sexta-feira, 19 de dezembro de 2008

Sobre ataques na informática: tipos de ataque

Os ataques aos computadores podem acontecer de maneiras diferenciadas. Lembrando sempre do conceito de segurança lógica x segurança física, abarrotar um determinado servidor até que ele esgote seus recursos e pare de responder ou o simples ato de retirar este servidor da tomada, podem ser considerados um ataque de negação de serviço (DoS), sendo que a segunda situação pode até ter sido mais rápida. ;o)

Neste post estão alguns ataques "digitais" mais conhecidos, mas os ataques não se limitam ao ambiente digital (lógicos), bem como não se limitam aos expostos aqui.

1 - Engenharia social: A engenharia social pode ser considerada um ataque, mas ela é muito utilizada como preparação para um ataque. Esta técnica consiste em utilizar-se de lábia (isso mesmo, bate-papo formal ou informal), para adquirir informações críticas sobre um determinado "alvo", geralmente valendo-se da boa vontade da vítima. Em uma conversa telefônica aparentemente amistosa, um possível atacante se fazendo passar por um funcionário da empresa "X" realizando uma pesquisa de mercado, pode coletar dados importantes da empresa como nomes dos funcionários de gerência, quantidade de máquinas, quantidade de servidores, sistemas operacionais desses servidores, organograma da empresa (identificando possíveis contas com privilégios gerenciais nos sistemas da empresa) e muitas outras informações. Basta perguntar, a maioria das pessoas responde sem se certificar com quem está falando.

2 - Rastreamento de portas: através do rastreamento de portas, utilizando ferramentas como o "nmap", é possível saber quais serviços estão rodando em determinado computador da rede. Se eu rodar o nmap contra um servidor e ele me retornar com a porta 3128 no estado "listen", sei que ali se encontra um servidor proxy. Se retornar a porta 80, sei que ali encontra-se um servidor web (para ver uma lista das portas conhecidas visite: http://www.iana.org/assignments/port-numbers). Com um pouco de pesquisa em sites como o Security Focus por exemplo (www.securityfocus.com), é possível descobrir e explorar falhas bem comprometedoras nesses serviços. Note que se o administrador desse sistema for atento, todas essas falhas PUBLICAMENTE DOCUMENTADAS já terão sido corrigidas nos seus sistemas, tão logo seus fabricantes as disponibilizem.

3 - Malwares: todo e qualquer tipo de malware (vírus, spyware, trojan, keylogger, ransonware, botnets, etc), representam um tipo de ataque. Falaremos sobre eles em posts futuros.

4 - Sniffers de rede: As redes mais antigas utilizam um aparelho concentrador denominado "hub", no qual todos os dispositivos da rede cabeada se conectam nele para poderem fazer parte da rede. O hub é um dispositivo que se comunica em broadcast, ou seja, fica "gritando" para todas as portas da rede ouvirem; a máquina destinatária do pacote o recebe e as outras máquinas o descartam. Utilizando um sniffer, é possível colocar a placa de rede de um determinado computador da rede em modo "promíscuo", ou seja, todos os pacotes da rede que chegam a sua interface, mesmo os que não são endereçados a ele serão aceitos. Depois de um determinado período de coleta, o atacante analisa o conteúdo desses pacotes, podendo capturar dados sensíveis como senhas de e-mails sem criptografia, conversas de softwares de mensagens instantâneas, etc. Nos ambientes atuais, os dispositivos concentradores são denominados de Switch (infinitamente melhores do que hubs, pois direcionam o tráfego da rede a porta correta do ponto "A" ao ponto "B", ao invés de usar broadcast para tudo), fazendo com que essa prática seja menos frequente. Porém é preciso ter cuidado, pois quando um ataque de DoS (Negação de serviço) é realizado num switch, ele volta a atuar como um hub, permitindo que softwares de captura de tráfego consigam informações úteis novamente através da rede.

5 - DoS - Denial of Service ou Negação de Serviço: Um ataque de negação de serviço, como o nome sugere, consiste em fazer com que determinado serviço que está sendo oferecido seja de alguma forma, negado. Se um pipoqueiro se descuidar do seu carrinho e alguém o roubar, ele não poderá mais fazer pipocas, ou seja, o serviço antes oferecido estará temporariamente indisponível (belo exemplo Spk, parabéns ;o)). Se um servidor Web está no ar e receber mais solicitações de conexão que possa suportar recusando mais conexões, este servidor sofreu um ataque de negação de serviço. Veja que não houve roubo de informações ou perda de dados, mas imagine num site de comércio eletrônico, quantos negócios deixaram de ser fechados por indisponibilidade do servidor Web. E a reputação da empresa? Se você está entrando no site pela primeira vez e este fica continuamente recusando conexões e mostrando mensagens de erro na sua tela, qual será sua primeira impressão desta empresa? Será que você confiará nesse site futuramente?

6 - DDoS - Distributed Denial of Service ou Negaçao de Serviço Distribuída: o conceito é o mesmo do DoS, porém neste ataque, grosseiramente falando, um micro mestre coordena centenas ou milhares de micros "escravos" (obviamente infectados por algum tipo de vírus), fazendo com que todos eles acessem um determinado serviço de um determinado servidor na mesma data na mesma hora, esgotando os recursos desse servidor rapidamente. Lembra do pipoqueiro? É como se a torcida do Flamengo estivesse em volta dele enlouquecida pedindo um pacote de pipoca. Em pouco tempo seus recursos se esgotariam e ele não poderia mais oferecer seus serviços temporariamente (Ahhh, adoro esses meus "bons" exemplos ;o)).

7 - Spoofing: esta técnica consiste em alterar uma informação de um determinado pacote, fazendo-se passar por outro computador/recurso. É possível alterar o endereço IP de um pacote fazendo com que ele pareça ter sido enviada por outro computador (geralmente um computador confiável na rede). É como utilizar a identidade de outra pessoa. Como os roteadores geralmente utiliam apenas o "Endereço IP de Destino" para fazer o roteamento de pacotes não há muita preocupação quanto a sua origem. Esse tipo de procedimento é muito utilizado em ataques MITM (Man in the middle). Como o spoofing consiste em utilizar uma identidade falsa, existem técnicas de DNS Spoofing, DHCP Spoofing, IP Spoofing, ARP Spoofing, entre outras.

