Baixe o app para aproveitar ainda mais
Prévia do material em texto
Como garantir a Segurança de Dados em Empresas Por Thaís Margarida Reis de Paula Sumário · Introdução · Capítulo 1 – Problemas de segurança: principais ameaças · 1.1 - DDoS · 1.2 - Phishing · 1.3 - Malware · 1.4 - Vírus · 1.1.1 - Tipos de Vírus · Capítulo 2 – Proteja sua rede: tecnologias de proteção · 2.1 - Certificações · 2.2 - Proteção DDoS · 2.3 - Firewalls · 2.4 - Anti-Malware · Capítulo 3 - Mantenha sua equipe informada · Conclusão · Bibliografia Introdução A Segurança da Informação ganha notoriedade uma vez que tem a função de proteger todos os dados e informações confidenciais da organização. Outro processo importante é eliminar problemas e riscos rapidamente e, para isso, detectá-los é de extrema importância. Infelizmente, é comum que o valor das informações seja percebido somente quando estão em risco ou são comprometidas. Mesmo que a organização já use os melhores firewalls, antivírus e sistemas de proteção, a segurança da informação vai muito além de proteger uma rede corporativa de ameaças de roubos de informações ou infecções por vírus. Medidas que visam controlar o acesso às informações de forma física e lógica são mecanismos de segurança. Os controles físicos limitam o contato direto de um usuário com o departamento onde as informações são guardadas e toda a infraestrutura que as mantém. Já os controles lógicos têm a atribuição de manter a integridade da informação de modo que ela não seja acessada e manipulada por qualquer pessoa. Os custos e as implicações de falhas na segurança de dados podem chegar a perda de emprego, prejuízos financeiros e até manchar a imagem da empresa entre os consumidores. À medida que o volume e a proliferação de dados crescem, os ataques se tornam mais persistentes e sofisticados. Quando um ataque acontecer, a empresa precisa estar preparada e ter estratégias para lidar com isso. Proteger e manter a integridade do banco de dados depende de uma série de procedimentos que unem soluções tecnológicas e colaborações dos integrantes da sua organização. Apesar de o aumento exponencial no volume e da proliferação dos dados criarem um risco significativo, as empresas que mantiverem o foco na proteção dos dados em si triunfarão na batalha pela segurança. Capítulo 1 – Problemas de segurança: principais ameaças Quando uma pequena falha surge em um projeto durante sua implantação ou configuração dos sistemas utilizados na empresa, pode ser explorada por hackers. Um ataque em uma das etapas resultará em violações, como roubo ou danificação de dados. Existem inúmeras maneiras de ameaçar a segurança. Confira, a seguir, quais são os preparativos do seu setor de TI contra estes problemas. 1.1 - DDoS Um DDoS (“Distributed Denial of Service”, ataque de negação de serviço) acontece quando um hacker ou cracker, utiliza apenas um computador mestre para comandar computadores zumbis (infectados com um malware) que acessam incessantemente um determinado site ou servidor com o intuito de sobrecarregá-lo e derrubá-lo. Os DDoS não se trata de invasão num servidor, mas sim de uma sobrecarga que causa a inoperância do ambiente por alto tráfego. Esta ação é possível, já que as ameaças podem abrir diversas sessões simultâneas e gerar muito tráfego, podendo atingir a escala de gigabit por segundo (Gpbs) ou mais. Algumas vezes a intenção dos atacantes é encobrir alguma fraude ou outra ação ilícita. Esta distração desvia o foco do crime verdadeiro. 1.2 - Phishing É um tipo de fraude online que acontece através do envio de mensagens não solicitadas. O objetivo é roubar senhas de banco e outras informações pessoais. Estas mensagens fraudulentas podem chegar em e-mails ou aplicativos mensageiros. A vítima recebe uma mensagem que parece ter sido enviada por algum serviço conhecido, como bancos ou órgãos públicos. Assim, o usuário é levado a acessar páginas falsas que capturam seus dados pessoais e financeiros. 1.3 - Malware Conhecido também como Código Malicioso, o malware é uma contração de “malicious software” (programa malicioso). De maneira simples, podemos dizer que é qualquer parte de um software escrito para causar danos a dados ou dispositivos. Há muitas quantidades de malwares espalhados na internet. Conhecer quais são é a maior arma para combatê-los. 1.4 - Vírus São programas com objetivo de causar danos à máquina infectada, apagando dados, capturando informações e alterando o funcionamento normal do computador. Os motivos de uma pessoa espalhar um vírus pela internet são variados, podendo ser uma brincadeira ou uma ação criminosa para desviar a atenção sobre um ataque ainda maior. Existem vários tipos de vírus, dos quais falaremos a seguir. 