo de Troia difere de um vírus porque está vinculado aos arquivos não executáveis.
Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa host para execução, os worms podem ser executados de modo autônomo. Exceto pela infecção inicial, eles não necessitam mais da participação do usuário. Após infectar um host, um worm pode ser transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga.
Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Como mostrado na Figura 1, em 2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000 servidores.
Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado. Os ataques MitM são amplamente utilizados para roubar informações financeiras. Muitos malwares e técnicas existem para fornecer aos invasores recursos de MitM.
Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o controle de um dispositivo móvel. Quando infectado, o dispositivo móvel pode ser instruído a extrair as informações confidenciais do usuário e enviá-las para os invasores. ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários.
Sintomas do malware
Independentemente do tipo de malware que infectou um sistema, estes são sintomas comuns:
Há um aumento no uso da CPU.
Há uma diminuição na velocidade do computador.
O computador congela ou trava frequentemente.
Há uma diminuição na
velocidade de navegação na Web.
Existem problemas inexplicáveis com conexões de rede.
Arquivos são modificados.
Arquivos são excluídos.
Há presença de arquivos, programas ou ícones de desktop desconhecidos.
Há processos desconhecidos em execução.
Programas estão se desligando ou reconfigurando sozinhos.
E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.
Engenharia social
Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais. 
Os engenheiros sociais frequentemente dependem da boa vontade das pessoas para ajuda, mas também miram nos pontos fracos. Por exemplo, um invasor pode chamar um funcionário autorizado com um problema urgente, que requer acesso imediato à rede. O invasor pode recorrer à vaidade do funcionário, valer-se de autoridade usando técnicas que citam nomes ou apelar para a ganância do funcionário.
Há alguns tipos de ataques de Engenharia social:
Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais. 
Um exemplo envolve um invasor que finge precisar de dados pessoais ou financeiros para confirmar a identidade do destinatário.
Tailgating - quando um invasor rapidamente segue uma pessoa autorizada em um local seguro.
Something for Something (Quid pro quo) - ocorre quando um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente.
Quebra de senha de acesso à rede WiFi
A quebra de senha de acesso à rede WiFi é o processo de descobrir a senha usada para proteger uma rede sem fio. Estas são algumas técnicas usadas na quebra de senha:
Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la.
Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta. Se a senha for um número de 4 dígitos, por exemplo, o invasor precisaria tentar cada uma das 10.000 combinações. Ataques de força bruta, normalmente, envolvem um arquivo de lista de palavras. É um arquivo de texto contendo uma lista de palavras tiradas de um dicionário. Um programa tenta, então, cada palavra e combinações comuns. Como os ataques de força bruta levam tempo, senhas complexas demoram mais tempo para serem descobertas. Algumas ferramentas de senha de força bruta incluem Ophcrack L0phtCrack, THC-Hydra, RainbowCrack e Medusa.
Sniffing de rede – ao ouvir e capturar pacotes enviados na rede, um invasor poderá descobrir a senha, se ela estiver sendo enviada sem criptografia (em texto sem formatação). Se a senha for criptografada, o invasor ainda poderá revelá-la usando uma ferramenta de quebra de senha.
Phishing
O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que foi enviado de uma loja de varejo, solicitando que o usuário clique em um link para receber um prêmio. O link pode ir para um site falso que pede informações pessoais ou pode instalar um vírus.
Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing usem e-mails para alcançar as vítimas, os e-mails do spear phishing são personalizados para uma pessoa específica. O invasor pesquisa os interesses da vítima antes de enviar o e-mail. Por exemplo, um invasor descobre que a vítima está interessada em carros, procurando um modelo específico de carro para comprar. O invasor entra no mesmo fórum de discussão de carros utilizado pela vítima, forja uma oferta de venda de carro e envia um e-mail para a vítima. O e-mail contém um link para as fotos do carro. Quando a vítima clica no link, o malware é instalado no computador de destino.
DoS
Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações. Existem dois tipos principais de ataque de negação de serviço (DoS):
Grande quantidade de tráfego - quando uma rede, um host ou um aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço.