8 - DNS Poisoning ou Envenenamento de DNS: Como o nome sugere, neste tipo de ataque, o infrator consegue comprometer um servidor de DNS utilizado pelo usuário. O servidor de DNS é aquele cara que transforma URLs em endereços IPs (para você, pouco imorta que a página do terra esteja no endereço 200.176.3.142, você quer abrir o seu navegador, digitar www.terra.com.br e que a mágica aconteça...). Agora imagine se o seu DNS, ao invés de dizer que a página do Terra está no 200.176.3.142, disser que o Terra está no 69.7.98.15? E pior, se quando o seu navegador abrir este endereço, ele realmente parecer a página do terra...? É, muito ruim, mas a princípio sem problemas, pois você só queria saber as últimas notícias mesmo, nenhuma informação muito útil para o invasor (tirando o fato dele poder estar traçando seu perfil). Mas os problemas realmente começam quando você decide acessar seu e-mail do Terra, onde obviamente você precisará de um usuário e uma senha. HUmmm, complicou né? Agora imagine essa mesma situação quando você acessa a página do seu banco para verificar seu saldo...

Esses foram apenas alguns tipos de ataques mais comuns, para o usuário entender a gravidade do problema. Em tópicos futuros exploraremos mais a fundo alguns desses ataques bem como novos ataques que venham a surgir.

Sobre ataques na informática: os atacantes

Realizar um ataque a um computador não é uma tarefa muito fácil, desde que o usuário do computador alvo tenha uma postura segura, esteja antenado nas novidades mantendo seus programas com as últimas correções de segurança, viva isolado numa ilha onde só ele tenha acesso ao seu próprio computador, e mesmo assim faça uma varredura de malwares toda vez que desconectar-se da Internet. Ok, ok, realizar um ataque é uma tarefa difícil, mas que em 80% dos casos têm como facilitador a má orientação ou inabilidade do usuário em utilizar o computador. Outros 19,9% tem como facilitador os furos e bugs dos sistemas, e podemos juntar a isso cerca de 0,1% de fatalidade ;o)

Mas voltemos ao foco. A idéia aqui não era falar mal do usuário, pelo contrário, este blog foi feito pensando nele. Vamos falar aqui das pessoas que realizam ataques a computadores alheios bem como suas motivações. Podemos dividi-las em diversos grupos que não se limitam necessariamente aos listados abaixo:

Hackers: sim, palavrinha mágica popularizada pela mídia e que faz tremer os ouvidos. Mas façamos as devidas correções. O hacker, é um especialista. Airton Senna era um hacker das pistas, conhecia os atalhos, inovava, sabia tudo e mais um pouco sobre a profissão que exercia. E esta é na minha opinião a melhor definição para o hacker: um especialista. Ele conhece as ferramentas a fundo, explora recursos, descobre vulnerabilidades, mas não utiliza seu conhecimento para fazer mal ou tirar proveito de alguém. Se descobre uma falha num sistema, alerta a comunidade para que estas falhas sejam corrigidas e um número cada vez menor de pessoas seja atingido por ela. Pense: você não gostaria de que alguém lhe alertasse de que aquela fechadura ultra moderna que você comprou por R$300,00 pode ser aberta com um clips e 5 minutos de persistência? Pois é, eu também adoraria saber disso. Portanto não confunda, o hacker é o mocinho da história. O cara que você deve temer é o cracker.

Crackers: estes sim, possuem conhecimento semelhante ao dos hackers, porém usam este conhecimento para fazer coisas, digamos, nem tão nobres assim. ;o) Quando você ouve falar sobre ataques virtuais para obter ganho financeiro, tirar um web-site do ar, etc, um cracker foi o autor da lambança.

Script Kidies: este é o cara que, como diz o nome, só executa scripts. Ele até pode ter um conhecimento elevado, mas que não desenvolve suas próprias ferramentas, apenas segue as "receitas de bolo" de terceiros (o que não significa que não possam criar grande estrago também). É comum nessa categoria, ocorrerem muitos ataques "acidentais" devido à falta de domínio do script kid sobre alguma ferramenta.

Administradores de má indole: quer alguém melhor para estragar seu carro do que o seu mecânico? É por isso que geralmente procuramos nos "fidelizar" com esse profissional e não deixar outros mecânicos fuçarem nosso carro não é? Com o administrador de redes/sistemas/sites/whatever funciona da mesma maneira. Quem melhor para conhecer e burlar um ambiente computacional do que a pessoa responsável por mantê-lo? É preciso ter muito cuidado na escolha dos profissionais responsáveis pelo ambiente computacional, pois conforme empresas de segurança bem conceituadas no mercado como Network Associates e cia, mais de 85% dos ataques digitais partem de dentro das empresas.

Prestadores de serviços
: provavelmente você já deve ter ouvido aquela historinha da menina bonita que levou seu computador para manutenção e teve suas fotos pessoais espalhadas pela Internet não é? Pois é, e isso acontece sim. Infelizmente, não dá para confiar em todos e os prestadores de serviço, também podem ser uma ameaça ao seu computador, logo, é preciso ter cuidado. Ferramentas como criptografia de dados protegidas com senhas fortes, firewalls pessoais, anti-malwares e deleção segura de arquivos são sempre bem vindas e são uma mão na roda quando o PC vai para a manutenção.

Curiosos e bisbilhoteiros: Estes são mais ou menos como os script kidies, porém eles não tem idéia alguma do que estão fazendo e podem gerar grande transtorno. São os caras que certa vez "ouviram falar" sobre tal ferramenta e clicaram no botão vermelho sem nem imaginar as consequencias desse ato.

Quanto as motivações, um ataque pode ser realizado por "n" motivos (incluindo "insanidade"): ;o)

- vingança (pessoal / profissional / amorosa / booling);
- diversão;
- notoriedade (impressionar terceiros);
- espionagem;
- investigação policial (ou mesmo investigações ilegais);

segunda-feira, 15 de dezembro de 2008

Sobre ataques na informática: Segurança Lógica x Segurança Física

Quando se fala em segurança ou em ataques na área de TI, logo se pensa em proteções como firewall, antivírus, e uma parafernália de ferramentas que darão ao usuário uma sensação de segurança e permitindo-lhe ter o sono dos justos. Mas seria o suficiente? Imagine, por exemplo, se você está apresentando uma palestra importantíssima e alguém derruba o projetor (intencionalmente ou não). Você acaba de sofrer um ataque de DOS (negação de serviço), ou seja, você estava oferecendo um serviço que foi subitamente negado, e precisará de um tempo para se recuperar (isto se você pensou num projetor reserva antes da sua apresentação, senão todo o seu trabalho pode ter ido a bancarrota).

A segurança física, é tão importante quanto a segurança lógica. Uma empresa que tem sua área de TI, principalmente seu parque de servidores, com livre acesso a qualquer funcionário, está correndo um grande risco. Se um funcionário insatisfeito entrar na sala de servidores e desconectar o cabo de rede deste servidor do switch, talvez este problema leve um bom tempo para ser descoberto/corrigido e e-mails importantes deixem de chegar ao seu destino em tempo hábil (isto considerando que um usuário insatisfeito com acesso ao parque de servidores, vá apenas desconectar um cabo de um servidor, pois o estrago poderia ser beeeeeem pior).

Logo, tão importante quanto cuidar logicamente de suas informações, preocupar-se com a segurança física também é imprescindível. Você não deixaria seu filho de 2 anos, brincar com um copo de café perto do laptop no qual está o projeto que você levou 6 meses para completar não é? Portanto procure ter uma política de acesso aos seus dispositivos para que ataques, por mais ingênuos que possam parecer, sejam evitados.

Ah e nunca é demais comentar: tenha backup.

;o)

sexta-feira, 5 de dezembro de 2008

Ferramentas pessoais de backup: Microsoft SyncToy 2.0

Como a idéia é utilizar softwares simples que auxiliam as tarefas diárias dos usuários comuns, segue aqui uma ótima dica para quem quer fazer backup de dados de forma simples e rápida em ambiente windows, o software SyncToy da Microsoft. Não grava CDs nem DVDs, mas quem faz cópias em HDs, pendrives, drives de rede, etc é uma ferramenta de grande utilidade.

Para a instalação do SyncToy é preciso que o pacote .Net Framework esteja instalado.
Microsoft .Net Framework Version 2.0 Redistributable Package (x86), disponível em: http://www.microsoft.com/downloads/details.aspx?FamilyID=0856EACB-4362-4B0D-8EDD-AAB15C5E04F5&displaylang=en (Inglês)
ou
http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=0856eacb-4362-4b0d-8edd-aab15c5e04f5 (Português Brasil)

Depois, baixe o pacote do SyncToys 2.0 em:
http://www.microsoft.com/downloads/details.aspx?familyid=c26efa36-98e0-4ee9-a7c5-98d0592d8c52&displaylang=en

Após a instalação, você pode configurar dentro do programa uma pasta (ou drive) de origem e uma pasta (ou drive) de destino no qual deve ser feita a cópia.



Depois você deve escolher uma das opções a seguir para realizar a cópia:
- Sincronizar: arquivos novos ou alterados serão copiados para ambos os lados. Arquivos deletados ou renomeados serão replicados para ambos os lados;

- Eco: arquivos novos ou alterados serão copiados da pasta da esquerda para a direita. Arquivos deletados ou renomeados na pasta da esquerda serão repetidos na pasta da direita;

- Contribuição: arquivos novos ou alterados serão copiados da pasta da esquerda para a direita. Arquivos renomeados na pasta da esquerda serão repetidos na pasta da direita. Não há deleções;



Depois de definidas as pastas e opções do backup, basta dar um nome a tarefa de backup e se necessário alterar algumas opções mais avançadas, como arquivos a serem excluídos da tarefa de backup, não checar o conteúdo dos arquivos, inclusão/exclusão de subpastas, salvar arquivos sobrescritos na lixeira, entre outras opções.



Em linhas gerais, esse software não é nenhum Supra-sumo das cópias, mas é uma excelente opção para quem precisa manter cópias sincronizadas ou simplesmente fazer cópias de segurança entre diferentes drives.

Política pessoal de backup

A grande maioria das empresas têm (ou pelo menos deveria ter) uma política definida para realizar o backup dos seus dados regularmente. O backup consiste na utilização de ferramentas (software, hardware e até redes) para armazenagem de dados pessoais ou da organização de maneira que eles estejam disponíveis rapidamente no caso de um desastre que implique em perda de dados.

Trocando em miúdos, é uma cópia de segurança que deverá estar disponível em caso de perda, independente do motivo: hardware com problema, má operação do sistema, acidentes naturais (alagamentos, terremotos, etc), enfim, seja qual for a tragédia, ter uma cópia de segurança dos dados é imprescindível para evitar dores de cabeças desnecessárias. Digo isso porque, acredite: se você nunca perdeu nenhum arquivo importante, prepare-se, você ainda vai perder. Não, não estou rogando praga, pelo contrário, o intuito aqui é justamente auxiliar o usuário a passar por este trauma da melhor maneira possível.

Quantas vezes você já ouviu falar do Fulano que estava encerrando o trabalho de conclusão de curso e na hora "H" (hora essa que sempre está relacionada ao dia "D"), o computador pifou. E para ajudar, nosso amigo Fulano, cuidadoso e precavido como sempre, constatou que nenhuma das 3 cópias em DISQUETE do seu documento funcionam. Sim, isso acontece muito, tanto a perda de informações importantes, quanto uma má política de backup pessoal (e acreditem, fazer cópias de arquivos importantes em disquetes, uma das mídias menos confiáveis do mundo da informática, ainda é muito praticado por alguns usuários).

Em linhas gerais a recomendação principal aqui é: "FAÇA BACKUP! SEMPRE!". Abaixo seguem algumas dicas que você deve considerar para realizar essa tarefa.

1 - Crie o hábito de fazer cópias
A informática é uma ciência exata, e como toda ciência exata requer prática. Habitue-se a realizar uma cópia de segurança das suas informações periodicamente e você verá que em pouco tempo esse processo deixa de ser encarado como trabalhoso e passa a ser encarado como satisfatório e necessário. Algumas empresas costumam realizar backups diários de suas informações, outras semanais, quinzenais, ou no intervalo que melhor lhes convém. Você pode escolher um intervalo que lhe seja satisfatório para gerar cópia de arquivos importantes, mas eu recomendo no mínimo semanalmente, e se possível diariamente. O importante é que você esteja ciente de que se realizar uma cópia semanal e precisar recuperar informações de sua mídia de backup, ela poderá conter dados de 6 dias atrás. Se o backup for mensal, pode acontecer de você ter de recuperar dados de 28, 29, 30 dias atrás. Se você fizer backup diariamente e alguma falha ocorrer, terá dados de até 24hs atrás. Cada usuário sabe da sua necessidade e portanto deve estabelecer sua própria política.


2 - Teste suas mídias de backup

Tão importante quanto realizar cópias de segurança é testá-las regularmente. É comum a utilização de mídias como fitas dat, HDs externos, pen-drives, entre outras mídias de armazenamento para a realização da cópia de segurança, e como já é sabido, essas mídias precisam de uma verificação regular para avaliação do seu estado operacional. Se algum dia você precisar da mídia de backup é imprescindível que ela esteja íntegra.

3 - Tenha uma cópia num local geograficamente distante da sua operação regular
Isso mesmo, nada de gerar várias cópias de seus arquivos e deixá-las junto ao seu computador. Você até pode ter uma cópia por perto, para o caso de perder dados e necessitar de uma restauração imediata, mas se um avião cair sobre o seu local de operação regular, de nada vai adiantar você ter uma cópia próxima do seu computador. Ah, estou sendo dramático??? Lembra do episódio do 11 de Setembro? Então, empresas inteiras desapareceram da face da terra. Algumas inclusive, tinham uma política de backup na qual a empresa funcionava numa das torres e as cópias de segurança eram armazenadas na oura torre. O que poderia dar errado? Um terremoto? Um maremoto? Um avião derrubar as duas torres? Pois é, deu, e foram 2 aviões. Mas e quanto a probabilidade de que isso vá acontecer comigo? Bom, pode ser ínfima, mas ainda assim ela existe e pode acontecer a qualquer momento. Lembre-se, o equipamento pode ser substituído; pessoas, profissionalmente falando, também podem ser substituídas. E a informação?

4 - Se preciso, tenha mais de uma cópia
Como foi citado na dica acima, uma cópia próxima ao computador e uma cópia geograficamente distante são imprescindíveis, motivo pelo qual algumas empresas utilizam SANs (Storage Area Networks ou Redes de Armazenamento). O usuário doméstico, também deve utilizar uma política similar, tendo uma ou mais cópias perto do computador e outras cópias distantes também. Considere por exemplo, um usuário que precisa gravar cerca de 400MB de dados de informações de backup. Se este usuário investir R$40,00 ele pode comprar 8 CD-RWs e gravá-los todos os dias da semana, sempre lembrando de armazenar uma dessas cópias na casa de uma amigo(a), da namorada(o), na gaveta do trabalho, enfim, em qualquer lugar teoricamente protegido e seguro. Se alguma coisa acontecer com um arquivo importante desse usuário na quinta-feira, ele terá a opção de restaurar qualquer versão do arquivo perdido até a quinta-feira da semana anterior. Além do que se a mídia da quarta-feira falhar, ele ainda terá um número grande de mídias para "lhe salvar a pele". ;o)

5 - Para tornar a tarefa menos cansativa, faça backups incrementais
Dependendo da quantidade de dados que você deseja armazenar, uma tarefa de backup pode durar alguns minutos ou algumas horas. O ideal nesses casos é utilizar ferramentas que façam backup incremental, ou seja, ferramentas que só copiam arquivos novos ou que tenham sido alterados para a mídia de backup. Dessa maneira, o backup vai demorar para ser executado apenas na primeira vez, nas demais, ele se deterá apenas no que foi alterado.

6 - Na pior das hipóteses, guarde no Gmail ;o)
A nova "moda" e provavelmente o futuro da tecnologia é o Cloud Computing ou Computação em Nuvem, que de uma maneira bem genérica, consiste em utilizar um navegador para acessar dados e programas que estarão concentrados na nuvem, ou seja, na Internet. Você provavelmente já deve utilizar os serviços do Google (busca, calendário, e-mail, grupos, picasa, etc...), logo, já faz uso da cloud computing mesmo sem perceber (debateremos cloud computing em tópicos futuros).
Portanto caso não tenha muitas opções para fazer backup, criptografe as informações mais críticas e mande uma cópia para a sua conta do Gmail mesmo, que pode ser acessada em qualquer canto do mundo e fornece um bom espaço de armazenamento.

Em posts futuros, serão exibidas algumas ferramentas para realização do backup para o usuário doméstico.

terça-feira, 25 de novembro de 2008

Por que se preocupar com segurança?

Realmente chama a atenção a quantidade de pessoas que utilizam o computador e que não tem noção alguma sobre como utilizar esta ferramenta de forma segura. É mais comum vermos usuários "domésticos" com nenhuma ou pouca noção sobre segurança, mas não é tão incomum vermos pessoas que utilizam essa ferramenta diariamente para exercer sua atividade profissional que também desconhecem por completo o risco que correm ao acessar a Internet. Numa comparação grosseira, diria que é como instalar um chuveiro sem entender o mínimo sobre eletricidade.

Aqui seguem alguns motivos para se preocupar com segurança, que serão gradualmente explorados nesse blog:
- Malwares (vírus, spyware, rootkits, phishing scams...);
- Ataques e invasões de computadores;
- Engenharia social;
- Vulnerabilidades em geral de softwares básicos e aplicativos;
- Wardriving / Warchalking / Warphoning;
- Perda de dados;
- Uso de senhas fracas;
- Segurança de redes;
- Downtime de servidores;
- Rotinas fracas de backup;

Ok, talvez assim em linhas gerais você ainda não tenha visto um motivo tão crítico que o leve a ter uma preocupação maior não é? Vamos tentar de outra maneira:

Computador sem proteção é infectado por vírus em oito segundos após ficar online

fonte - WNEWS: http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=7293

Falha de segurança do iPhone compromete proteção de senha

fonte - INFO Corporate: http://info.abril.com.br/corporate/gartner/falha-de-seguranca-do-iphone-compromete-protecao-de-senha.shtml

Celular de Obama foi invadido na operadora
fonte - INFO Corporate: http://info.abril.com.br/corporate/noticias/112008/21112008-2.shtml

Após Worm, exército americano bane o uso de dispositivos USB
fonte - The Register: http://www.theregister.co.uk/2008/11/20/us_army_usb_ban/

Crimes cibernéticos geram 17 mil sentenças judiciais
fonte - Superior Tribunal de Justiça: http://www.stj.gov.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=90108

Polícia prende pirata virtual de SP por desviar mais de 2mi de banco
fonte - Folha Online: http://www1.folha.uol.com.br/folha/informatica/ult124u471176.shtml

Crackers lucram U$276 milhões com venda de informações confidenciais

fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/11/24/hackers-lucram-us-276-milhoes-com-venda-de-informacoes-confidenciais/

Novo ataque usa nome do Orkut para roubar dados dos internautas
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/11/13/novo-ataque-usa-nome-do-orkut-para-roubar-dados-de-internautas/

Volume de ataques de Negação de Serviço dobrou em 2008

fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/11/13/volume-de-ataques-de-negacao-de-servico-dobrou-em-2008-diz-pesquisa/

Google corrige bug no Chrome que permitia roubo de arquivos

fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/11/17/google-corrige-bug-no-chrome-que-permitia-o-roubo-de-arquivos/

Ataque em massa pela web atinge 10 mil servidores na Europa e EUA
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/11/10/ataque-em-massa-pela-web-atinge-10-mil-servidores-na-europa-e-eua/

Passaportes eletrônicos são vulneráveis a espionagem e cópia
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/10/24/passaportes-eletronicos-sao-vulneraveis-a-espionagem-e-copia/

Polícia fecha forum na Internet usado para fraudar cartões

fonte - G1: http://g1.globo.com/Noticias/Tecnologia/0,,MUL802473-6174,00.html

Microsoft corrige 19 falhas consideradas críticas em seus produtos
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/08/12/microsoft-corrige-19-falhas-consideradas-criticas-em-seus-produtos/

Crackers invadem a conta pessoal do presidente da França
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/10/20/crackers-invadem-a-conta-bancaria-pessoal-do-presidente-da-franca/

Pastor infecta rede da Paróquia ao ver Pornôs no PC

fonte - Terra Tecnologia: http://tecnologia.terra.com.br/interna/0,,OI3273157-EI4805,00-Pastor+infecta+rede+da+paroquia+ao+ver+pornos+no+PC.html

Novo recurso permite quebrar redes sem fio até 100 vezes mais rápido
fonte - The Register: http://www.theregister.co.uk/2008/10/10/graphics_card_wireless_hacking/

Páginas falsas do Youtube espalham vírus
fonte - Olha Digital: http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=6534

Ex-funcionário é condenado or abrir rede da empresa a spammers
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/11/04/ex-funcionario-e-condenado-por-abrir-rede-de-empesa-para-spammers/

Polícia britânica detém jovem por roubar sinal wifi do vizinho
fonte - G1: http://g1.globo.com/Noticias/Tecnologia/0,,MUL843277-6174,00-POLICIA+BRITANICA+DETEM+JOVEM+POR+ROUBAR+SINAL+WIFI+DO+VIZINHO.html

Malware usa serviços do Google para infectar usuários do Facebook
fonte - IDG Now: http://idgnow.uol.com.br/seguranca/2008/10/30/malware-usa-servicos-do-google-para-infectar-usuarios-do-facebook/

Convencido?

segunda-feira, 24 de novembro de 2008

Sobre Segurança: Elementos da segurança

A segurança é um aspecto inerente a todos os ambientes computacionais, em maior ou menor nível, mas sempre presente e sempre importante. Controlar o nível de acesso aos recursos é necessário para manter o ambiente saudável e evitar surpresas desagradáveis.

Geralmente quando se fala em invasão de computadores, logo se pensa num jovem de vinte e poucos anos, de vida social inexistente, cheio de espinhas, usando óculos garrafais, trancado num quarto escuro, invadindo sites bancários enquanto toma outra coca-cola (mais um dos desserviços prestados pela mídia). Mas a realidade é que a grande maioria dos ataques aos computadores de uma empresa, vêm de dentro, ou seja, de funcionários insatisfeitos ou ex-funcionários que já possuem um certo nível de acesso aos sistemas e consequentemente têm a possibilidade de realizar um ataque com maior facilidade. Portanto no que tange segurança de sistemas, as empresas devem se preocupar tanto com ataques externos quanto com ataques internos, pois o risco vem de ambos os lados.

A segurança é caraterizada por 3 atributos fundamentais que dão sustentação a um ambiente controlado e seguro. Qualquer um desses três atributos que venha a falhar, colocará em risco todo o ambiente. A fórmula é bem simples:

Ambiente seguro = Políticas de Segurança + Ferramentas de Segurança + Reeducação do Usuário

Políticas de segurança: Uma política de segurança pode ser definida como o conjunto de regras sob os quais se baseam os acessos aos recursos de TI da empresa, ou seja, é o documento que vai dizer ao usuário o que ele pode e o que ele não pode fazer. Logo, é importante que um novo usuário ao ser contratado pela empresa, tenha acesso a essa política para que esteja ciente de suas liberdades e limitações ao utilizar os recursos de TI da empresa. Uma política de segurança engloba diversos aspectos da TI, que vão da política de privacidade dos e-mails corporativos, passando pela caracterização do tipo de tráfego permitido (http, ftp, ssh, etc), políticas de autenticação dos sistemas, privilégios de acesso concedidos aos usuários, até a definição dos mecanismos de segurança que vão fornecer proteção e permitir análise e auditoria das informações coletadas. As políticas geralmente estão definidas pelos 4Ps:

Promíscua: Tudo é liberado;
Permissiva: Tudo o que não é explicitamente proibido é liberado;
Prudente: Tudo o que não é explicitamente liberado, é proibido;
Paranóica: Tudo é proibido;

As empresas geralmente optam por políticas prudentes, ou seja, o que não for explicitamente permitido, é proibido. Minha opinião pessoal é que essa é sim, a melhor política a ser considerada na grande maioria dos casos. Proibe-se todas as funções e libera-se exatamente as funções necessárias para que o usuário possa realizar seu trabalho eficientemente e com segurança.

Ferramentas de segurança: As ferramentas de segurança são os dispositivos responsáveis por colocar em prática as diretrizes definidas pela política. Mecanismos como firewalls, proy servers, VPNs, criptografia de dados e de comunicação, suítes de segurança (antivírus, antispyware, antirootkit,etc...), IDS (Intrusion Detection Systems ou Sistemas de Detecção de Intrusão), entre outras, permitem que as regras definidas pela política sejam aplicadas e devidamente auditadas quando necessário. Mas é preciso notar que a implementação dessas ferramentas depende muito das regras as quais se quer aplicar. Portanto o uso de ferramentas de segurança, na falta de uma política de segurança que diga o que pode e o que não pode ser feito no ambiente computacional da empresa até pode fornecer certo nível de proteção, mas a política é quem realmente dará sentido ao uso dessas ferramentas. Caso contrário sempre que acontecer um incidente relativo a segurança, abre-se margem para argumentar que "Fulano disse que podia" ou "Ciclano liberou meu acesso a todos os sites da Internet porque preciso acessar e-mails".

Reeducação do usuário: eis o ponto mais importante, e que costuma ser o apoio de sustentação mais fraco desse tripé - o usuário. De nada adianta uma empresa investir tempo e recursos na implantação de uma política de segurança e na aquisição de ferramentas, se o usuário receber um e-mail ao qual ele não estava esperando intitulado "Veja minhas fotos nuas" e abrir o documento anexado a este e-mail. Toda a estratégia de segurança vai por água abaixo. O usuário precisa ser treinado e reeducado para executar suas tarefas com segurança, e eis o objetivo maior desse blog: REEDUCAÇÃO. O usuário de informática precisa conhecer a ferramenta que está utilizando, precisa saber dos recursos disposníveis para utilizar essas ferramentas com segurança, precisa conhecer e respeitar a política de segurança do ambiente corporativo ao qual ele está inserido, para poder evitar dores de cabeça futuras.

