Gestão de Processos

Ξ 3 comentários

Atenção! Quanto mais digito, menos seguro fico

publicado por José Henrique Bezerra Sento Sé

Digitar é coisa do passado?

Caros amigos, pensem junto comigo, tenho a certeza de que vão concordar!

Mais uma vez, cá estou eu escrevendo sobre segurança da informação e sobre a importância emergencial de se modificar muito a forma de como se “escrever” códigos seguros, a forma de acessar a web com mais segurança, etc.

A quantidade de softwares disponíveis no mercado que são capazes de capturar teclas digitadas é enorme, isto é possível até por meio de arquivos .bat do Windows, de tão banal que ficou. Esse conceito-metodologia de que falarei agora pela primeira vez: “Drag is safer!” é digno de ser explorado, praticado. Foi através de necessidades especiais (Interação Humano Computador), que já utiliza desta técnica em muitos casos, não para segurança da informação, que surgiu esta ideia.

Imaginem recursos aperfeiçoados feitos por meio de tecnologias que permitem arrastar e soltar, por exemplo: “Microsoft Surface”, só que de forma mais ampla, possibilitando abranger todo tipo de interação, como: “digitar um texto em qualquer aplicativo (passado)”. Tudo feito com a metodologia “Drag is safer”. Esta metodologia também dificultaria muito a ação por meio de sniffers de rede e outras ferramentas, visto que os protocolos também mudariam e/ou adaptar-se-iam.

Estive lendo artigos sobre o “Power Shell” e vejo que isto vai de encontro à segurança da informação, Por quê? O Power Shell serve para concentrar muitos meios de se gerenciar recursos por meio de digitação, criação de scripts; assim, penso que mais perigoso ele se tornará! Imaginemos uma ação simples de enviar e-mails sem digitar nada, logar em sistemas sem uma tecla pressionada… Isto possibilitaria, pelo menos por um bom período de tempo, calmaria à equipe de segurança de sua empresa, mais ainda àquelas empresas que ainda não possuem pessoal de segurança adequado. Por falar nisso, se você ainda não tem equipe de segurança, sugiro fortemente que contrate uma! Conheço algumas empresas excelentes no Rio de Janeiro. Cuidado com curiosos!

Já existe um padrão de bloqueio e desbloqueio por meio de sequência correta de pontos que devem ser tocados; porém, acho isto tão obsoleto quanto digitar senha e login, até porque é possível olhar ou gravar como executaram esta tarefa. Existem outros meios de se bloquear e desbloquear smartphones, tablets, computadores, etc. muito mais bacanas, mas que não informarei aqui por motivos óbvios rsrs (faz parte de meu ganha-pão). Outro padrão muito bom para logar em sistemas, no meu ponto de vista, é por meio de utilização de imagens; nesta técnica, utilizamos a mesma imagem original para bloquear e desbloquear algo. Qualquer alteração na imagem original impossibilita o desbloqueio. O software Pixel Crypt faz isto, assim como outros.

Bem, espero ter inovado e ajudado mais uma vez.

My heartfelt thanks and special incentives given by the staff of the CIS Security for adopting this idea and article!

Autor

A melhor parte de se trabalhar com TIC é a possibilidade de resolver problemas e ajudar pessoas a resolver os delas; assim, o grupo ganha, levando ao inevitável sucesso; de todos, e o da organização onde estamos. É muito gratificante extrair o que há de bom das pessoas que nos cercam, que muitas vezes, nem sabiam que tinham; ao mesmo tempo, assim, aprenderemos cada vez mais.

José Henrique Bezerra Sento Sé

Comentários

3 Comments

  • E se usar a digital como alguns notebooks que estao vindo agora? Seria seguro também?

    • Olá Leonardo, estou grato pelo teu comentário.
      A identificação biométrica acrescenta um pouco mais de segurança sim, e já é utilizada há muito tempo; porém, falo aqui, de um modelo mais amplo de segurança, visto que, dependendo do caso, como nos notebooks, comentado por ti, ela também é passível de ser quebrada.

      Abraço e sucesso!

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes