Monthly Archives: maio 2017

  • 0

Como se proteger contra a onda de Ciberataques

Como se proteger da onda de Cyberataques
Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo. 
Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo. 

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.  

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.
Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação
É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.
Manutenção e acompanhamento das Politicas
As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.
Conscientização e capacitação
Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.
Cuidado com os acessos externos
Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.
 
A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.
Fazer backup externo de forma escalonada
É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.
Isolamento dos servidores e equipamentos vitais
Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.
Anti-spam eficiente e gerenciado
Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.
Antivírus eficiente e inteligente
O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.


Segurança é um problema de Gestão e não apenas de TI
Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.
A estrutura de TI deve ser subordinada a Gestão estratégica da empresa
Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo. 

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.
Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.
Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.
João Sérgio P. Silva
Gestor de Negócios 
TiSERVE 

Cadastre-se para receber nossas postagens

* required