Sem esses três pontos chaves, a tentativa de proteger um ambiente corporativo de ataques, pragas virtuais, perda de dados, downtime, entre outras anomalias, pode estar seriamente fadada ao fracasso.

domingo, 23 de novembro de 2008

Configurando redes WIFI domésticas

Com o grande avanço das tecnologias de rede sem fio, é comum vermos roteadores wireless nas empresas e residências. As redes sem fio são uma comodidade para o usuário pois evitam toda a parafernália de cabos espalhados pelo ambiente e possuem velocidade satisfatória se comparadas às redes cabeadas. O grande problema das redes sem fio é que muitas pessoas (e aqui não me refiro apenas ao usuário doméstico), adquirem um roteador sem fio, conectam-no à tomada, espetam o cabo do provedor de acesso ou da rede cabeada e pronto, utilizam o equipamento sem especificar um nível mínimo de configuração.

Redes sem fio podem vir a se tornar grandes dores de cabeça se não forem configuradas para poder navegar com segurança. O alcance do sinal das antenas dos roteadores mais modernos já ultrapassa os 150m, facilitando o emprego de uma técnica furtiva denominada “Wardriving” (onde pessoas saem dirigindo pela cidade com um laptop procurando por redes sem fio desprotegidas), que será debatida em posts futuros, e logo, um ponto de rede sem fio com pouca ou nenhuma configuração torna-se um alvo fácil.

Portanto esta postagem irá apresentar alguns pontos importantes para configurar um roteador wifi de forma segura no seu ambiente.

Recomendações:

1 – Alterar a senha do dispositivo

A grande maioria dos roteadores sem fio vêm com senhas padrões na sua configuração inicial, acessíveis via navegador. Roteadores da Dlink por exemplo, costumam vir com usuário padrão “admin” e senha padrão “admin”, ou em alguns modelos, a senha padrão costuma ser em branco (isso mesmo, sem senha). Já os roteadores da Linksys também usam “admin” como senha padrão dos seus roteadores e isso representa um risco enorme para a segurança da sua rede, visto que são características amplamente difundidas. Portanto o primeiro passo ao configurar uma rede sem fio, é entrar no roteador via interface web e alterar a senha padrão. Lembre-se de utilizar senhas fortes, com caracteres alfanuméricos e símbolos.
Para acessar o roteador, usando o seu navegador (Mozilla Firefox, Google Chrome, etc), acesse o endereço especificado no manual do seu dispositivo, geralmente http://192.168.0.1 para roteadores D-Link e forneça senha e usuários padrões especificados no manual do seu equipamento. Procure a opção de "alteração de senha" e defina uma senha forte para o seu roteador sem fio.

2 – Alterar o SSID da rede

Assim como a senha padrão, grande parte dos roteadores sem fio vem com seu SSID (Service Set Identifier) ou nome da rede, com uma string padrão de no máximo 32 caracteres que normalmente é o nome do fabricante (dlink, linksys, etc). O SSID é o nome público de uma rede sem fio e os dispositivos dessa rede precisam compartilhar o mesmo SSID para se comunicarem. O SSID é caso sensitivo, ou seja “REDECASA” e “redecasa” são SSIDs diferentes, logo, se o roteador estiver configurado como “REDECASA”, a conexão do computador também precisa ter o SSID “REDECASA”.
Alguns softwares como o Netstumbler (www.stumbler.net) são capazes de identificar redes sem fio próximas e mostrar seu SSID como mostra a imagem abaixo.



Redes com os nomes padrões são mais visadas pelos invasores, pois subentende-se que sofreram pouca ou nenhum tipo de configuração e logo são um alvo mais fácil de ser burlado. É recomendável que essa identificação da rede seja alterada

3 – Desabilitar o broadcast de SSID

Por padrão, roteadores sem fio ficam divulgando seu SSID em broadcast, ou seja, em difusão (para todas as direções). É por isso que quando você liga o dispositivo de rede sem fio do seu laptop, ele começa a receber e identificar redes sem fio, recebendo os sinais de roteadores próximos que estão enviando seus SSIDs bem como seu canal por difusão.
Esta opção pode e deve ser desabilitada no roteador, pois evita que sua rede seja descoberta por dispositivos sem fio nas redondezas, fazendo com que o usuário que deseja se conectar a essa rede saiba obrigatoriamente qual o nome e canal a ser confiurado na conexão.

4 – Usar filtro de MAC ADDRESS

De uma maneira bem resumida, cada hardware da rede (adaptadores de redes, interfaces de roteadores...), possui um endereço físico conhecido como MAC ADDRESS (Midia Access Control Address ou Endereço de Controle de Acesso da Mídia), que é um endereço único e exclusivo do hardware em questão que já vem configurado pelo fabricante (na teoria, pois na prática, o MAC ADDRESS pode ser alterado manualmente).
É possível cadastrar no roteador uma lista de endereços físicos que terão acesso a sua interface de rede, dessa maneira os roteadores podem filtrar os dispositivos que terão acesso a rede através dos seus respectivos endereços MAC.
Um dispositivo que tentar acessar a Internet através desse roteador e não tiver seu MAC cadastrado nessa lista, terá seu acesso bloqueado.

Abaixo um exemplo de como verificar o endereço MAC do seu adaptador de rede em ambientes Windows (através do prompt de comando, digite “ipconfig /all” sem as aspas).



No exemplo acima, o MAC é: 00-40-CA-7D-5A-38

Abaixo um exemplo de como verificar o endereço MAC do seu adaptador de rede em ambientes Linux (com o comando “ip a” caso tenha instalado o pacote iproute2 ou com o comando “ifconfig” sem as aspas).



No exemplo acima, o MAC do adaptador eth0 é 00:02:2A:D6:B0:9A

Abaixo segue o exemplo de um Roteador D-Link DIR-300 com filtro de MAC habilitado.



5 – Configurar o roteador para aceitar mudanças nas suas configurações apenas pela rede cabeada

Na maioria dos roteadores é possível especificar quais dispositivos terão acesso a configuração do roteador. É interessante permitir que modificações nas configurações do roteador sejam feitas apenas por um determinado computador na rede cabeada, impedindo que praticantes do wardriving ou demais pessoas com acesso não autorizado possam conectar-se no seu roteador e alterar configurações.

6 – Utilizar criptografia na comunicação

Esse é o aspecto mais importante a ser configurado no roteador. O protocolo de criptografia vai lhe fornecer um bom nível de segurança ao trafegar dados pela rede. Dê preferência ao protocolo WPA (Wi-fi Protected Access), ao invés do WEP, pois seu nível de proteção é maior. Se possível, use WPA2. Além disso, é possível definir o tipo de autenticação e cifragem utilizadas no protocolo. Uma boa recomendação é utilizar WPA2-PSK AES.

Apesar da recomendação de utilizar sempre WPA2, laptops mais antigos não trazem suporte a esse protocolo e se numa rede com 10 laptops wifi, um único não possua suporte a WPA2, o roteador deve ser configurado para um nível menor de segurança com algum protocolo suportado pelo dispositivo mais antigo, ou, o mais sensato, substituir esse dispositivo por algum laptop que suporte essas novas tecnologias (o que nem sempre é possível por razões financeiras).

