SEGURANÇA EM SISTEMAS COMPUTACIONAIS – RESUMO
SEMANA 1
Segurança da informação no contexto organizacional
Discute a evolução do armazenamento de informações desde os registros pré-históricos, como os petróglifos, até a sua importância atual
como ativo valioso para as empresas. Destaca-se a relevância da tecnologia da informação para o armazenamento, transporte e uso
eficiente de dados organizacionais, exemplificado pelo uso de estratégias de extração de dados para personalização de negócios e ganho
de vantagem competitiva.
Além disso, enfatiza-se a necessidade de segurança da informação para proteger os ativos informacionais das empresas. Os aspectos
fundamentais da segurança da informação são apresentados através dos pilares: confidencialidade, integridade e disponibilidade.
Confidencialidade refere-se à restrição de acesso a informações apenas a usuários autorizados, integridade garante que as informações
sejam alteradas apenas de forma autorizada e disponibilidade indica a capacidade do sistema de realizar tarefas solicitadas sem falhas.
Origens do Armazenamento de Informações: Surgimento da necessidade de registrar informações ao longo da história,
desde os petróglifos até a era da tecnologia da informação.
Valor da Informação para as Empresas: Destaque para a importância da informação como um ativo valioso para as
empresas, especialmente no contexto organizacional.
Estratégias de Extração de Dados: Uso eficiente de dados armazenados em software para identificar perfis de consumidores
e personalizar o negócio.
Segurança da Informação: Foco na proteção dos ativos de informação, destacando os pilares da segurança da informação:
confidencialidade, integridade e disponibilidade.
Por que se preocupar com a segurança da informação?
Destaca vários motivos pelos quais as empresas devem prestar atenção à segurança de suas informações:
Roubo de dados e informações: O conhecimento exclusivo sobre os processos de negócios pode ser o capital mais valioso de
uma empresa. O roubo dessas informações pode resultar na perda de diferenciais competitivos importantes.
Impacto na operacionalização da empresa: A dependência de sistemas computadorizados para operações empresariais torna
as empresas vulneráveis a interrupções causadas por invasões, o que pode resultar em prejuízos financeiros, operacionais e de
confiança dos clientes.
Sequestro de dados: O sequestro de dados, onde invasores capturam informações críticas e exigem resgate, pode paralisar as
operações e causar danos financeiros significativos.
Vazamento de dados confidenciais de clientes: O armazenamento inadequado de dados pessoais dos clientes pode violar a
confiança e o compromisso de responsabilidade da empresa, levando a consequências legais e financeiras.
Danos à imagem da empresa: Todos os problemas de segurança de dados mencionados acima podem afetar a reputação da
empresa, resultando na perda de clientes e danos financeiros.
O texto também destaca a importância de manter os softwares atualizados para proteger contra vulnerabilidades conhecidas.
Roubo de Dados e Informações: Destaque para a importância de proteger as informações essenciais da empresa para evitar
perdas de diferenciais competitivos.
Impacto na Operacionalização da Empresa: Enfatiza os transtornos financeiros e operacionais causados por interrupções
nos sistemas da empresa.
Sequestro de Dados: Alerta sobre o risco de sequestro de dados, no qual invasores exigem resgate para liberar informações
vitais da empresa.
Vazamento de Dados Confidenciais de Clientes: Salienta a responsabilidade da empresa na proteção dos dados pessoais dos
clientes e as consequências de violar essa responsabilidade.
Danos à Imagem da Empresa: Explora como problemas de segurança podem resultar em perda de confiança dos clientes e
danos financeiros à empresa.
Atualização de Softwares: Recomendação para manter os softwares atualizados como medida preventiva contra
vulnerabilidades de segurança.
Ativos de uma empresa
O texto destaca a importância dos ativos para uma empresa, definindo-os como elementos de valor que precisam ser protegidos. Esses
ativos podem estar no próprio ativo em si, como um servidor, ou no uso que se faz dele, como em um banco de dados. As categorias de
ativos de informação incluem informações, software, hardware, organização e usuários.
