Category Archives: Segurança da Informação

  • 0

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.

Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.

Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.

O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.

Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.

Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.

O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.

Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.

O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.

Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.

Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.

João Sérgio P. Silva


  • 0

Segurança é um problema de Gestão e não apenas de TI

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.

Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação

É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.

Manutenção e acompanhamento das Politicas

As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.

Conscientização e capacitação

Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.

Cuidado com os acessos externos

Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.

A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.

Fazer backup externo de forma escalonada

É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.

Isolamento dos servidores e equipamentos vitais

Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.

Anti-spam eficiente e gerenciado

Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.

Antivírus eficiente e inteligente

O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.

Segurança é um problema de Gestão e não apenas de TI

Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.

A estrutura de TI deve ser subordinada a Gestão estratégica da empresa

Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo.

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.

Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.

Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.

João Sérgio P. Silva


  • 0

Como se proteger contra a onda de Ciberataques

Como se proteger da onda de Cyberataques
Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo. 
Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo. 

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.  

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.
Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação
É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.
Manutenção e acompanhamento das Politicas
As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.
Conscientização e capacitação
Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.
Cuidado com os acessos externos
Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.
 
A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.
Fazer backup externo de forma escalonada
É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.
Isolamento dos servidores e equipamentos vitais
Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.
Anti-spam eficiente e gerenciado
Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.
Antivírus eficiente e inteligente
O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.


Segurança é um problema de Gestão e não apenas de TI
Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.
A estrutura de TI deve ser subordinada a Gestão estratégica da empresa
Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo. 

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.
Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.
Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.
João Sérgio P. Silva
Gestor de Negócios 
TiSERVE 

Cadastre-se para receber nossas postagens

* required

 


  • 0

Os dados de sua Empresa estão realmente protegidos?

 
Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.
A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.
Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.
Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.
Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.
Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.
O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.
Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.
Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.
O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.
Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.
O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.
Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.
Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.
João Sérgio P. Silva
joao@tisv.com.br
 

 


  • 0

Como funciona um Firewall UTM

A sigla UTM significa Unified Threat Management (UTM), que é na tradução literal para o português “Gerenciamento Unificado de Ameaças”, é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede.[1]

 

A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também garante que as soluções de segurança encontradas nele sejam compatíveis e complementares, diminuindo brechas ou falhas de segurança.
Origem: Wikipédia, a enciclopédia livre.
De acordo com a Computerworld, Firewalls tradicionais fazem simples bloqueios a ameaças e invasões. Mas um firewall pode e deve fazer muito mais do que isso. Devem agregar serviços antivírus, anti-spam, prevenção contra invasões, filtragem de conteúdo e muitos outros recursos.
Isso porque a maior parte do tráfego que passa por um firewall não é baseada em ameaças, mas em aplicativos e dados. Essa realidade deu origem a aplicativos de inteligência e controle que conseguem proteger, gerenciar e controlar dados e aplicativos que passam pelo firewall.
Esses aplicativos de inteligência e controle não apenas bloqueiam as ameaças de rede como também podem dedicar capacidade para aplicações críticas ao funcionamento da empresa ou sensíveis à latência, como o Live Meeting, por exemplo.
Podem também restringir aplicativos que diminuem a produtividade, como o YouTube. Tudo isso com base no grupo de usuários, hora do dia ou tipo de dispositivo móvel.
O recurso inspeção profunda de pacotes (Reassembly-Free Deep Packet Inspection) identifica e controla navegadores não autorizados, sites Web 2.0, clientes IM e arquivos EXE, PIF, SRC ou VBS, assim como aplicativos P2P que evoluam de forma dinâmica.
Os aplicativos de inteligência, por sua vez, conseguem identificar e controlar aplicativos independentemente da porta, protocolo, plataforma ou mesmo criptografia SSL.
O acesso a sites de vídeo streaming, como youtube.com, pode ser útil, mas o problema é que muitas vezes as pessoas abusam do privilégio. Bloquear o site pode resolver o problema. A melhor solução, no entanto, é limitar a banda para os sites de vídeo streaming.
Diante dessas questões, seguem 10 dicas do que um firewall deve fazer:
1.               Gerenciar o vídeo streaming     
É importante ter uma política para limitar o streaming de aplicativos de vídeo. É possível aplicar restrições de banda para o trânsito com o cabeçalho relacionado ao youtube.com. É possível também limitar a banda para esses aplicativos em horas específicas ao longo do dia, como por exemplo, entre 9h e 17h.
2.                Gerenciar a banda por grupo 
É importante aplicar restrições de banda para sites como o youtube.com. Mas se o seu CEO ou o seu CFO reclamar que os “vídeos sobre negócios” que ele assiste todo dia estão muito lentos, será possível remover algumas das restrições de banda para todos e criar gestão de banda baseada em grupos de pessoas.
3.                Webmail e perda de dados
É comum que sua proteção anti-spam detecte e bloqueie um e-mail normal de saída que contenha “informações confidenciais” da empresa. O que acontecerá, porém, se o funcionário usar um serviço de webmail como Yahoo ou Gmail para enviar “informações confidencias” da empresa? É fundamental contar com uma política para bloquear todos os e-mails com “informações confidenciais” da companhia.
4.                Controle de uso de aplicativos
A fim de controlar o uso de aplicativos, é válido fazer a verificação física dos sistemas todos os dias para ver se alguém está usando o navegador IE6. Também se deve montar um script para checar o sistema de cada pessoa para ver se alguém está usando o IE6 e assegurar-se de que todo o sistema seja checado diariamente. Para isso, é desejável criar uma política de segurança que englobe todo o ambiente e parar de se preocupar.
5.                Negar upload FTP
Você criou um site FTP para a troca de grandes arquivos com um dos seus parceiros de negócios e quer se certificar de que somente o gerente do projeto na empresa parceira – e ninguém mais – pode fazer upload de arquivos. É possível fazer isso com a criação de uma política para permitir uploads FTP somente para algumas pessoas.
6.                Controlar aplicativos P2P
Problema 1: aplicativos Peer-To-Peer (P2P) podem roubar banda e trazer com eles arquivos maliciosos de todos os tipos. Problema 2: A criação de aplicativos P2P ou mudanças simples a aplicativos P2P existentes. Para isso, é importante ter uma política para detectar aplicativos P2P de forma geral.
7.                 Gerenciar o áudio streaming
Sites de mídia streaming e de streaming de rádio consomem largura de banda preciosa, mas há motivos comerciais legítimos para acessar tais sites. Existem duas maneiras de lidar com esse desafio. Controle através de uma lista de assinatura pré-definida e a criação de uma política para limitar o streaming de aplicativos de áudio.
8.        Priorizar a aplicação de banda
Hoje em dia, muitos aplicativos essenciais para o desempenho, como o Live Meeting, Salesforce.com® e SharePoint®, são baseados em nuvem ou estão distribuídos em redes geograficamente dispersas. Assegurar que esses aplicativos tenham prioridade para receberem a banda que precisam pode aumentar a produtividade da empresa. Por isso, é importante desenvolver uma política para dar prioridade na banda a esses aplicativos de desempenho.
9.        Bloquear documentos confidenciais
Em algumas empresas, os e-mails de saída não passam pelo sistema de segurança de e-mail ou aquele sistema não verifica o conteúdo dos anexos dos e-mails. Em muitos casos, os anexos com “informações confidenciais” saem facilmente da empresa. Uma vez que o tráfego da rede de saída passa pelo seu firewall, você pode detectar e bloquear esses “dados em movimento”. Por essa razão é recomendável criar uma política para bloquear anexos de e-mail que contenham a marcas d’água, como “informações confidenciais”.
10. Bloquear arquivos proibidos e enviar a notificação
Seu firewall consegue bloquear:
arquivo EXE de ser abaixado de uma página (HTTP/HTTPS)
arquivo EXE enviado como anexo a um e-mail
arquivo EXE de ser transferido por FTP
E arquivos PIF, SRC ou VBS? É preciso criar uma lista de tipos de arquivos proibidos e uma política eficaz para bloqueá-los.

  • 0

Maioria das empresas brasileiras não tem plano de resposta a incidentes de Segurança

Por não contar com um plano de resposta a incidentes, ao agir no improviso, as empresas acabam demorando ainda mais para solucionar o problema quando enfrentam um ciberataque

COMPUTERWORLD  – Cleber Marques*
20 de Março de 2017 – 12h18
O momento em que sua organização enfrenta um ataque DDoS (Distributed Denial of Service) ou uma infecção por ransomware não é a hora de conversar sobre a divisão do trabalho ou sobre quem deve fazer o que para solucionar a situação. O ideal é que as empresas pensem sobre a possibilidade de serem hackeadas antes de os hackers encontrarem o caminho para isso.
Infelizmente, no Brasil, a maioria das empresas não conta com um plano de resposta a incidentes e, ao agir no improviso, acabam demorando ainda mais para solucionar o problema, ampliando os custos de remediação e os gastos relacionados à paralisação de processos essenciais, à perda de oportunidade de negócios e ao deslocamento de mão de obra.
Com a ascensão da popularidade de soluções na nuvem e das aplicações mobile, as organizações precisam lidar com um número de pontos de acesso nunca antes visto, e encontram-se mais vulneráveis do que nunca. Diante deste cenário, é impossível blindar a rede contra todo tipo de ameaça.
O último relatório da associação mundial CompTIA revelou que 90% das organizações brasileiras enfrentaram, pelo menos, um incidente de segurança no último ano, e mais de 75% tiveram de lidar com uma ou mais violações de dados sérias. Ou seja, é preciso estar preparado, e um plano de resposta a incidentes, ainda que seja o mais básico, é essencial.
Os erros mais comuns nas estratégias de resposta a incidentes
O principal objetivo de um plano de resposta é gerenciar incidentes e eventos de cibersegurança de modo a limitar seus danos, aumentar a confiança dos stakeholders externos e reduzir os custos e o tempo de recuperação.
No Brasil, um dos principais erros é não pensar nesse planejamento de maneira estruturada e consistente. É comum, por exemplo, que os procedimentos sejam, no máximo, debatidos de maneira informal em algum momento no ambiente corporativo.
Quase nunca há um debate formal para decidir quais ações essenciais devem ser tomadas no momento de um ataque cibernético e nem quem será responsável por quais tarefas nessas ocasiões. Além disso, poucas empresas contam com os controles necessários para coletar dados e informações que vão servir nos processos de auditoria e em futuras ações de prevenção.
Como estão focadas em defender o perímetro digital, as empresas acabam deixando para depois a necessidade de um plano de resposta a incidentes. No Brasil, também é comum encontrarmos empresas que têm um plano de resposta a incidentes, mas não são capazes de operacionalizá-lo, seja por que a documentação que explica como agir durante os eventos é desatualizada, genérica demais e inútil em guiar atividades específicas durante a crise, ou porque as informações de tomada de decisão são limitadas.
Benefícios de um plano de resposta a incidentes
Ao estabelecer quem terá o direito de decisão caso um incidente ocorra, a empresa pode responder rapidamente ao ataque da maneira apropriada. Além disso, um plano de resposta a incidentes permite coordenar ações envolvendo diversos departamentos, incluindo, além da TI, a comunicação corporativa, o jurídico, a área de compliance e outras operações de negócio.
Ao impedir que eventos de cibersegurança menores se tornem grandes incidentes, um plano de resposta ajuda a empresa a reduzir custos de recuperação, a restabelecer suas operações muito mais rapidamente e, ao mesmo tempo, fortalecer sua estratégia de prevenção para o futuro.
*Cleber Marques é diretor da KSecurity.
 Saiba mais

  • 0

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

O Ransomware, vírus que “sequestra” seus dados e exige pagamento pelo resgate, já fez centenas de milhares de vítimas e causou um prejuízo enorme. Entenda!

    Publicado em Psafe por 
Você lembra do Ransomware? O tipo de vírus que invade o sistema de seus dispositivos e “sequestra” suas informações em troca de dinheiro já causou um prejuízo enorme no bolso de suas vítimas: 325 milhões de dólares. As informações são especificamente sobre um determinado tipo de vírus, o CryptoWall, e foram divulgadas em um relatório publicado pela Cyber Threat Alliance – uma organização de grandes empresas do mundo da tecnologia que monitoram as ameaças e perigos do mundo digital.
 
Segundo o relatório, o dinheiro arrecado pelos hackers é fruto de ataques a centenas de milhares de vítimas espalhadas pelo mundo. Porém, o documento apontou também quais são os locais mais visados pelo vírus, sendo a América do Norte o principal foco de invasões pelo alto poder aquisitivo de seus habitantes. Países como China, Austrália, Brasil, Espanha, Itália, Inglaterra, Alemanha e Turquia aparecem em segundo plano como outros lugares que também foram alvos.
 
O estudo apontou também que mais de 400 mil tentativas de ataques foram identificadas, sendo a forma de contágio mais comum os e-mails spans com anexos infectados, sites duvidosos ou download de aplicativos maliciosos nos dispositivos móveis. Cerca de 67.3% dos usuários atingidos pelo Ransomware foram infectados por e-mail.
 
Número assustadores, não é mesmo? Mantenha seus antivírus sempre atualizados e nunca confie em sites e e-mails de origem desconhecida. Já esbarrou em algum Ransomware? 
 
Compartilhe sua experiência com outros usuários através de nossos comentários!
 
 
 
Proteja sua rede
 
 

  • 0

Sete dicas para tornar sua rede Wi-Fi mais segura

Apresentamos para você uma lista com algumas dicas para ajudá-lo a aumentar o nível de segurança da sua rede Wi-fi.

Passo 1: Altere a senha de administrador

Um dos erros mais graves é o uso da senha de administrador que vem de fábrica (na caixa), como por exemplo “admin: admin” ou “1234”. Isso, combinado com alguma vulnerabilidade remota não-crítica ou uma conexão sem fio aberta, pode ter como resultado que um terceiro assuma o controle do roteador. A menos que você já tenha feito isso, recomendamos redefinir a senha por uma mais sofisticada.
 
Para ilustrar nosso ponto, apresentamos screenshots de configurações do roteador TP-Link. Naturalmente, isto pode ser diferente para outros fornecedores, mas a lógica é quase a mesma.
 

Passo 2: Desabilite o gerenciamento remoto

 
O segundo problema é o acesso aberto à interface de controle do roteador. Normalmente, os fabricantes ativam o controle do roteador apenas com base em LAN por padrão, mas nem sempre é o caso. Certifique-se de verificar se a interface de controle do roteador está disponível na internet.
 
Na maioria dos casos, a fim de desativar o gerenciamento remoto, você deve digitar o endereço 0.0.0.0 no campo apropriado ou desmarcar a caixa. Outra alternativa consiste em bloquear o acesso ao roteador por meio de protocolos de Telnet ou SSH (desde que sua conexão suporte). Os usuários avançados podem aplicar restrições para controlar os recursos através de conexões LAN baseadas nos endereços MAC de hardware.
 

Passo 3: Desative a transmissão SSID

 
Como regra geral, um roteador sem fio transmite seu ID de rede Wi-Fi (o chamado SSID) a todo mundo, o qual pode ser alterado desmarcando a caixa correspondente nas configurações. Com isso, sua rede não será tão facilmente hackeada. O que você deve ter em conta é que cada vez que você conectar um dispositivo à rede, terá de inserir o SSID. Este passo não é obrigatório.
 
 

Passo 4: Use uma criptografia confiável

 
Você precisa aceitar todo mundo em sua rede? Claro que não. Pode muito bem haver um hacker adolescente em busca de uma conexão gratuita, o que poderia ter como resultado o roubo de dados do seu cartão de crédito, redes sociais, e-mail, etc.
 
Além disso, os cibercriminosos poderiam usar sua rede doméstica para atividades ilícitas. A polícia poderia terminar batendo na sua porta para prender você ao invés de prendê-los. Então é melhor você ativar a criptografia WPA2 (WEP não é muito confiável) e definir uma senha forte na sua rede doméstica.

Passo 5: UPnP

Os roteadores sem fio de hoje não são apenas capazes de oferecer acesso a Internet via Wi-Fi e LAN. Eles também suportam diferentes protocolos para interconectar automaticamente a distintos dispositivos inteligentes: celulares tablets, laptops, etc.
 
Portanto, o melhor desativar os protocolos UPnP (Universal Plug and Play) e DLNA (Digital Living Network Alliance) se você não planeja utilizá-los. Por que? Existe um pequeno risco de que você seja afetado por certas vulnerabilidades presentes no software. Agora, aqui é uma regra universal: desative tudo o que não precisa. Se depois precisar de algumas destas funções, pode ativá-las novamente.