7 – Utilizar senhas fortes na criptografia

Sempre bom lembrar que para chave da rede é preciso configurar senhas fortes, de preferência utilizando caracteres alfanuméricos, e símbolos.

Abaixo segue um exemplo de um router Dlink-DIR300 com algumas dicas de segurança aplicadas.



Além dessas recomendações, também é interessante desligar o roteador quando não estiver em uso para evitar riscos desnecessários. Além disso, essas recomendações servem para auxiliar a proteger seu roteador wi-fi de acessos não autorizados, mas é bom lembrar que você também deve ter muito cuidado ao acessar a rede de terceiros. Ter acesso a uma rede teoricamente “desprotegida”, não significa que ela não possa estar sendo “monitorada”. É preciso ter cuidado, pois voce pode julgar que está usando a rede wi-fi do vizinho “furtivamente” enquanto esse é que está na verdade "monitorando" sua navegação.

sexta-feira, 21 de novembro de 2008

Sobre Segurança: 4 - A segurança é um atributo negativo pois não vivemos num mundo ideal

Como havia comentado no primeiro post desse blog, o objetivo principal de trabalhar com segurança é identificar e eliminar riscos, fazendo com que o nosso nível de insegurança aproxime-se do zero.

Portanto: 4 - A segurança é um atributo negativo pois não vivemos num mundo ideal. E como diz um grande amigo "a vida não é um moranguinho" ;o).

Existem pessoas mal intencionadas de todos os sexos, de todas as cores, de todas as idades. E é preciso ter em mente que, principalmente no que se refere ao uso de senhas, elas são PESSOAIS e INTRANSFERÍVEIS, ou seja, a responsabilidade pelo uso das SUAS senhas é unicamente e exclusivamente SUA. Você não vai a um caixa eletrônico, passa seu cartão magnético, digita sua senha e vai embora abandonando sua sessão aberta. Porém não é incomum vermos pessoas no ambiente de trabalho que se ausentam por longos períodos do seu computador, deixando sua sessão aberta. Pergunta:

- Se alguma pessoa mal intencionada usar a conta de e-mail desse usuário para enviar e-mails com informações críticas da empresa para terceiros, ou utilizar a senha desse usuário no sistema da empresa para realizar tarefas que possam prejudicá-lo, de quem é a culpa?

Complicado não? Mas a grande questão é que toda a dor de cabeça poderia ter sido evitada se o usuário em questão tivesse executado dois cliques simples: um no menu "Iniciar", outro no menu "Efetuar logoff", obrigando o próximo usuário a identificar-se no computador para iniciar nova sessão.

Portanto volto a bater nessa tecla: nós não vivemos num mundo ideal, pelo contrário, esse mundo se afasta cada vez mais disso. As grades nas janelas estão cada vez mais presentes, os muros estão maiores e com cercas elétricas, as câmeras de segurança multiplicam-se aos montes nos condomínios. Todo este cuidado, também têm seus reflexos no mundo digital. Esteja atento para não arcar com trágicas consequências. Desconfie, execute os procedimentos básicos de segurança, use senhas fortes, jamais "empreste" a sua senha. Todo cuidado é pouco, pincipalmente num jogo onde se têm pouco ou nenhum conhecimento do campo, do adversário e das regras.

Sobre Segurança: 3 - A segurança diminui a facilidade de uso das ferramentas

Voltemos ao exemplo das fechaduras nas portas. Já chegamos a conclusão que a porta que possui 7 fechaduras é a mais segura certo? Agora uma nova pergunta para uma nova conclusão:

- O que é mais seguro, utilizar uma única chave para todas as fechaduras ou utilizar 7 chaves diferentes?

Tempo........

Correto. Obviamente, utilizar 7 chaves diferentes, será mais seguro do que utilizar uma única chave para todas as portas.

Agora para estragar a festa a segunda pergunta:

- O que é mais fácil de usar, uma única chave para todas as fechaduras ou 7 chaves diferentes?

Precisa de tempo? Ok, lá vai.....

Pois é, obviamente usar uma única chave, seria bem mais fácil do que utilizar 7 chaves diferentes para abrir todas as fechaduras, mas trabalhar com segurança, tem dessas coisas.

Portanto: 3 - A segurança diminui a facilidade de uso

Transportemos essas situações para o mundo digital. Seja sincero consigo mesmo e responda a seguinte pergunta:

- Os usuários de computador trabalham com diversos cenários diferentes e precisam armazenar a senha do banco, das 3 contas diferentes de e-mail, do sistema da empresa, dos "n" serviços que requerem um cadastro na web, etc. Você utiliza a mesma senha para todos esses serviços?

Tempo....

Entendeu o risco? É claro que utilizar a mesma senha para todas as contas de e-mail e para todos os serviços disponíveis na web, é muito cômodo para o usuário, pois lhe poupa a necessidade de memorizar diferentes senhas para diferentes serviços. Mas já imaginou se alguém descobre essa senha "universal"? Todos os serviços aos quais ele tem acesso estarão comprometidos, e não adianta culpar os provedores desses serviços se o usuário não faz a sua parte.

Isso sem falar nos usuários que têm mania de criar senhas fracas (somente numéricas, somente alfabéticas, com datas de aniversário, etc), mas isso já é assunto para uma nova postagem.

Sobre Segurança: 2 - A segurança "geralmente" compromete a agilidade dos processos

Imagine a seguinte situação: Você tem duas portas na entrada da sua casa, onde uma delas possui uma única fechadura e a outra possui 7 fechaduras, idênticas a da porta anterior. Pergunta:

- Qual delas é a mais segura?

Tempo para pensar............ Ok, tempo esgotado.

Obviamente, a mais segura é a que tem 7 fechaduras pois o ladrão levará mais tempo para abrir 7 trancas do que apenas uma.

Agora a segunda pergunta:

- Por qual dessas duas portas você sai mais rapidamente?

Novo tempo para pensar............ Feito!

É claro, você sai mais rápido pela porta que tem uma única fechadura, e veja, este é um exemplo bem claro do que significa trabalhar com segurança: custo benefício. O que vale mais a pena no seu ambiente? Executar as tarefas mais rápido ou executar as tarefas com segurança? Será que vale mais a pena levar 1 minuto para sair de casa mas sentir-se desprotegido ou levar 5 minutos para sair de casa sentindo-se razoavelmente protegido? E perceba, digo "razoavelmente protegido", pois como comentei no primeiro tópico, 100% de segurança é como ver vacas voando ;o).