A segurança da informação é alcançada através da implementação de controles adequados, como políticas, processos, procedimentos e
estruturas organizacionais. Esses controles devem ser estabelecidos, implementados, monitorados e melhorados continuamente para
garantir que os objetivos de negócio e de segurança da organização sejam atendidos. Essas práticas devem ser realizadas em conjunto
com outros processos de gestão do negócio.
Ativos de Informação: Definição de ativos de informação e suas categorias, incluindo informações, software, hardware,
organização e usuários.
Valor dos Ativos: Destaque para o valor dos ativos de informação para as empresas, seja intrínseco ou no uso que se faz deles.
Segurança da Informação: Descrição da segurança da informação como resultado da implementação de controles adequados,
incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
Objetivos da Segurança da Informação: Enfatiza a importância de estabelecer, implementar, monitorar, analisar criticamente
e melhorar os controles de segurança para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.
Vulnerabilidade e ameaças a ativos
O texto aborda o conceito de vulnerabilidade no contexto da segurança da informação, comparando-o a deixar a porta de uma casa
aberta, tornando-a suscetível a furtos e roubos. Assim como uma casa vulnerável pode ser alvo de invasões, os ativos de informação das
empresas também estão sujeitos a diversos tipos de vulnerabilidades que podem ser exploradas por ameaças, como ataques de hackers,
vírus eletrônicos, roubo de dados e desastres naturais.
As vulnerabilidades podem estar relacionadas à área física, hardware, software, comunicações, documentação e pessoal da empresa. Por
exemplo, portas ou janelas desprotegidas, falhas de segurança em software, conexões de rede desprotegidas, falta de treinamento em
segurança para funcionários e gestão inadequada da rede são algumas das vulnerabilidades mencionadas.
As ameaças podem ser naturais, involuntárias ou intencionais. Ameaças naturais incluem fenômenos da natureza, como terremotos e
enchentes, enquanto ameaças involuntárias são resultantes de ações não intencionais, como erros humanos. As ameaças intencionais são
aquelas que têm o objetivo deliberado de causar danos, como ataques de hackers e fraudes.
O texto lista uma variedade de ameaças à segurança da informação, como vírus, phishing, roubo de dados confidenciais, ataques de
negação de serviço e ciberterrorismo. É enfatizado que é crucial para as empresas conhecerem e entenderem as principais ameaças e
vulnerabilidades que enfrentam para implementar medidas de segurança adequadas e mitigar os riscos. Isso envolve a análise do
processo de risco, que visa compreender como as ameaças ocorrem, identificar as vulnerabilidades e avaliar a probabilidade de ataques.
Essa abordagem permite que as empresas adotem medidas de segurança mais eficazes de acordo com suas necessidades específicas.
Vulnerabilidades: Definição de vulnerabilidade como a condição que torna um ativo mais predisposto a sofrer ameaças e
invasões, com exemplos de áreas físicas, hardware, software, comunicações, documentação e pessoal.
Ameaças: Descrição das ameaças como agentes ou condições que exploram vulnerabilidades para causar danos e perdas,
incluindo ameaças naturais, involuntárias e intencionais, com exemplos de tipos de ameaças.
Principais Ameaças a Ativos: Lista das principais ameaças apresentadas em pesquisas sobre segurança da informação,
abrangendo uma ampla gama de riscos e possíveis consequências para as empresas.
Análise de Risco: Exploração do processo de análise de risco, envolvendo a compreensão de como as ameaças ocorrem, a
identificação das vulnerabilidades e a avaliação da probabilidade de concretização de ataques, visando a um tratamento
adequado aos riscos.
SEMANA 2
A informação no contexto organizacional
O texto aborda a importância da informação no contexto organizacional, diferenciando dados de informações e destacando como a
informação é fundamental para o sucesso ou fracasso de uma empresa. A informação pode representar uma parte ou o todo do negócio
de uma organização e é utilizada para conquistar e fidelizar clientes, organizar processos internos e estabelecer uma cultura
organizacional.
Com o avanço da tecnologia da informação, as empresas passaram a armazenar e manipular informações principalmente por meio de
softwares e bancos de dados. A informação é tratada como um ativo de informação, parte do patrimônio da empresa, e seu valor está
descrito nas sete leis da informação, que incluem conceitos como compartilhamento, aumento do valor com o uso, perecibilidade,
precisão, combinação de informações, limitação da sobrecarga de informações e capacidade de multiplicação.