Passo 6: Software de atualização integrada

Os donos de roteadores não são tão bons para manter o controle sobre as atualizações de firmware. Como sempre, recomendamos usar a última versão do firmware, uma vez que cada lançamento corrige sérias vulnerabilidades e erros presentes no programa e que poderiam ser “portas traseiras” para os cibercriminosos não coloquem seu sistema em risco.
 
As instruções sobre como atualizar o software estão armazenadas em uma janela separada na interface web do roteador. Tudo que você precisa fazer é baixar a imagem do firmware, fazer um back-up da configuração do roteador, executar a atualização e restaurar a configuração depois de reiniciar o sistema.
Recomendamos que você use sempre os firmware baixados do site oficial do fabricante. No entanto, existem comunidades alternativas que oferecem atualizações de maneira não oficial (OpenWRT, por exemplo, é uma delas). Mas tenha cuidado: nestes casos não existe uma garantia absoluta de que o roteador funcionará de forma adequada após a instalação. Por isso, só confie nas fontes oficiais.

Passo 7: Não só o roteador

Como os anos têm provado, a proteção absoluta não existe. A utilização de um firmware atualizado, senhas fortes e uma criptografia forte contribuirão significativamente para um maior nível de segurança da sua rede sem fio, mas não é 100% garantido que sua rede estará a salvo dos hackers.
 
Para aumentar os níveis de proteção, recomendamos usar o melhor firewall e uma solução antivírus sólido. Teste gratuitamente o Kaspersky Internet Security 2015. O software avaliará a segurança da sua rede sem fio e oferecerá distintas dicas para estabelecer uma configuração adequada.

 

Fonte: https://blog.kaspersky.com.br/sete-dicas-wi-fi-mais-seguro/4546/
Proteja sua Rede !

 

 Proteja sua Rede

 

  • 1

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Politica de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de continuidade do negócio.

É fundamental que a PSI esteja baseada nas normas ABNT vigentes e atualizadas para que tenha respaldo legal e proteja a empresa de questões judiciais referente a invasão de privacidade ou abuso de autoridade.

A PSI precisa declarar de forma clara e inequívoca o que pode e o que não pode ser feito no ambiente de TI, as regras para manipulação e transferência da informação dentro do ambiente da organização e para fora da organização.

Através de uma PSI simples, clara e abrangente o pessoal de TI, os gerentes operacionais e os Gerentes de RH podem criar Procecimentos Operacionais Padrão (POP) e Normas Operacionais Padrão (NOP) que irão disciplinar a aplicação prática no dia a dia da organização, como por exemplo o bloqueio ou não de sites, a autorização ou não de uso de MSN, MP3, radios pela internet, uso de e-mail pessoal, uso de pen-drives etc.


  • 0

10 conselhos para manter seus dados em segurança

Aprenda a proteger seu computador, sua rede doméstica, suas informações pessoais e até mesmo seu celular.

Bons conselhos de segurança são difíceis de encontrar. Muitos especialistas oferecem ajuda, mas nem todas as suas dicas são precisas ou atualizadas, e muitas são referentes apenas à segurança no PC, o que o deixa vulnerável em outras áreas. Por isso selecionamos estas dicas simples e essenciais – um “programa de 10 passos” – para ajudá-lo a manter seu PC, seu smartphone, seus gadgets e suas informações pessoais a salvo. São conselhos práticos e fáceis de seguir, para que você possa ficar seguro sem perder a cabeça durante o processo.

1. Proteja sua rede Wi-Fi

A rede Wi-Fi de sua casa está protegida com uma senha? Pois deveria. Você pode não se importar se seus vizinhos pegam uma carona em sua conexão para acessar a internet, mas alguém com interesses mais sinistros pode tirar proveito de sua generosidade (e falta de proteção) para ganhar acesso a informações armazenadas em seus computadores domésticos.

A melhor forma de se proteger contra intrusos na rede Wi-Fi é usar um método de criptografia na rede. A maioria dos roteadores suporta métodos como WEP, WPA e WPA-2. Os dois últimos são os mais recomendados, já que oferecem muito mais proteção do que o WEP, que pode ser facilmente quebrado por um intruso determinado.

Outra forma de se proteger é impedir que seu roteador anuncie o nome da rede (SSID). Com isso ela não irá aparecer na lista de redes disponíveis em computadores e smartphones nas proximidades, se tornando na prática “invisível”: apenas pessoas que sabem o nome dela conseguirão acessá-la.