Em resumo: 2 - A segurança "geralmente" compromete a agilidade dos processos

Portanto a grande questão de executar suas tarefas diárias com segurança, principalmente no computador, é que você poderá levar mais tempo para executar determinadas funções, mas dependendo da sua atividade e do tipo de informação ao qual você tem acesso, vale muito mais apena levar alguns minutinhos a mais para realizar suas tarefas porém dormir tranquilo.

No caso do webmail, por exemplo, existe o botão "logoff" ou "sair", que não está lá por acaso. Se você simplesmente fechar a janela do navegador sem executar as funções de desconexão, sua sessão continuará aberta e dependendo do ambiente utilizado, isto pode se tornar uma grande dor de cabeça, principalmente se houverem pessoas mal intencionadas compartilhando o mesmo computador que você.

Palestra Sobre Segurança no Colégio Concórdia SL

No dia 02/10/2008, ministrei a palestra "Segurança na Internet - Uma questão de Bom Senso", no Colégio Concórdia em São Leopoldo.

A palestra foi apresentada para alunos do ensino médio, que puderam aproveitar para fazer diversas perguntas e até apresentar casos de suas experiências na Internet.

Agradeço ao Colégio Concórdia pelo convite e espero que tenha sido tão proveitosa para os alunos quanto foi para mim.

quinta-feira, 20 de novembro de 2008

Sobre Segurança: 1 - A segurança limita a liberdade do usuário.

Antes de explorarmos conceitos referentes à segurança de computadores, é preciso ter em mente alguns pontos cruciais que nos levam a uma melhor compreensão do tema. Após uma longa experiência com suporte a usuários de informática, tenho percebido que eles geralmente não executam suas atividades de maneira segura por 2 motivos principais: "desconhecimento" e/ou "preguiça". Isso mesmo, PREGUIÇA (assim, em letras maiúsculas). Normalmente os cuidados com segurança fazem com que uma determinada tarefa leve mais tempo para ser executada ou seja mais trabalhosa e muitos usuários abandonam uma postura segura em nome da "agilidade/facilidade". Você já deve ter visto, por exemplo, algum usuário fechando a janela do webmail (hotmail, gmail, etc...), sem antes clicar no botão "logoff" não é? Se é que já não o tenha feito também ;o)

Então vejamos alguns aspectos sobre segurança que os usuários da informática precisam ter em mente e que, na minha opinião, as empresas deveriam dar maior enfoque:

1 - A segurança limita a liberdade do usuário

Isso mesmo, limites! Imagine a seguinte situação:

Na porta do setor contábil de uma empresa está escrito: "Contabilidade! Entre sem bater!".

Na porta do datacenter da empresa a mensagem é: "Acesso restrito ao DTI! Somente pessoal autorizado!".

Deu para perceber a diferença? Existirá um determinado ponto o qual o usuário não poderá passar. Você pode observar que existem determinados ambientes do "mundo real" onde fixa-se uma placa amarela e preta com uma caveira assustadora onde lê-se "Perigo! Não Entre!", geralmente em salas de máquinas ou ambientes que envolvem eletricidade. Aquele, não é um ambiente seguro, e apenas pessoas autorizadas devem ter acesso a ele. No que se refere ao computador, funciona da mesma maneira. As empresas geralmente buscam controlar o ambiente do usuário tanto na Internet quanto na rede interna da empresa para limitar suas ações e assim correr menos riscos (tanto a empresa, quanto o usuário).

Imagine se numa empresa, o auxiliar contábil tivesse o mesmo nível de acesso n0 sistema de ERP que o diretor. A diretoria possui informações críticas sobre o negócio que não podem estar ao alcance de todos, ou seja, novamente, justifica-se um ambiente controlado (leia-se seguro). Imagine agora se todos os usuários da empresa tivessem acesso livre a Internet, podendo acessar sites pornográficos, de intolerância racial, sexual ou religiosa, de pedofilia... Note que além do risco de contaminação por vírus e demais pragas virtuais, a queda de produtividade nesse ambiente seria muito grande se a liberdade dos usuários não sofresse certa limitação, portanto novamente se justifica o controle sobre o usuário para ter um ambiente digital seguro. Porém é comum vermos os usuários reclamando que não têm acesso a esta ou aquela função do sistema, ou a determinado site da Internet. Infelizmente (ou felizmente), a limitação é um mal extremamente necessário.

Seja bem vindo!

A idéia de criar este blog surgiu após a percepção da necessidade constante de atualizar os usuários de computador (principalmente os novos usuários), com informações e dicas relevantes sobre segurança em TI.

A crescente onda de crimes digitais associada a consciência de que a Informática trata-se de uma ciência exata e que portanto requer prática constante, me trouxe a avaliação e exposição de uma série de conceitos e dicas que julgo serem importantes para quem depende do computador para trabalhar ou mesmo se divertir.

Neste espaço, tomo como premissa o fato de que 100% de segurança não existe, seja no mundo real, seja no virtual e, logo, a proposta aqui é procurar reduzir o nível de insegurança ao qual estamos expostos no mundo digital, explorando conceitos e ferramentas para essa finalidade.

Note que a idéia é expor opiniões sobre assuntos os quais já possuo certa vivência ou tenha estudado, e como não sou "tão criança ao ponto de saber tudo" (parafraseando Renato Russo), comentários, sugestões, complementos e mesmo opiniões em desacordo com as aqui expostas serão sempre bem vindas. A idéia é enriquecermos com a troca de experiências, pois no final das contas, nosso bem mais precioso continuará sempre sendo o conhecimento.

Também é objetivo desse blog fornecer material complementar para meus alunos, tornando este mais um espaço onde podemos interagir. Como uma das disciplinas que ministro é de "Segurança de Redes", muito do material aqui publicado tem fins educacionais e gostaria de deixar claro que, não concordo, não incentivo e não auxilio quem quer que seja na prática de invadir computadores para fins ilícitos, muito embora precisemos explorar algumas ferramentas de invasão de sistemas para fins educacionais.

Entre, leia, comente e sinta-se em casa, pois a casa é sua.

Grande abraço aos visitantes.

t+

Cristiano Goulart Borges (Spk)

P.S.: Memória!!! Assim como precisamos dela com certa abundância no computador, precisamos dela na nossa cabeça também, e este é um artigo que considero luxuoso (e no meu caso, excasso). Logo, utilizo este espaço para, além de inserir dicas que considero úteis, fazer meu guia de consulta rápida a algumas funcionalidades/configurações as quais "sei" que precisarei me lembrar um dia ;o). Alguns artigos têm somente a finalidade específica de registrar algumas experiências para que possa fazer uma rápida consulta futura, tão logo minha parca memória o exigir, criando assim um BD pessoal de soluções de casos anteriores.  Grato pela atenção e sobretudo pela compreensão.

Have fun ;o)
Related Posts Plugin for WordPress, Blogger...