1.1.1 - Tipos de Vírus Adware e Spyware: Um adware tem a função de projetar propagandas através de um browser ou programa instalado no computador. Quando ele captura informações com dados do usuário para repassar para terceiros, sem qualquer autorização, passa a ser conhecido como spyware. Arquivo: este tipo fica guardado em arquivos executáveis com extensão .exe ou .com. Tem o poder de alterar arquivos originais e os leva até a memória RAM. A partir deste ponto, este vírus contamina todos os outros arquivos executáveis. Backdoor: também conhecido como porta dos fundos, é uma falha que permite a invasão do sistema por um cracker, por meio de um programa ou sistema infectado. Com isso, ele poderá ter controle total da máquina, instalar outros tipos de vírus e programas maliciosos por qualquer motivo. Boot: foi um dos primeiros vírus a surgir e apareceu, pela primeira vez, na década de 1980, nos antigos disquetes flexíveis de 5 ¼. Este tipo de ameaça se instala nos setores responsáveis por iniciar o sistema operacional, causando lentidão ou apresentando comportamentos estranhos. Hoje, este vírus pode estar alojado em dispositivos como pen drives. Cavalo de Troia: este tipo permite acesso remoto total à máquina infectada, o que permite ao invasor roubar dados do usuário e executar scritps com ordens para deletar arquivos ou destruir de aplicativos, entre outros danos. Assim que este vírus se instala, por meio das portas TCP, ele envia alerta ao seu criador para ele começar a fazer suas ações criminosas. Keyloggers: aplicativos que se encontram em outros tipos de vírus, spywares ou softwares, cuja finalidade é capturar tudo o que for digitado pelo usuário no teclado. Assim, o criminoso que o instalou pode ter acesso a senhas ou a conversas confidenciais. Macro: Pode ser um arquivo feito na linguagem dos macros que funciona dentro de um determinado programa. Por exemplo, você recebe um documento do Word e quando o abre, o vírus infecta o programa, alterando seus arquivos e substituindo comandos. Programa: funciona da mesma forma que os vírus em arquivos, pois infectam arquivos executáveis e podem, até mesmo, impedir o usuário de ligar o computador ou outro tipo de dispositivo. Worm: é um tipo de vírus mais inteligente, mas ele difere devido a sua propagação, pois os worms se propagam rapidamente para outros computadores através do auto replicamento como verdadeiros vermes. Capítulo 2 – Proteja sua rede: tecnologias de proteção Para que seus dados estejam seguros, várias medidas devem ser tomadas. Utilizar antivírus nas máquinas e programas de firewall e antispam são eficazes, mas precisam estar sempre atualizadas. Além disso, é de extrema importância usar softwares originais, o que diminui as chances de seu computador ser infectado. Cópias piratas podem vir carregadas de programas ocultos e maliciosos. Outras soluções podem ser adotadas para evitar estes problemas. Veja a seguir: 2.1 - Certificações A certificação ISO 27001 é referência internacional para sistemas de gestão da segurança da informação. Já a certificação PCI, adequada às normas de segurança de dados estabelecidas no Payment Card Industry Data Security Standard (PCI-DSS), segue os rígidos padrões adotados mundialmente pela indústria de cartões de crédito. Quanto mais certificações, mais garantias para uma empresa. 2.2 - Proteção DDoS Sua empresaprecisa estar permanentemente conectada e precisa ter capacidade de comunicação full time. Por isso, é importante garantir o fluxo constante de informações e dados. Adotar um serviço de proteção DDoS evitará a saturação da banda de internet em caso de um ataque. Todo o tráfego malicioso será identificado e descartado, assim como a paralisação das atividades online da empresa será evitada. Contratar uma solução como essa, ajudará seu setor de TI a detectar e combater ataques nos pontos de interconexão da rede. 2.3 - Firewalls Solução que analisa o tráfego de rede para definir quais operações de transmissão ou recepção de dados podem ser executadas. É uma verdadeira barreira de defesa e tem a missão de bloquear o tráfego indesejado de dados. Um firewall impede ações maliciosas e oferece a vantagem de ser configurado para o tráfego de determinados tipos de dados, como requisições HTTP, mas também bloquear conexões a serviços de e-mail ou determinados sites, como redes sociais. 