Pacotes formatados de forma mal-intencionada - quando um pacote formatado de forma mal-intencionada é enviado para um host ou aplicativo e o receptor não consegue contê-lo. Por exemplo, um invasor encaminha pacotes com erros que não podem ser identificados pelo aplicativo ou encaminha pacotes formatados incorretamente. Isso causa lentidão ou falha na execução do dispositivo receptor.
Os ataques de negação de serviço (DoS) são considerados um grande risco porque podem facilmente interromper a comunicação e causar perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um invasor não capacitado.
DDoS
Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas. Por exemplo, um ataque de negação de serviço distribuída (DDoS) pode ocorrer da seguinte maneira:
Um invasor cria uma rede de hosts infectados, denominada botnet. Os hospedeiros infectados são chamados de zumbis. Os zumbis são controlados por sistemas de controladores.
Os computadores zumbis examinam e infectam constantemente mais hosts, criando mais zumbis. Quando está pronto, o hacker instrui os sistemas de controladores para fazer com que o botnet de zumbis execute um ataque de negação de serviço distribuída (DDoS).
Envenenamento de SEO
Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas consultas da pesquisa dos usuários. Dependendo da relevância do conteúdo do site, ele pode aparecer mais alto ou mais baixo na lista de resultado da pesquisa. SEO, abreviação de Search Engine Optimization (Otimização de mecanismos de busca), é um conjunto de técnicas usadas para melhorar a classificação do site por um mecanismo de pesquisa. Embora muitas empresas legítimas se especializem na otimização de sites para melhor posicioná-las, um usuário mal-intencionado pode usar o SEO para que um site mal-intencionado fique mais alto nos resultados da pesquisa. Esta técnica é chamada de envenenamento de SEO.
O objetivo mais comum do envenenamento de SEO é aumentar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social. Para forçar um site malicioso a obter uma classificação mais elevada nos resultados de pesquisa, os invasores utilizam termos de busca populares.
O que é um ataque misto?
Ataques mistos são ataques que usam várias técnicas para comprometer um alvo. Usando várias técnicas de ataque diferentes ao mesmo tempo, os invasores têm um malware híbrido de worms, cavalos de Troia, spyware, keyloggers, spam e esquemas de phishing. Esta tendência de ataques mistos está revelando malwares mais complexos e colocando os dados do usuário em grande risco.
O tipo mais comum de ataque misto usa mensagens de e-mail de spam, mensagens instantâneas ou sites legítimos para distribuir links onde o malware ou o spyware é secretamente baixado para o computador. Outro ataque misto comum usa DDoS combinado com e-mails de phishing. Primeiro, o DDoS é usado para derrubar o site de um banco popular e enviar e-mails para os clientes do banco, pedindo desculpas pelo inconveniente. O e-mail também direciona os usuários para um site de emergência forjado, onde suas informações reais de login podem ser roubadas.
Muitos dos worms que mais danificam o computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são categorizados como ataques mistos, como mostrado abaixo:
Algumas variantes de Nimbda utilizaram anexos
de e-mail, downloads de arquivos de um servidor da Web comprometido e compartilhamento de arquivos da Microsoft (por exemplo, compartilhamentos anônimos) como métodos de propagação.
Outras variantes do Nimbda foram capazes de modificar contas de convidado do sistema para fornecer privilégios administrativos ao código malicioso ou ao invasor.
Os recentes worms Conficker e ZeuS/LICAT também foram ataques mistos. O Conficker usou todos os métodos tradicionais de distribuição.
O que é redução de impacto?
Embora a maioria das empresas de sucesso atualmente esteja ciente dos problemas de segurança comuns e se esforçe para preveni-los, nenhum conjunto de práticas de segurança é 100% eficiente. Já que uma violação poderá acontecer se o prêmio for grande, as empresas também devem estar preparadas para conter os danos.
É importante entender que o impacto de uma violação não está apenas relacionado ao aspecto técnico, aos dados roubados, aos bancos de dados danificados ou ao dano à propriedade intelectual, pois o dano também se estende à reputação da empresa. Responder a uma violação de dados é um processo muito dinâmico.
Abaixo estão algumas medidas importantes que uma empresa deve tomar quando é identificada uma violação de segurança, de acordo com muitos especialistas de segurança:
Comunique o problema. Internamente, os funcionários devem ser informados sobre problema e agir rapidamente. Externamente, os clientes devem ser informados através de comunicação direta e anúncios oficiais. A comunicação cria transparência, que é crucial neste tipo de situação.
Seja sincero e responsável se a falha for da empresa.
Forneça detalhes. Explique o motivo pelo qual a situação ocorreu e o que foi comprometido. Também é esperado que a empresa assuma os custos dos serviços de proteção contra roubo de identidade para os clientes afetados.
Entenda o que causou e facilitou a violação. Se necessário, contrate especialistas em computação forense para pesquisar e informar os detalhes.
Aplique o que foi aprendido com a investigação de computação forense para não ocorrerem violações semelhantes no futuro.
Verifique se todos os sistemas estão limpos, nenhum backdoor foi instalado e nada mais foi comprometido. Os invasores, muitas vezes, tentarão deixar um backdoor para facilitar futuras violações. Certifique-se de que isso não aconteça.
Oriente os funcionários, parceiros e clientes sobre como evitar futuras violações.
Capítulo 3: Proteção de seus dados e privacidade.
Este capítulo é voltado para seus dispositivos e dados pessoais. Ele inclui dicas para proteger dispositivos, criar senhas fortes e usar redes sem fio com segurança. Também aborda a manutenção segura dos dados.
Seus dados on-line valem algo para criminosos virtuais. Este capítulo aborda brevemente as técnicas de autenticação que podem ajudá-lo a manter seus dados de forma segura. Abrange também maneiras de aumentar a segurança dos dados on-line, com dicas sobre o que fazer e o que não fazer on-line.
Proteger os dispositivos de computação.
Os dispositivos de computação armazenam seus dados e são o portal para a sua vida on-line. Abaixo está uma pequena lista de etapas que você pode executar para proteger os dispositivos de computação contra invasão:
Mantenha o firewall ativado – seja um software de firewall ou um firewall de hardware em um roteador, ele deve estar ativado e atualizado para impedir que hackers acessem dados pessoais ou da empresa. Clique Windows 7 e 8,1. ou Windows 10 para ativar o firewall na respectiva versão do Windows. 
Use o antivírus e antispyware – software mal-intencionado, como vírus, cavalos de Troia, worms, ransomware e spyware, é instalado nos dispositivos de computação sem a sua permissão, a fim de obter acesso ao computador e aos dados. Os vírus podem destruir seus dados, deixar o computador lento ou assumir seu computador. O vírus pode assumir o computador ao permitir que os spammers enviem e-mails usando sua conta. O spyware pode monitorar suas atividades on-line, coletar informações pessoais ou produzir anúncios pop-up indesejados no navegador da Web, enquanto você estiver on-line. Uma regra adequada é baixar o software apenas de sites confiáveis, principalmente para evitar o spyware. O software antivírus é projetado para verificar o computador e o e-mail recebido à procura de vírus e excluí-los. Às vezes, o software antivírus também inclui antispyware. Mantenha seu software atualizado para proteger o computador contra os mais recentes softwares mal-intencionados.
Gerencie o sistema operacional e o navegador – os hackers estão sempre tentando utilizar vulnerabilidades em sistemas operacionais e navegadores da Web. Para proteger o computador e os dados, defina as configurações de segurança no computador e navegador como intermediárias ou altas. Atualize o sistema operacional do computador, incluindo navegadores da Web e, regularmente, baixe e instale os patches de software mais recentes e atualizações de segurança dos fornecedores.
Proteja todos os dispositivos – os dispositivos de computação, sejam computadores, notebooks, tablets ou smartphones, devem ser protegidos por senha para evitar acesso não autorizado. As informações armazenadas devem ser criptografadas, principalmente para dados confidenciais. Para dispositivos móveis, só armazene as informações necessárias, caso estes dispositivos sejam roubados ou extraviados quando você estiver longe de sua casa. Se qualquer um dos dispositivos estiver comprometido, os criminosos poderão ter acesso a todos os seus dados através do provedor de serviços de armazenamento em nuvem, como o iCloud ou Google Drive.