É destacado que o valor da informação não pode ser medido apenas pela estruturação dos dados, mas sim pela capacidade das pessoas
de tomar decisões com base nessa informação e no conhecimento pessoal dos colaboradores.
Ciclo de vida da informação
O ciclo de vida da informação representa todo o histórico dessa informação, desde sua criação até seu descarte, incluindo mudanças na
criticidade da informação ao longo do tempo. Ele se divide em quatro fases:
1. Manuseio: É o momento da criação e manipulação da informação, seja física ou virtual. Por exemplo, ao fazer anotações durante uma
reunião ou criar um documento no computador.
2. Armazenamento: Refere-se ao local onde a informação é guardada, seja em arquivos físicos ou em bancos de dados de sistemas
computadorizados.
3. Transporte: Envolve o deslocamento da informação, seja por e-mail, correio ou telefone. Por exemplo, ao enviar um documento por
e-mail para um colega de trabalho.
4. Descarte: É o ato de eliminar a informação quando ela deixa de ser relevante. Isso pode incluir apagar arquivos do computador ou
destruir documentos físicos.
Durante cada uma dessas etapas, a informação está sujeita a ameaças, como a falta de sigilo durante o manuseio ou a exposição não
autorizada durante o transporte. Portanto, a segurança da informação deve ser considerada em todas as fases do ciclo de vida.
Classificação das informações
O texto aborda a classificação das informações em quatro categorias distintas com base em suas restrições de acesso e importância para
o negócio:
1. Pública: Informações que demandam menos esforço de segurança, pois sua integridade não é vital e são de senso comum dentro e
fora da empresa, não prejudicando o negócio se forem acessadas por pessoas não autorizadas.
2. Interna: Informações que exigem restrições de acesso e manutenção do sigilo, porém os danos causados por um acesso não
autorizado não são excessivamente graves. A integridade dessas informações é importante, mesmo que não seja vital para o negócio.
3. Confidencial: Informações que devem ser mantidas dentro dos limites da empresa e demandam esforços significativos de segurança.
O acesso não autorizado, dano ou perda dessas informações pode causar prejuízos e afetar a confiabilidade perante os clientes, além de
conceder vantagens competitivas aos concorrentes.
4. Secreta: Informações críticas para a empresa, que exigem o máximo esforço de segurança e restrições rigorosas de acesso. A
manipulação dessas informações deve ser extremamente cuidadosa para garantir sua preservação.
A norma ISO 27001 é mencionada como uma referência para a gestão da segurança da informação, abordando conceitos, práticas e
informações sobre segurança da informação, incluindo a classificação da informação. Essa classificação deve ser feita levando em conta
todo o contexto organizacional, considerando todos os setores da empresa e não apenas um setor específico. No entanto, algumas
organizações podem ter esquemas de classificação diferentes para setores governamentais e privados.
Semana 3 - Conceitos de segurança lógica física
Elementos de segurança lógica física
O texto aborda a segurança física e lógica, destacando a importância de considerar ambas as perspectivas para proteger os ativos e
informações de uma empresa. Aqui estão os principais pontos abordados:
1. Segurança Física:
- Envolve medidas para proteger informações e valores, bem como restringir o acesso a recursos considerados restritos.
- Dimensões da segurança física incluem proteção da localização, detecção de intrusão física, ataques ao hardware, ataques físicos de
interface e acessos físicos às instalações.
- Aspectos ambientais, como planos de contingência para sinistros e impactos na comunidade, também são considerados elementos
importantes da segurança física.
- Periféricos como telefones, impressoras e gaveteiros podem ser explorados para roubo de informações e precisam ser protegidos
adequadamente.
- A conscientização e a ação proativa de todos os membros da organização são fundamentais para garantir a segurança física dos
ativos.
2. Segurança Lógica:
- Refere-se à proteção dos dados e sistemas de uma empresa no ambiente digital.
- Envolve garantir a confidencialidade, disponibilidade e integridade das informações.