O procedimento para implantar estas duas medidas de segurança varia de roteador para roteador. Consulte o manual que veio com seu aparelho para instruções detalhadas.

 

2. Criptografe seus HDs e pendrives

 

HDs externos e pendrives são verdadeiros “baús do tesouro” para os ladrões interessados em informações pessoais. E também são a fonte mais comum de “vazamentos” de informações: se você perder um pendrive, HD externo ou notebook em cujo HD estão dados privados, como o orçamento de sua empresa ou suas declarações do imposto de renda, estará em perigo. Felizmente, há técnicas de criptografia que podem lhe dar uma camada extra de proteção além de uma simples senha de login no sistema.

De forma simplificada a criptografia “embaralha” os arquivos no HD, tornando-os inacessíveis a qualquer um que não conheça a senha, ou chave, usada no processo. As versões Ultimate e Business do Windows 7 vem com o BitLocker, uma ferramenta que lhe permite criptografar todo o conteúdo do disco rígido. Uma alternativa é o TrueCrypt (truecrypt.org), uma ferramenta Open Source gratuita que pode criptografar um HD inteiro, apenas uma porção dele ou um disco externo como um pendrive.

Usuários do Mac OS X tem o FileVault, que permite criptografar todo o conteúdo da pasta pessoal (Home Folder) do usuário, e a próxima versão do sistema, conhecida como Lion, será capaz de criptografar um disco rígido inteiro. Quem usa uma distribuição Linux como o Ubuntu também tem a opção, durante a instalação, de criptografar todos os arquivos em sua pasta pessoal.

Outra opção é usar pendrives e HDs equipados com sistemas de criptografia por hardware. Alguns deles tem leitores de impressão digital para segurança e comodidade extras: você não precisa decorar uma senha, basta passar o dedo sobre o leitor para ter acesso aos arquivos.

 

3. Mantenha seu software sempre atualizado

Uma das mais simples, porém mais importantes, medidas de segurança que você deve tomar é manter o software em seu PC sempre atualizado. E não estou falando só do Windows aqui: Adobe, Apple, Mozilla e outros desenvolvedores lançam periodicamente correções de bugs e de falhas de segurança em seus softwares. Criminosos constantemente exploram estas falhas, e o Adobe Reader é um alvo constante.

Não é incomum versão mais recente de um programa popular trazer recursos de segurança completamente novos. Por exemplo, o Adobe Reader X, a mais nova versão do leitor de PDFs da Adobe, tem algo chamado “Protected Mode” para evitar ataques por Malware. Se você ainda usa uma versão mais antiga do Adobe Reader, não estará se beneficiando destas melhorias de segurança.

 

Muitos dos softwares vem com um sistema de atualização automática que informa quando uma nova versão está disponível. Não ignore estas mensagens: instale as atualizações assim que puder. Sabemos que isso pode ser um incômodo, mas pode acabar evitando grandes dores de cabeça mais à frente.

4. Instale sempre a versão mais recente de seu anti-vírus

Se você está rodando uma versão de um anti-vírus lançada dois ou três anos atrás, está correndo perigo, mesmo que ele esteja sendo atualizado regularmente. A tecnologia usada nestes programas melhorou significativamente nos últimos anos, o que resulta em novas técnicas para detecção de ameaças. Os anti-vírus atuais não usam mais apenas arquivos de “assinaturas” para identificar malware: em vez disso usam técnicas de estudo de comportamento para identificar e neutralizar mesmo ameaças que ninguém nunca tenha visto antes. E dada a frequência com que novas ameaças surgem “à solta”, a capacidade de se proteger contra agressores desconhecidos é essencial.

 

5. Proteja seu smartphone

Se você usa seu smartphone da mesma forma que uso o meu, ele provavelmente contém toneladas de dados pessoais, como endereços de e-mail, fotos, contatos na agenda, aplicativos para o Twitter e Facebook e mais. Este acúmulo de informações valiosas torna os smartphones um alvo tentador para ladrões e criminosos cibernéticos, e é por isso que eles estão se tornando o próximo grande campo de batalha no mundo da segurança.

Smartphones Android já estão sendo vítimas de trojans e outros tipos de malware, e especialistas em segurança concordam que estas pragas ainda estão em sua infância. Pior ainda, muitos usuários não pensam em seus smartphones como sendo computadores (mas eles são), então não tomam as mesmas precauções que tomariam em um PC. Se você ainda não instalou um programa de segurança em seu Android, deveria. A maioria deles é gratuita, e é melhor ter um e nunca usar do que ser pego desprevenido.

Se você tem um smartphone Android, a primeira coisa que deve instalar é um programa anti-vírus. Além de procurar por malware, estes programas também podem ter recursos como “exclusão remota” (permitindo que com um comando via SMS você apague tudo o que está armazenado no smartphone caso ele seja perdido), rastreamento via GPS (para localizá-lo se tiver sido roubado) e bloqueio de mensagens indesejadas via SMS.

Nosso favorito nesta categoria é o Lookout Mobile Security. Ele não só vasculha o aparelho em busca de malware já instalado, como inspeciona cada novo programa instalado e dá o alerta caso ele seja perigoso. Outros anti-vírus populares, porém pagos, são o Norton Mobile Security, da Symantec, e o AVG Antivirus Pro, da AVG Technologies.

 

Como a Apple adota uma política de distribuição muito mais restritiva em sua App Store, os usuários de iPhones não tem que se preocupar tanto com malware, embora sempre seja possível que alguma coisa passe desapercebida. A Apple não permitiu o lançamento de nenhum aplicativo antivírus na App Store, mas há algumas opções para melhorar a segurança.

Uma é um serviço da própria Apple chamado Find My iPhone, que é oferecido gratuitamente a qualquer proprietário de um iPhone, iPad ou iPod Touch. Com ele é possível rastrear um aparelho perdido, excluir todos os dados armazenados, definir remotamente uma senha de acesso e até mostrar na tela do aparelho um recado com som (para que você possa encontrar o aparelho na bagunça do seu escritório, por exemplo).

Uma última dica: quando escolher um anti-vírus para seu smartphone, é melhor ficar com as empresas mais tradicionais neste mercado. Assim você não corre o risco de ser infectado por um malware se passando por programa de segurança.

 

6. Instale um plugin para verificar os links

Ameaças à sua segurança podem estar escondidas em páginas web aparentemente inócuas. Sites legítimos podem ser hackeados, criminosos manipulam mecanismos de busca para que suas páginas infectadas apareçam em primeiro nos resultados e sites aparentemente seguros podem abrigar malware. Embora não haja como se proteger completamente destes ataques, usar um verificador de links poede protegê-lo de muitos deles.

Estas ferramentas geralmente mostram pequenos ícones ao lado dos links em resultados de buscas e outras páginas web para indicar se o site para o qual o link aponta é confiável, perigoso ou questionável. Muitas delas também adicionam um indicador na barra de ferramentas de seu navegador para sinalizar problemas com o site que você está visitando.

Várias opções estão disponíveis, entre elas o AVG LinkScanner, McAfee SiteAdvisor, Symantec Norton Safe Web Lite e Web of Trust, todos disponíveis gratuitamente. E muitos pacotes de aplicativos de segurança também incluem um verificador de links.

 

7. Não se esqueça da segurança física

Um ladrão pode pegar um notebook que foi deixado em cima de uma mesa e desaparecer em segundos. E um ladrão que tem seu notebook também tem acesso a todos os seus arquivos e informações pessoais. Um cabo de segurança não é garantia de proteção contra furtos (afinal, um bandido determinado sempre pode cortar o cabo), mas impede os chamados “crimes de oportunidade”.

A Kensington é provavelmente a empresa mais conhecida neste segmento: os cabos também são conhecidos como “Trava Kensington”, e o slot onde são conectados ao computador como “slot Kensington” ou “slot K”. A Targus é outra empresa que é especializada em equipamentos de segurança para notebooks, incluindo uma trava que soa um alarme quando alguém tenta mover o notebook ou cortar o cabo.

Bisbilhoteiros também são outro risco à segurança. Para impedir a visualização não autorizada de informações em seu PC, sempre Bloqueie a sessão quando tiver de se afastar do computador. É fácil: basta teclar a combinação Tecla do Windows + L. Para voltar ao trabalho, tecle “Ctrl+Alt+Del” (não se preocupe, seu micro não vai reiniciar) e digite sua senha de login.

Outra forma de proteger o que está na tela é usar um filtro de privacidade, uma película instalada sobre a tela que só permite a visualização por quem estiver diretamente à frente dela. Se o companheiro de viagem na poltrona ao lado do avião tentar olhar o que você está fazendo no notebook, verá apenas uma tela preta. Várias empresas, entre elas a Targus e a 3M, fabricam este tipo de acessório, que pode ser encontrado nas boas lojas de informática.

 

8. HTTPS é seu amigo

Na hora de navegar na web, proteja-se usando uma conexão segura (HTTPS) sempre que possível. O protocolo HTTPS criptografa a conexão entre seu PC e o servidor que hospeda a página web que você está acessando. Embora isso não garanta que o servidor é seguro, pode ajudar a impedir que alguém intercepte os dados da conexão no meio do caminho e invada sua conta.

Muitos sites usam HTTPS por padrão: quando você compra um item em uma loja online ou acessa seu serviço home banking, por exemplo, seu navegador irá se conectar ao site via HTTPS automaticamente. Mas você pode (deve!) ir um passo além e habilitar o uso de HTTPS no acesso a serviços como o Facebook, Twitter e GMail.

No Facebook, acesse sua conta e clique no botão Conta no canto superior direito da tela. Selecione a opção Configurações de Conta no menu e procure o item Segurança de Conta na página que surge na tela. Clique no botão Editar, marque a opção que diz Navegação segura (https) e clique em Salvar.

No Twitter (com a nova interface) acesse sua conta, clique em seu nome de usuário no canto superior direito da tela e selecione o item Configurações no menu. Marque a opção Sempre usar HTTPS no fim da página e clique em Salvar.

Já no GMail, clique no ícone da engrenagem no canto superior direito da tela e selecione o itemConfigurações do Google Mail. Na aba Geral, item Conexão do navegador, marque a opção Sempre usar https. Depois basta clicar no botão Salvar alterações no rodapé da página.

 

9. Evite computadores e Wi-Fi públicos

Embora sejam convenientes, redes Wi-Fi abertas e computadores disponíveis ao público (como em uma biblioteca ou LAN House) devem ser evitados, já que podem expor suas informações pessoais. Computadores públicos, por exemplo, podem estar infectados com spyware como “keyloggers”, projetados para capturar tudo o que é digitado (incluindo seus nomes de usuário e senhas) e enviar esta informação para criminosos.

O mesmo podem ser dito das redes Wi-Fi abertas. Criminosos podem criar redes que parecem legítimas (por exemplo, com o nome do hotel onde você está), mas que na verdade foram projetadas para coletar informações. Mesmo redes legítimas podem lhe deixar vulnerável se o criminoso usar algo como o plugin Firesheep para o Firefox, que permite “sequestrar” sessões de várias redes sociais.

Mas às vezes você não tem outra escolha a não ser usar uma rede Wi-Fi aberta ou um computador público. Nesse caso não o use para acessar o site do banco, suas redes sociais ou sua conta de e-mail, ou qualquer outro serviço que necessite de um login e senha. E se você tem acesso a uma VPN, use-a!

 

10. Fique esperto com as senhas

Você provavelmente já sabe que usar senhas óbvias ou fáceis de descobrir como “senha”, sua data de nascimento ou o nome de seu bichinho de estimação é uma péssima idéia. Mas então como deixar suas senhas mais seguras?

Em primeiro lugar, você precisa de uma senha longa (ao menos 8 caracteres) e forte para cada uma de suas contas online. Hackers frequentemente tentam ganhar acesso a uma conta usando um “ataque dicionário”, ou seja, tentando palavras comuns (como “rapadura”) como sua senha. Portanto não as use. Em vez disso tente criar combinações de letras, números e símbolos. E nem pense em colocar símbolos no lugar de uma letra em uma palavra comum (como “rapadur@”), já que esse é um truque manjado. Você também pode fortalecer uma senha usando uma mistura de letras maiúsculas e minúsculas.

Basicamente, quanto mais complexa a senha, melhor. Mas tente usar alguma coisa da qual consiga se lembrar, como algum tipo de mnemônico que incorpore vários símbolos alfanuméricos e que ninguém mais conheça.

 

FONTE : idgnow