Os dispositivos de IoT apresentam um risco ainda maior do que seus outros dispositivos de computação. Enquanto desktop, notebook e plataformas móveis recebem atualizações de software frequentes, a maioria dos dispositivos de IoT ainda mantêm o firmware original. Se vulnerabilidades forem encontradas no firmware, o dispositivo de IoT provavelmente permanecerá vulnerável. Para piorar o problema, os dispositivos de IoT muitas vezes são projetados para ligar para casa e precisam de acesso à Internet. Para acessar a Internet, a maioria dos fabricantes de dispositivos de IoT depende da rede local do cliente. O resultado é que os dispositivos de IoT provavelmente estão incluídos e, quando isso acontece, permitem acesso à rede local e aos dados do cliente. A melhor maneira de se proteger neste cenário é fazer com que os dispositivos de IoT usem uma rede isolada, compartilhando-a somente com outros dispositivos de IoT.
Usar redes sem fio com segurança
Redes sem fio permitem que dispositivos habilitados com WiFi, como notebooks e tablets, se conectem à rede através do identificador de rede, conhecido como Service Set Identifier (SSID). Para impedir que invasores entrem na rede sem fio residencial, deve-se alterar a senha padrão do SSID para acesso administrativo através do navegador. Os hackers têm conhecimento a respeito deste tipo de informação de acesso padrão. Opcionalmente, o roteador sem fio também pode ser configurado para não transmitir o SSID, que adiciona uma barreira adicional à descoberta de rede. No entanto, isto não deve ser considerado uma segurança adequada para rede sem fio. Além disso, você deve criptografar a comunicação sem fio ao permitir a segurança sem fio e o atributo de criptografia WPA2 no roteador sem fio. Mesmo com a criptografia WPA2 habilitada, a rede sem fio ainda pode estar vulnerável.
Em outubro de 2017, foi descoberta uma falha de segurança no protocolo WPA2. Essa falha permite a um invasor quebrar a criptografia entre o roteador sem fio e o cliente sem fio, além de acessar e manipular o tráfego de rede. Esta vulnerabilidade pode ser explorada usando Key Reinstallation Attacks (KRACK). Ela afeta todas as redes WiFi modernas e protegidas. Para mitigar um invasor, um usuário deve atualizar todos os produtos afetados: roteadores sem fio e qualquer dispositivo com capacidade para rede
sem fio, como notebooks e dispositivos móveis, assim que as atualizações de segurança forem disponibilizadas. Em notebooks ou outros dispositivos que têm placa de rede com fio, uma conexão com fio pode mitigar essa vulnerabilidade. Além disso, você também pode usar um serviço VPN confiável para impedir o acesso não autorizado aos seus dados enquanto estiver usando a rede sem fio.
Clique aqui para saber mais sobre o KRACK.
Quando você estiver longe de casa, um ponto de acesso de WiFi público permite acessar as informações on-line e navegar na Internet. No entanto, é melhor não acessar ou enviar informações pessoais e confidenciais em uma rede sem fio pública. Verifique se o computador está configurado com o compartilhamento de arquivos e mídia e se ele requer autenticação de usuário com criptografia. Para impedir que alguém intercepte as informações (conhecidas como "espionagem") enquanto estiver usando uma rede sem fio pública, utilize serviços e túneis VPN criptografados. O serviço VPN fornece acesso seguro à Internet, com uma conexão criptografada entre o computador e o servidor VPN do provedor de serviços VPN. Com um túnel VPN criptografado, mesmo se for interceptada uma transmissão de dados, ela não será decifrável.
Clique aqui para saber mais sobre como se proteger ao utilizar redes sem fio.
Muitos dispositivos móveis, como smartphones e tablets, vêm com o protocolo sem fio Bluetooth. Esse recurso permite que dispositivos habilitados para Bluetooth conectem-se entre si e compartilhem informações. Infelizmente, o Bluetooth pode ser explorado por hackers para bisbilhotar alguns dispositivos, estabelecer controles de acesso remoto, distribuir malware e drenar as baterias. Para evitar esses problemas, mantenha o Bluetooth desligado quando você não estiver usando.