- Exige a implementação de medidas como políticas de segurança, controle de acesso, backup de dados e planos de continuidade de
negócios.
- A tríade da segurança da informação, composta por confidencialidade, integridade e disponibilidade, é frequentemente citada na
literatura especializada.
A interação entre a segurança física e lógica é essencial para garantir a proteção completa dos ativos e informações de uma organização,
pois ambas as abordagens abordam diferentes aspectos e ameaças potenciais.
Mecanismos de detecção de intrusão física
1. Segurança Física e Lógica:
- A segurança digital envolve aspectos físicos e lógicos para proteger informações e recursos.
- A segurança física se concentra na proteção de instalações e equipamentos.
- A lógica refere-se à proteção de dados e sistemas de informação.
2. Detecção de Intrusão:
- Os sistemas de detecção de intrusão alertam sobre violações de segurança em instalações ou sistemas de informação.
- O monitoramento por vídeo é um exemplo comum de sistema de detecção de intrusão.
- Tecnologias como sensores de movimento, ultrassom e alarmes também são utilizadas para detectar atividades suspeitas.
3. Fragilidades e Mitigações:
- Qualquer sistema de segurança pode falhar devido a fragilidades, como limitações de cobertura ou exploração por invasores.
- Combinar diversas tecnologias de segurança pode aumentar a eficácia, mas nenhum sistema é infalível.
- O componente humano desempenha um papel crucial na segurança, monitorando sistemas, respondendo a ameaças e adaptando-se a
cenários complexos.
4. Importância do Componente Humano:
- Operadores humanos são essenciais para monitorar e responder rapidamente a atividades suspeitas.
- Eles são capazes de interpretar o contexto, tomar decisões adequadas e coordenar ações em emergências.
- Investir em treinamento e conscientização dos funcionários é fundamental para garantir uma resposta eficaz a ameaças de segurança.
Em resumo, a segurança eficaz envolve a integração de sistemas tecnológicos avançados com a vigilância e a ação humanas. Nenhum
sistema de segurança é completamente infalível, mas combinando várias tecnologias e capacitando o componente humano, as
organizações podem minimizar os riscos e proteger seus ativos contra ameaças.
Fator humano e engenharia social
O texto aborda a importância do fator humano na segurança da informação e destaca os ataques de engenharia social como uma ameaça
significativa. Aqui estão os principais pontos:
1. Engenharia Social e Vulnerabilidades Humanas:
- Os ataques de engenharia social exploram a ingenuidade ou a confiança do usuário para obter informações privilegiadas.
- Exemplos incluem phishing por e-mail e chamadas telefônicas fraudulentas que visam obter dados sensíveis.
2. Importância da Conscientização e Treinamento:
- A falta de treinamento e discernimento dos funcionários aumenta o risco de ataques de engenharia social.
- Iniciativas de treinamento e conscientização em segurança da informação são essenciais para reduzir esses riscos.
3. Normas e Boas Práticas:
- Normas de utilização de recursos e políticas de segurança ajudam a orientar os funcionários sobre boas práticas, como evitar o
compartilhamento de informações sensíveis por e-mail.
- Proibições contra a instalação de programas não autorizados em dispositivos da empresa são essenciais para proteger contra malware
e outras ameaças.
4. Responsabilidade e Consequências:
- Os funcionários devem ser responsabilizados por violações das políticas de segurança, como a instalação de software não autorizado.
- A conscientização sobre as consequências dessas violações é fundamental para promover uma cultura de segurança na organização.
Em suma, o texto destaca que, apesar dos avanços em tecnologia de segurança, o fator humano continua sendo uma vulnerabilidade
significativa. Investir em treinamento, conscientização e políticas de segurança é crucial para mitigar os riscos associados aos ataques
de engenharia social e outras ameaças.
Tecnologias para a implementação de segurança lógica física
O texto discute a implementação da segurança nos ambientes físico e digital, destacando exemplos de fechaduras utilizadas para
proteger locais que guardam mídias digitais e computadores. Aqui estão os principais pontos:
1. Proteção Física de Ativos:
- Desde a antiguidade, a proteção física de ativos é uma preocupação. Dispositivos mecânicos, como portões e fechaduras, eram
usados para proteger cidades.
- Atualmente, fechaduras modernas são usadas para proteger locais físicos que guardam mídias digitais e computadores.
2. Tipos de Fechaduras:
- Fechaduras de pinos: O tipo mais comum, onde a chave alinha os pinos para permitir a rotação do cilindro e abrir o cadeado.
- Fechaduras tubulares: Variante das fechaduras de pinos, com pinos arranjados em círculos ao redor do cilindro.
- Fechaduras de combinação: Abertas com uma sequência correta de números, podem ser de dial único ou dial múltiplo.
- Fechaduras de combinação eletrônica: Operadas por mecanismos eletrônicos, como teclados numéricos, comumente encontradas em
hotéis.
3. Vantagens das Fechaduras Eletrônicas:
- Aumentam a segurança, pois registram quem entra e sai do local.
- São mais convenientes e oferecem facilidade de uso.
Esses exemplos ilustram como a segurança física é implementada e como evoluiu para incorporar tecnologias modernas, como
fechaduras eletrônicas, para proteger ativos digitais e computadores.
O texto aborda a implementação de medidas de segurança física e digital, com foco em dispositivos de proteção de valores e
tecnologias de autenticação. Aqui estão os principais pontos:
1. Cofres:
- Variam em tamanho e são classificados pela Underwriters Laboratories com base no tempo necessário para abri-los.
- Recomenda-se que o tempo de resposta ao alarme do cofre seja menor que o tempo para arrombá-lo.
2. Tecnologias de Autenticação:
- Código de barras: Amplamente usado para identificação em diversas indústrias, como aviação e entretenimento.
- Cartões com tarja magnética: Utilizados em transações financeiras, mas vulneráveis à clonagem.
- Smartcards: Possuem microprocessador embutido para autenticação mais segura.
- RFID (Radio Frequency Identification): Usado na logística, rastreamento de produtos e inventário, oferecendo maior segurança que
códigos de barras.
- Biometria: Utiliza características biológicas únicas para identificação, como impressões digitais, DNA e retina.
3. Requisitos da Biometria:
- Universalidade: Característica comum a quase todas as pessoas.
- Distinção: Diferenças notáveis entre as características de cada pessoa.
- Permanência: Característica biométrica não se altera significativamente com o tempo.
- Coletável: Biometria deve ser determinada e quantificada efetivamente.
4. Lei California Consumer Privacy Act (CCPA):
- Reconhece informações biométricas como características psicológicas, biológicas ou comportamentais de um indivíduo, incluindo
DNA, padrões de digitação e locomoção.
Essas medidas visam garantir a segurança física e digital de ativos, protegendo contra acessos indevidos e operações inconsistentes. A
adoção dessas tecnologias proporciona maior confiança na autenticação de usuários e na proteção de informações sensíveis.
Semana 4 – Como identificar um ataque
Principais formas de ataque
O texto aborda principalmente os ataques internos, destacando algumas formas de ataques maliciosos perpetrados por indivíduos que
fazem parte de uma organização. Aqui estão os principais pontos:
1. Entradas Clandestinas:
- Introdução deliberada de vulnerabilidades em um software, como o overflow, explorando falhas de implementação.
- Exemplo: inserção de uma entrada clandestina em um sistema de identificação biométrica para fornecer acesso em caso de
problemas.
2. Easter Eggs:
- Inclusão de características ocultas em um software que podem ser processadas de maneira semelhante às entradas clandestinas.
3. Bombas Lógicas:
- Programas que realizam ações maliciosas com base em condições lógicas do sistema.
- Exemplo: inserção de um código por um desenvolvedor para causar falhas em um sistema após um período de uso, visando extorsão.
- Caso histórico: Em 31 de julho de 1996, uma bomba lógica elaborada por Tim Lloyd causou danos significativos à Omega
Engineering, destruindo arquivos do servidor e resultando em demissões.
Esses exemplos destacam a importância de proteger os sistemas contra ataques internos, identificando e mitigando vulnerabilidades
introduzidas por indivíduos com acesso privilegiado.
Vírus de computador
O texto explora os diferentes tipos de vírus de computador e outros softwares maliciosos, bem como técnicas de ataque associadas.
Aqui estão os principais pontos destacados:
1. Vírus de Computador:
- Software ou código que se replica pela modificação de outros arquivos e programas.
- Objetivo principal: danificar computadores, corromper arquivos, destruir dados ou deixar pastas ocultas.
- Tipos:
- Vírus de Macro: ativado ao abrir um documento, procurando infectar outros documentos.
- Vírus de Setor de Carga (Boot Sector): infecta o código executado durante a inicialização do computador.
- Vírus Mutantes ou Polimórficos: capazes de gerar réplicas com formas diferentes.
- Vírus Encriptados: dificultam a detecção por softwares antivírus.
2. Outros Softwares Maliciosos:
- Ransomware Corporativo: criptografa dados do usuário e exige resgate para liberá-los.
- Cavalo de Troia: disfarça-se como software legítimo para instalar outros malwares.
- Spyware: espiona usuários e envia informações pessoais a terceiros.
- Adware: exibe anúncios indesejados e abre vulnerabilidades de segurança.
- Rootkit: altera utilitários do sistema para esconder ações maliciosas.
3. Ataques de Dia Zero:
- Exploram vulnerabilidades desconhecidas pelos desenvolvedores do software.
- Ataque no "dia zero" refere-se à descoberta e exploração da vulnerabilidade antes de ser corrigida.
4. Distributed Denial of Service (DDoS):
- Técnica para impedir o acesso a páginas e serviços web.
- Consiste no uso de várias máquinas zumbis para sobrecarregar um servidor com múltiplos pacotes e solicitações.
O texto também menciona exemplos históricos de malware, como o caso do rootkit incluído em CDs distribuídos pela Sony BMG em
2005, e destaca a gravidade dos ataques de dia zero e DDoS. Essa ampla gama de ameaças destaca a importância da segurança
cibernética e da proteção contra esses ataques para indivíduos e organizações.
Técnicas de invasão voltadas para equipamentos da Internet das Coisas
As técnicas de invasão voltadas para equipamentos da Internet das Coisas (IoT) podem explorar várias vulnerabilidades, incluindo
aquelas causadas pela incorporação do BYOD (Bring Your Own Device) no ambiente corporativo. Aqui estão algumas delas:
1. Ataques pelo Browser:
- Utilização de engenharia social e técnicas de phishing para encontrar brechas.
- Exemplos incluem URLs suspeitas, links maliciosos, sites clonados e pop-ups enganosos.
2. Ataques Evasivos:
- Estratégias para modificar softwares maliciosos e evitar detecção por firewalls.
- Exploração de vulnerabilidades e confusão dos dispositivos de rede para ocultar a presença do malware.
3. Ataques SSL/TLS:
- Exploração do tráfego criptografado para esconder atividades maliciosas.
- Hackers se aproveitam de empresas que não inspecionam adequadamente o tráfego criptografado.
- Protocolo TLS (sucessor do SSL) é mais frequente em programas de e-mail e utiliza criptografia mais robusta.
- Exemplo de ataque: 'CRIME' (Compression Ratio Info-Leak Mass Exploitation), que expõe informações de cookies durante o uso do
TLS, comprometendo a integridade da sessão web.
4. Ataques de Força Bruta:
- Tentativas repetidas de todas as combinações possíveis de senhas.
- Método comum para quebrar senhas e obter acesso não autorizado.
Essas técnicas destacam a importância de implementar medidas de segurança adequadas, como firewalls robustos, inspeção de tráfego
criptografado, conscientização sobre phishing e uso de senhas seguras, especialmente em ambientes corporativos que adotam políticas
BYOD. Além disso, é essencial manter-se atualizado sobre as últimas ameaças e vulnerabilidades para proteger efetivamente os
dispositivos IoT e os dados corporativos.
Formas de monitoramento de ataques
O monitoramento de ataques é crucial para identificar e responder a possíveis ameaças à segurança da infraestrutura de TI de uma
empresa. Aqui estão algumas formas de monitoramento e ferramentas que podem ser utilizadas:
Ações de Monitoramento:
1. Monitoramento em Tempo Real:
- Monitorar eventos em tempo real ou com a maior proximidade possível para identificar atividades suspeitas rapidamente.
2. Varreduras de Vulnerabilidades:
- Executar varreduras constantes em busca de vulnerabilidades ou eventos suspeitos que possam comprometer a segurança da rede.
3. Análise de Logs:
- Analisar informações em logs para identificar padrões de comportamento e eventos críticos que possam indicar atividades
maliciosas.
4. Correções de Vulnerabilidades:
- Efetuar correções sobre as vulnerabilidades e falhas encontradas durante o processo de monitoramento para garantir a segurança da
infraestrutura de TI.
Ferramentas de Monitoramento:
1. Firewall:
- Utilizado como uma barreira para conteúdos maliciosos, permitindo apenas o tráfego que obedece a certas regras.
- Existem soluções de firewall baseadas em software e hardware (appliance), incluindo firewalls Next Generation e UTM (Unified
Threat Management).
2. Segurança de Endpoints:
- Protege cada dispositivo conectado à rede corporativa contra ataques e invasões, garantindo a segurança de todos os nós de
extremidade da rede.
3. Softwares de Monitoramento:
- Cacti, Nagios, Inciga, Nedi, Zabbix e Observium são exemplos de softwares de monitoramento de rede que podem ser utilizados para
coletar e analisar dados, além de gerar relatórios e alertas sobre eventos suspeitos ou vulnerabilidades.
Defesas Contra Ataques Internos:
- Evitar pontos únicos de falha, distribuindo tarefas e responsabilidades entre múltiplos indivíduos.
- Utilizar inspeções de código para garantir a qualidade e segurança do software desenvolvido internamente.
- Limitar autoridade e permissões de usuários para evitar acesso não autorizado a recursos críticos.
- Monitorar o comportamento dos funcionários e limitar instalações de software nas máquinas da empresa.
Em resumo, a escolha das melhores práticas e ferramentas de monitoramento depende das necessidades específicas de segurança de
cada empresa, mas é essencial implementar medidas robustas de monitoramento para proteger a infraestrutura de TI contra ataques
internos e externos.
Ataques autenticados e não autenticados
Os ataques autenticados e não autenticados representam diferentes abordagens utilizadas por invasores para comprometer a segurança
de sistemas e redes. Aqui estão algumas informações sobre esses tipos de ataques:
Ataques Não Autenticados:
1. Objetivo:
- Descobrir e explorar falhas de segurança, geralmente visando contas de usuário comuns ou máquinas menos críticas na empresa.
2. Exemplos de Ataques:
- Tentativas de acesso não autorizado a contas de usuário.
- Comprometimento de dispositivos menos protegidos, como desktops ou notebooks.
Ataques Autenticados:
1. Objetivo:
- Obter acesso a contas de administrador ou privilégios elevados em uma máquina invadida.
- Escalar os privilégios para ganhar acesso a servidores e redes inteiras da empresa.
2. Mecanismos de Autenticação:
- Autenticação baseada em conhecimento (ex: login/senha).
- Autenticação baseada em token (ex: cartões de memória, chaves).
- Autenticação baseada em biometria (ex: impressão digital, reconhecimento de retina).
Falhas em Mecanismos de Autenticação:
1. Falhas de Projeto e Implementação:
- Senhas fracas.
- Mensagens de erro detalhadas.
- Transmissão vulnerável de credenciais.
- Validadores de credenciais incompletos, entre outros.
2. Técnicas de Ataque:
- Engenharia social.
- Ataques de força bruta.
- Quebra de sessão de usuários.
Dicas para Uso de Tecnologia de Autenticação:
1. Definir Níveis de Acesso:
- Associar diferentes níveis de acesso a tipos específicos de usuários.
2. Autenticação Adequada:
- Utilizar métodos de autenticação mais rigorosos para acessos públicos e recursos críticos.
3. Troca Periódica de Recursos de Autenticação:
- Obrigar a troca regular de recursos utilizados para autenticação, como senhas ou tokens.
Em resumo, entender as diferenças entre ataques autenticados e não autenticados e implementar medidas adequadas de segurança são
essenciais para proteger os sistemas e redes contra invasões e comprometimento da segurança.