2.4 - Anti-Malware Contra esse tipo de ameaça, uma solução Anti-Malware analisa o padrão comportamental do usuário e, quando algo atípico acontece, esse fator não reconhecido é isolado e excluído. Como no caso de ser executado um aplicativo que o usuário não usa em sua máquina, o que faria o anti-malware colocá-lo em quarentena. Capítulo 3- Mantenha sua equipe informada Mesmo que os sistemas tenham controle de acesso e proteção para evitar ataques e sua equipe de TI seja formada pelos melhores especialistas, nem todos os colaboradores da empresa são preparados para evitar ataques. Se quiser um banco de dados 100% seguro, não o conecte à internet e não permita que ninguém o use. Como isso é inviável, pois sua empresa precisa estar conectada e que seus colaboradores acessem seu banco de dados para realizarem seus trabalhos. Um usuário com privilégio de acesso pode causar o vazamento de alguma informação importante ou tornar um sistema indisponível. Por motivos diversos, os usuários podem trazer vírus para os computadores de sua empresa. Muitas vezes, eles nem sabem como abriram a porta para estes ataques, pois a origem dos vírus é diversa. E é aqui que está o perigo! Esta máquina infecta, comumente, estará conectada à rede interna da sua organização. Assim, informações importantes e, até mesmo, confidenciais, ficam à mercê de criminosos. Por isso, é importante educar os colaboradores sobre a forma correta de utilizar a tecnologia e como evitar falhas de segurança. Ofereça treinamentos e tire dúvidas dos usuários. Deixe claro que senhas jamais devem ser compartilhadas, orientar sobre o acesso a determinados sites e ensiná-los sobre os perigos de guardar credenciais em locais de fácil acesso para qualquer pessoa mal-intencionada. Além disso, no conteúdo do treinamento deve constar uma política de segurança da informação, quais são as medidas de segurança física, a classificação e o manuseio da informação, como deve ser uso correto de redes sem fio, uso de correio eletrônico, compartilhamento de arquivos e o uso consciente de redes sociais. Toda corporação precisa preparar materiais que tratam destes assuntos e mantê-los sempre atualizados. Para isso, o departamento de recursos humanos, comunicação e TI devem trabalhar juntos para elaborar um material rico e que forneça informações aos usuários. Nas áreas onde os servidores estão instalados, restrinja a circulação de pessoas, autorizando somente quem realmente precisa estar ali. Conceda permissões para poucos colaboradores que só poderão adentrar este setor com cartões magnéticos ou biometria. Caso tais medidas não surtam efeito, será necessário fazer ações diretas como, proibir o uso de e-mail pessoal, bloquear o acesso a redes sociais, desativar as portas usb dos computadores e criar criptografia em discos rígidos (o que inibe a cópia se ele for retirado), entre outros. Conclusão A informação pode sofrer diversos tipos de ataques, seja através de meios físicos, lógicos ou humanos. Investir em soluções que garantam a segurança de dados da sua empresa é de extrema importância, pois assim é possível regular o acesso aos dados e protegê-los. Uma política de segurança trará a privacidade dos dados e definirá o acesso de acordo com o departamento, concedendo informações financeiras apenas para o setor de finanças ou administração, por exemplo. Entender os riscos é fundamental para prevê-los e eliminá-los e o processo inclui, ainda, descobri-los, identificá-los e classificá-los para encontrar qual a solução deve ser utilizada para destruí-los. A Segurança da Informação alia a gestão e o planejamento de informação, além de diversos aspectos tecnológicos e tecnológicos. A forma de utilização da tecnologia depende diretamente do usuário e é de extrema relevância que as empresas desenvolvam uma visão cultural sobre a segurança. Por meio da conscientização interna, as organizações podem evitar falhas na segurança e tornar seus colaboradores aliados na guerra contra invasões criminosas de hackers e crackers. Bibliografia GIURLANI, S. Em busca do modelo ideal – A segurança da informação requer uma gestão única sob medida para cada organização. Security review. São Paulo, no 3, seção Gestão, p. 38-41, ago. 2005. MARCIANO, J. L. P. Segurança da Informação - uma abordagem social. 2006. Tese (Doutorado) – Universidade de Brasília, Brasília. MARCIANO, J. L.; MARQUES, M. L. O enfoque social da segurança da informação, Ci. Inf., Brasília, v. 35, n. 3, p. 89-98, set./dez. 2006. MITNICK, K. D.; SIMON, W. L. A arte de enganar: Ataques de Hackers - Controlando o fator humano na segurança da informação. Pearson education, 2003. SÊMOLA, M. Gestão da Segurança da Informação, uma visão executiva. Rio de Janeiro, RJ: Campus, 2003.
Compartilhar