Use senhas exclusivas para cada conta on-line
Você provavelmente tem mais de uma conta on-line, e cada conta deve ter uma única senha. São muitas senhas para lembrar. No entanto, não usar senhas fortes e exclusivas faz com que você e seus dados fiquem vulneráveis aos criminosos virtuais. Usar a mesma senha para todas as contas on-line é como usar a mesma chave para todas as portas trancadas; caso um invasor pegue sua chave, ele pode acessar tudo o que você possui. Se os criminosos pegarem sua senha através de phishing, por exemplo, eles tentarão entrar em suas outras contas on-line. Se você usar apenas uma senha para todas as contas, eles poderão entrar em todas as suas contas, roubar ou apagar todos os dados ou se passar por você.
Nós usamos tantas contas on-line que precisam de senhas que torna-se impossível lembrar. Uma solução para evitar a reutilização de senhas ou usar senhas fracas é um gerenciador de senhas. Um gerenciador de senhas armazena e criptografa todas as suas senhas diferentes e complexas. O gerenciador então pode ajudá-lo a entrar em suas contas on-line automaticamente. Você só precisa lembrar de sua senha mestra para acessar o gerenciador de senhas e gerenciar todas as contas e senhas.
Dicas para escolher uma boa senha:
Não use palavras do dicionário ou nomes em qualquer idioma
Não use erros ortográficos comuns de palavras do dicionário
Não use nomes de computador ou de contas
Se possível use caracteres especiais, como ! @ # $ % ^ & * ( )
Use uma senha com 10 ou mais caracteres.
Use a frase secreta, em vez de uma senha
Para evitar o acesso físico não autorizado aos seus dispositivos de computação, use frases secretas em vez de senhas. É mais fácil criar uma frase secreta longa do que uma senha, porque geralmente está na forma de uma sentença em vez de uma palavra. O comprimento mais longo torna a frase secreta menos vulnerável a ataques de dicionário ou força bruta. Além disso, uma frase secreta talvez seja mais fácil de lembrar principalmente se você precisar alterar a senha com frequência. Aqui estão algumas dicas na escolha de boas senhas ou frases secretas:
Dicas para escolher uma boa senha:
Escolha uma frase significativa para você
Adicione caracteres especiais, como ! @ # $ % ^ & * ( )
Quanto maior melhor
Evite frases comuns ou famosas, como a letra de uma música famosa
Recentemente, o Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos publicou os requisitos de senha melhorada. Os padrões NIST são destinados à aplicação governamental, mas também podem servir como um padrão para os outros. As novas orientações visam fornecer uma melhor experiência de usuário e colocar o ônus da verificação do usuário nos fornecedores.
Resumo das novas orientações:
No mínimo 8 caracteres e no máximo 64 caracteres
Não use senhas comuns e fáceis de ser descobertas, como a senha abc123
Não aplique regras de composição, como ter que incluir números e letras maiúsculas e minúsculas
Melhore a precisão da digitação, permitindo que o usuário não veja a senha durante a digitação
Todas as marcas de formatação e espaços são permitidos
Não use dicas para senhas
Não aplique expiração de senha periódica ou arbitrária
Nenhuma autenticação baseada em conhecimento, como informações de perguntas secretas compartilhadas, dados comerciais e histórico de transações
Clique aqui para saber mais sobre o requisito de senha melhorada do NIST.
Mesmo com o acesso seguro aos computadores e dispositivos de rede, também é importante proteger e preservar os dados.
Criptografar seus dados
Seus dados sempre devem ser criptografados. Você pode pensar que não tem segredos e nada a esconder, então, por que usar criptografia? Pode achar que ninguém quer seus dados. Provavelmente, isto não é verdade.
Está pronto para mostrar todas as suas fotos e documentos para estranhos? Está pronto para compartilhar informações financeiras armazenadas em seu computador com os seus amigos? Você quer dar seus e-mails e senhas de conta para o público em geral?
Isso poderá ser ainda mais problemático se um aplicativo mal-intencionado infectar o computador ou dispositivo móvel e roubar informações valiosas, como números de conta e senhas e outros documentos oficiais. Esse tipo de informação pode levar ao roubo de identidade, fraude ou pedido de resgate. Os criminosos podem decidir simplesmente criptografar seus dados e torná-los inutilizáveis até que você pague o resgate.
O que é criptografia? Criptografia é o processo de converter as informações em um formato que não pode ser lido por uma pessoa não autorizada. Somente uma pessoa confiável, autorizada com a chave secreta ou uma senha pode descriptografar os dados e acessá-los em sua forma original. A criptografia em si não impede que alguém intercepte os dados. A criptografia só pode impedir uma pessoa não autorizada de exibir ou acessar o conteúdo.
Programas de software são usados para criptografar arquivos, pastas e, até mesmo, unidades inteiras.
O EFS (Encrypting File System, Sistema de Criptografia de Arquivos) é uma característica do Windows que pode criptografar dados. O EFS está vinculado diretamente a uma conta de usuário específica. Apenas o usuário que criptografou os dados poderá acessá-los depois de eles terem sido criptografados usando EFS. Para criptografar os dados usando EFS em todas as versões do Windows, siga estes passos:
Passo 1. Selecione um ou mais arquivos ou pastas.
Passo 2. Clique com o botão direito nos dados selecionados >Propriedades.
Passo 3. Clique em Avançado...
Passo 4. Marque a caixa de seleção Criptografar conteúdo para proteger os dados.
Passo 5. Os arquivos e as pastas que foram criptografados com EFS são exibidos em verde, como mostrado na figura.
Backup dos seus dados
O disco rígido pode falhar. Você pode perder seu notebook. Seu smartphone pode ser roubado. Talvez você tenha apagado a versão original de um documento importante. O backup pode impedir a perda de dados insubstituíveis, como fotos de família. Para fazer backup de dados corretamente, você precisará de um local de armazenamento adicional para onde deverá copiá-los, de forma regular e automática.
A localização adicional
dos seus arquivos de backup pode ser na sua rede domiciliar, localização secundária ou na nuvem. Quando armazena o backup dos dados localmente, você tem controle total dos dados. Você pode optar por copiar todos os dados para um dispositivo de armazenamento em rede (NAS), um simples disco rígido externo, ou talvez selecionar somente algumas pastas importantes para backup em pen drives, CDs e DVDs ou até mesmo fitas. Nesse cenário, você é o proprietário e totalmente responsável pelo custo e pela manutenção do equipamento de dispositivo de armazenamento. Se você assinar um serviço de armazenamento em nuvem, o custo dependerá do espaço de armazenamento necessário. Com um serviço de armazenamento em nuvem como o Amazon Web Services (AWS), você tem acesso aos dados de backup e ao mesmo tempo à sua conta. Quando você assina serviços de armazenamento on-line, pode precisar ser mais seletivo sobre os dados para backup, devido ao custo de armazenamento e as transferências de dados on-line constantes. Uma das vantagens de armazenar um backup em um local alternativo é a segurança em caso de incêndio, roubo ou outras catástrofes que não sejam a falha do dispositivo de armazenamento.
Excluir os dados permanentemente
Quando você move um arquivo para a lixeira e o exclui permanentemente, o arquivo só está inacessível para o sistema operacional. Qualquer um com as ferramentas forenses corretas ainda pode recuperar o arquivo devido ao rastro magnético deixado no disco rígido.
Para apagar dados de modo que eles não sejam recuperáveis, os dados devem ser substituídos por um e zero várias vezes. Para impedir a recuperação de arquivos excluídos, talvez seja necessário usar ferramentas especificamente projetadas para isso. O programa SDelete da Microsoft (para o Vista e versões posteriores) alega ter a capacidade de remover completamente os arquivos confidenciais. Shred para Linux e Secure Empty Trash para Mac OSX são algumas ferramentas que alegam proporcionar um serviço semelhante.
A única maneira de ter a certeza de que os dados ou arquivos não são recuperáveis é destruir fisicamente o disco rígido ou o dispositivo de armazenamento. A insensatez de muitos criminosos é pensar que os arquivos são impenetráveis ou irrecuperáveis.
Além de armazenar dados nos discos rígidos locais, os dados também podem ser armazenados on-line na nuvem. As cópias também precisarão ser eliminadas. Reserve um momento para se perguntar: onde salvo meus dados? Eles estão salvos em outro local? Eles estão criptografados? Quando você precisar excluir os dados ou se livrar de um disco rígido ou computador, pergunte a si mesmo: os dados estão protegidos para que não caiam em mãos erradas?

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais