Monthly Archives: agosto 2017

  • 0

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.

Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.

Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.

O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.

Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.

Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.

O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.

Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.

O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.

Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.

Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.

João Sérgio P. Silva


  • 0

Segurança é um problema de Gestão e não apenas de TI

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.

Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação

É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.

Manutenção e acompanhamento das Politicas

As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.

Conscientização e capacitação

Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.

Cuidado com os acessos externos

Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.

A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.

Fazer backup externo de forma escalonada

É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.

Isolamento dos servidores e equipamentos vitais

Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.

Anti-spam eficiente e gerenciado

Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.

Antivírus eficiente e inteligente

O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.

Segurança é um problema de Gestão e não apenas de TI

Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.

A estrutura de TI deve ser subordinada a Gestão estratégica da empresa

Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo.

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.

Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.

Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.

João Sérgio P. Silva