Segurança da Informação

Ξ Deixe um comentário

Roubo de informações…e agora ?

publicado por Luiz Eduardo Improta

Roubo de informações...e agora ?Lendo uma reportagem que saiu em um jornal de grande circulação no país, sobre o mercado de roubo de informações e divulgação de falhas por “hackers” coloquei em pauta em uma conversa matinal no trabalho.

Dentre os assuntos abordados, foi como nos protegeríamos destes fatos, visto que o conhecimento destes criminosos tem superado as expectativas de muitos profissionais renomados de Segurança da Informação na criação de técnicas e descobertas de falhas em sistemas os quais utilizamos em nosso dia a dia.

A pergunta que não calar: Tem como estarmos totalmente protegidos? Bem a resposta é: infelizmente não. Não existe segurança 100% para ninguém independentemente de ser pessoal ou corporativa. Nem física e nem lógica. Deixa eu explicar rapidamente: podemos falar sem dúvida que o “elo” mais fraco de nesta corrente de Segurança (quer seja lógica ou física) são, sem dúvida, as pessoas. E isso é explorado muito bem pelos “hackers”. Através, principalmente da engenharia social, e-mail falsos com links ou anexos contaminados (técnica  denominada “phishing”, traduzindo como pescando “trouxas” ) visando sempre ter acesso a informações dos dispositivos pessoais ou corporativos.

Resta a pergunta: então o que fazer? Bem a resposta que eu daria se dividi em etapas, mas ressalto que não há receita de bolo, entretanto o primeiro passo é sem dúvida uma conscientização de Segurança da Informação, isto é, ministrar palestras, e-learnings, etc. divulgando regras básicas de conduta para navegação na internet (o que inclui recebimento de e-mails) constantes na Política de Segurança da Informação, tornando assim obrigatórias a utilização destas regras. Lembre-se o conhecimento tem de estar nivelado entre todos, com prêmios (para quem as segue), advertências (para quem é negligente) e punições para os reincidentes. Isso vai ajudar tanto nos ambientes Corporativos quanto pessoais, pois cria-se uma cultura empresarial que vai fazendo que se torne hábito, beneficiando o uso pessoal também. Depois, manter seu sistema operacional e aplicações atualizados, só após isso deve se preocupar com sistemas de proteção, no caso pessoal: Firewall pessoais, antivírus, etc. Falando de ambientes Corporativos seria a mesma linha, como: Firewalls, IPS, Filtro Web, etc. Ainda nesta parte, pela complexidade, os ambientes corporativos requerem mais atenção. Nos ambientes corporativos, devemos destacar que os pilares da Segurança da Informação (disponibilidade, integridade, confidencialidade, não repúdio e autenticidade) devem e são levados muito a sério, se não podem significar, dentre outras consequências, perdas financeiras, atrasos de retorno de investimentos (ROI) e quebra de confidencialidade.

Segundo o relatório da “Arbor”, o “Arbor Special Report” de 2013, diz que a maior preocupação das empresas foram ataques DDoS, pois os ataques de volumetria, acabam com a disponibilidade dos sistema na internet, causando prejuízos e ainda o custo de uma infraestrutura de Anti-DDoS é cara e a maioria das empresas, não possuem orçamento para isso. Logo necessitam de terceirizar esse serviço, mas o cuidado deve ser extremo, pois muito prometem e poucos fazem. O ideal neste caso, são operadoras de Telecom com uma excelente infraestrutura de TI e um SOC (Security Operation Center) global, para que a detecção seja pró ativa, mantendo a disponibilidade dos serviços.

É importante mencionar que a principal responsabilidade do SOC (Security Operation Center) é monitoração automatizada dos eventos, para alertar incidentes de segurança quando ocorrerem. Notou a expressão “monitoração automatizada” e estou a enfatizando de propósito, pois não adianta colocar profissionais para monitoração manual dos eventos de segurança, pois uma pequena estrutura de rede pode gerar por volta de 200 EPS (Eventos Por Segundo) nos dispositivos de segurança, onde o olho humano não consegue acompanhar e mesmo com toda a dedicação dos profissionais na criação de filtros manuais para detecção deste eventos, a manutenção destes vai se tornando cada vez mais difícil e com certeza eventos importantes irão passar em “branco”. Então é preciso ter uma ferramenta capaz de filtrar, ordenar e alarmar somente os eventos relevantes, para isto surge a figura do SIEM (Security Information and Events Management), que é uma ferramenta que faz a correlação de eventos de todos os dispositivos de segurança, alarmando como incidentes de segurança somente os classificados através de regras estabelecidas. Regras de negócio e sistema. Outra coisa importante são estruturas compartilhadas, isto é, SOCs localizados em prédios comerciais, onde, por exemplo, com redundância de energia está sob a responsabilidade do condomínio e que quando há falhas nos testes do gerador de energia toda a estrutura fica comprometida em caso de falta de luz. Acreditem isso acontece.

Fiquem tranquilos que não esqueci do ambiente pessoal. Nestes casos o bem maior são os documentos, na maioria dos casos são fotos e outros documentos de cunho pessoal. Nesses casos o também é utilizada a técnica de “phishing” já comentada acima, comentei acima, com isso instalam programas em seus dispositivos pessoais, abrindo uma porta dos fundos (backdoor) para ter acesso ao mesmo para retirar de forma furtiva os documentos, fotos, etc. Além de senhas de bancos e é claro. Todo o cuidado é pouco…seguro morreu de velho e rindo à toa.

[Crédito da Imagem: Roubo de Informações – ShutterStock]

Autor

Sou profissional com mais de 30 anos de experiência desenvolvida em empresas do setor "outsourcing" em TI e Segurança da Informação. Com 2 Pós graduações e 1 MBA na área de TI e diversas Certificações em Segurança e Tecnologia da Informação, dentre elas: COBIT 4.1, ITIL v2 e v3, ISO27002, CCSA/CCSE, experiência na área comercial, Coach de líderes e analista comportamental C-VAT. Meu link no "linkedIn": http://br.linkedin.com/in/limprota007

Luiz Eduardo Improta

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes