Segurança da Informação Teoria - Parte 1
Os Pilares da Segurança da Informação
Basicamente, temos cinco pilares na segurança da informação, que são estes:
Confidencialidade
Esse é o mais importantes dos pilares, um dos exemplos disso era a Cifra de César. Ou seja, se geramos dados, queremos que eles não sejam disponíveis para todas as pessoas. Absolutamente ninguém pode ter acesso a 100% dos seus dados, nem mesmo um banco, parente ou etc., e vale pra tudo, não apenas a informática. Resumindo, é algo que nós queremos que ninguém saiba (como senhas, por exemplo, como as de redes sociais ou de bancos, por exemplo).
Integridade
Quando enviamos uma mensagem ou dados pra alguém (como um banco), devemos manter a integridade desses dados, de modo de que eles não sejam alterados por ninguém além do remetente e do destinatário, para isso podemos usar um algoritmo de criptografia que ninguém além das duas partes que se comunicam, terá acesso.
Disponibilidade
É quando temos disponível o acesso aos dados para utilizarmos em ambos os lados da comunicação, mesmo criptografados pra quem não tem acesso aos mesmos, como a de um cliente e um servidor. Quando alguém tira um site do ar, por exemplo, temos a afetação desse pilar. É diferente de quando roubam dados de um servidor como a de um cartão de crédito, pois este afeta a confidencialidade.
Autenticidade
É você provar que você é você mesmo, ou que algo é realmente verdadeiro. Um exemplo disso são os "captchas" que verificam se alguém realmente é humano, por exemplo. As senhas são um exemplo popular de autenticidade, mas também um dos mais fracos. Biometria é outro exemplo disso.
Legalidade
Existe uma lei sobre crimes cibernéticos que punem tudo ilegal envolvendo dados de pessoas físicas ou jurídicas, visando proteger dados de todos. Isso vale pra tudo e todos, não apenas para informática ou dispositivos eletrônicos. Por exemplo, se guardamos os dados de alguém (como telefone e CPF) num caderninho e trancamos no cofre, e esse caderninho some, devemos obrigatoriamente avisar essa mesma pessoa, o mesmo acontece com sistemas informáticos.
PS: A sigla desses pilares é conhecida como "CIDAL".
Termos de Segurança da Informação
O termo hacker geralmente é usado por leigos para falar dos invasores de sistemas e programas, até porque quando um computador, conta ou relacionado é invadido, falamos que eles foram "hackeados". Existe sim a diferença entre os tipos de hacker, já que nem sempre o hacker é o que faz o "mal" na informática (estes costumam ser chamados de crackers).
Existem vários tipos de hackers, os mais conhecidos são esses (todos esses abaixo tem basicamente o mesmo conhecimento avançado):
- White Hat: É o hacker "bonzinho" ou ético, que procura falhas em sistemas e programas visando corrigir as mesmas.
- Black Hat: É o hacker "do mal", que usa seu conhecimento para crimes e coisas ilegais.
- Gray Hat: É um meio-termo entre os dois anteriores, um hacker que age dos dois lados.
O cracker, também conhecido como "black hat", é o que usa seu conhecimento para o mal, inclusive, o termo é muito usado em alterações de softwares pagos para torná-los ativos, como por exemplo "Windows crackeado".
O newbie é o hacker iniciante, inclusive é deste nome que vem a palavra "noob" (geralmente com uso pejorativo).
O lammer é quem conhece muito pouco sobre hacking, basicamente é o cara que usa ferramentas prontas pra invadir sistemas e crackear programas.
O phreaker são os hackers voltados aos sistemas telefônicos, principalmente analógicos, menos comuns hoje em dia. Um exemplo é quando se burla o sistema telefônico pra fazer uma ligação internacional de graça, se usando de códigos secretos e até sons específicos.
PS: Um invasor de smartphones não é considerado um phreaker, até porque os atuais celulares tem sistemas mais próximos dos computadores (os dois sistemas mais usados são baseados em sistemas computacionais, como o Android que é baseado no Linux e o IOS no BSD) do que dos telefônicos analógicos.
Leia sobre a Lei Nº 12.737, que fala sobre crimes cibernéticos: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Computadores
Um computador é algo que realiza a computação, e não engloba só computadores em si, mas também tudo que tenha algum sistema operacional, como smartphones, smart TVs, tablets, etc.
Um computador pessoal (PC) geralmente tem uma grande quantidade de dados armazenados e é usado geralmente para acesso a Internet Banking, comércio eletrônico, redes sociais, etc.
PS: Evite uso de Internet Banking pelo computador, pelo menos no Windows. Dê a preferência para os aplicativos mobile oficiais dos bancos.
Manter o computador seguro é essencial para proteger dos riscos envolvidos no uso da internet.
Pode ser um grande erro acreditar que seu computador:
- Não apresenta atrativos.
- Dificilmente será localizado na internet.
- Sentindo-se seguro, você pode acreditar que não precisa se prevenir (a ilusão termina quando os problemas aparecem).
Sempre tem atacantes interessados em acessar grande quantidade de computadores, independente de quais são e das configurações que possuem.
Seu computador pode ser invadido ou infectado por meio:
- Da ação direta de atacantes.
- Da auto-execução de mídia removíveis infectadas.
- Do acesso a páginas web maliciosas (utilizando navegadores vulneráveis).
- Da exploração de vulnerabilidades existentes nos programas instalados ou no sistema operacional.
- Da exploração de contas de usuário (principalmente sem senha ou com senha fraca).
- Do meio da ação de códigos maliciosos recibidos pela rede ou obtidos em anexos de mensagens eletrônicas, outros computadores, páginas web e mídias removíveis.
Principais Riscos
Se seu computador for comprometido, você pode vir a enfrentar problemas como:
- Ficar sem acesso ao computador.
- Vazamento de informações.
- Invasão de privacidade.
- Furto de identidade.
- Perda de dados.
- Perdas financeiras.
Seu computador pode ser usado para atividades maliciosas, como:
- Infectar, invadir e atacar outros computadores.
- Esconder a real identidade e localização de um atacante.
- Servir de repositório para dados fraudulentos.
- Aplicar golpes em outros usuários.
- Propagar códigos maliciosos.
- Disseminar spam.
Cuidados a Serem Tomados
As principais dicas de cuidados são essas, pra qualquer sistema:
- Mantenha os programas atualizados e veja o motivo da atualização (sempre existe).
- Remova as versões antigas dos programas.
- Remova os programas que você não utiliza mais (programas não usados tendem a ser esquecidos e ficar com versões antigas e potencialmente vulneráveis).
- Habitue-se a verificar a existência de novas versões, por meio de opções disponibilizadas pelos programas ou acessando diretamente os sites dos fabricantes.
- Configure os programas para serem atualizados automaticamente.
- Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à internet.
- Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas.
- Use apenas programas originais. Evite ao máximo programas crackeados.
- Ao comprar um computador pré-instalado, certifique-se de que os programas instalados são originais, solicitando ao revendedor as licenças de uso.
- Ao enviar seu computador pra manutenção, não permita a instalação de programas não-originais.
- Caso deseje um programa proprietário, mas não possa adquirir a licença, procure por alternativas gratuitas, mais baratas e com funcionalidades semelhantes às desejadas.
- No Android, apenas verifique se o acesso remoto está desativado, a instalação de aplicativos fora do Google Play está desativada e passar o antivírus. O reset de navegadores pode ser feito diretamente no gerenciador de aplicativos do Android.
- Ao navegar, cuidado com os links suspeitos, você pode verificar os links nesse site: https://www.virustotal.com/
- Se o link estiver encurtado, copie ele e verifique o verdadeiro link nesse site: https://www.expandurl.net/
Aplicativos de Terceiros
Ao instalar aplicativos de terceiros:
- Verifique se as permissões de instalação e execução são coerentes (como se um aplicativo de texto queira permissão pra acessar seus contatos, por exemplo).
- Seja cuidadoso ao permitir que os aplicativos acessem seus dados pessoais.
- Seja cuidadoso ao selecionar os aplicativos, escolhendo os com grande quantidade de usuários e bem avaliados.
Use mecanismos de proteção, como esses:
- Instale um antivírus/antimalware e mantenha-o atualizado, incluindo o arquivo de assinaturas e configure-o para verificar todos os formatos de arquivos.
- Sempre verifique os arquivos recebidos antes de abri-los.
- Assegure-se de ter um firewall pessoal instalado e ativo.
- Crie um disco de recuperação do seu sistema e certifique-se de tê-lo por perto em caso de emergências.
- Crie um disco de emergência de seu antivírus e use-o se desconfiar que o antivírus instalado está desabilitado ou comprometido ou o comportamento do computador está estranho (usando muito disco e RAM, lentidão, etc.).
- Seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou.
- Antes de clicar em um link curto, use complementos que permitam visualizar o link de destino.
- Lembre-se que mensagens de conhecidos nem sempre são confiáveis, o campo de remetente pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas.
- Desabilite a auto-execução de mídias removíveis e arquivos anexados.
Contas e Senhas
Crie uma conta padrão e use-a nas tarefas rotineiras. Use a conta de administrador somente quando necessário e pelo menor tempo possível. Use a opção de executar como administrador
quando necessitar de privilégios administrativos. Mantenha a conta de convidado desabilitada.
Assegure-se de que:
- Todas as contas de acesso existentes tenham senha.
- Não existam contas de uso compartilhado.
- A opção de login automático esteja desabilitada.
Seja cuidadoso ao elaborar suas senhas:
- Use senhas longas, com diferentes tipos de caracteres.
- Não utilize sequências de teclado, dados pessoais como nome, sobrenome e dados, e dados que possam ser facilmente obtidos sobre você.
Ao usar o computador em locais públicos, use travas que dificultem que ele seja aberto ou furtado, mantenha-o bloqueado para evitar que seja usado quando você não estiver por perto. E utilize criptografia de disco (em caso de perda ou furto isso dificultará o acesso aos seus dados).
Ao entrar nas contas posteriormente, num dispositivo confiável, verifique os logins recentes, e encerre os mesmos, verifique também e-mails e telefones vinculados. Troque periodicamente a senha.
Dicas na Utilização de Computadores de Terceiros
Ao utilizar computadores de terceiros:
- Utilize opções de navegar anonimamente.
- Não efetue transações bancárias ou comerciais.
- Não utilize opções como "lembre-se de mim" e "continuar conectado".
- Limpe os dados pessoais salvos no navegador.
- Não permita que senhas sejam memorizadas pelo navegador.
- Assegure-se de sair (logout) de suas contas de usuários.
- Seja cuidadoso ao conectar mídias removíveis.
- E ao retornar ao seu computador, altere as senhas usadas e verifique seu pendrive com um antivírus.
Outros cuidados a tomar:
- Faça regularmente backup dos seus dados.
- Mantenha a data e a hora corretas.
- Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador
- Ao compartilhar recursos do seu computador, estabeleça senhas para os compartilhamentos, permissões de acesso adequadas e compartilhe seus recursos pelo tempo mínimo necessário.
- Ao enviar seu computadores para serviços de manutenção, selecione empresas com boas referências, pesquisa na internet sobre a empresa (à procura da opinião de clientes sobre elas).
- Não permita a instalação de programas não-originais e se possível, faça backup dos dados antes de enviá-lo.
Dispositivos Móveis
Dispositivos móveis são qualquer dispositivo que são portáteis, como tablets, smartphones, celulares (inclusive os mais antigos). O notebook, apesar de ser portátil, ele está mais próximo aos computadores de mesa e por isso ele não é considerado móvel. Dispositivos móveis estão cada vez mais populares.
Os dispositivos móveis, principalmente os mais modernos, executam ações realizadas em computadores, como navegação web, internet banking, acesso a e-mails, redes sociais, etc.
As principais características dos dispositivos móveis são essas:
- Auxílio em tarefas cotidianas.
- Grande quantidade de informações pessoais e profissionais.
- Agenda, contatos, chamadas realizadas, mensagens recebidas.
- Conectividade wi-fi e 3G.
- Leves e de tamanho reduzido, fáceis de serem carregados em bolsas, bolsos.
- Diversas funcionalidades integradas, como GPS e câmera.
Principais Riscos nos Dispositivos Móveis
Dipositivos móveis e computadores pessoais tem funcionalidades similares e também riscos similares, como por exemplo:
- Códigos maliciosos.
- Phishing.
- Acesso a conteúdos impróprios ou ofensivos.
- Contato com pessoas mal-intencionadas.
- Perda de dados.
- Dificuldade de manter sigilo.
Os dispositivos móveis ainda possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas. Como por exemplo, vazamento de informações, pelo seguinte:
- Grande quantidade de informações pessoais armazenadas.
- Rápida substituição de modelos sem a devida exclusão das informações gravadas.
- Informações que podem ser indevidamente coletadas, como mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos e vídeos, senhas, números de cartão de crédito, etc.
Dispositivos Móveis - Parte 2
Outros riscos que temos com dispositivos móveis são esses:
- Maior possibilidade de perda e furto, pelo tamanho reduzido, alto valor financeiro, representar status, atrair atenção de assaltantes, estarem constantemente em uso, usados em locais públicos e são facilmente esquecidos e perdidos.
- Invasão de privacidade, seja intencional, pelo dispositivo estar sempre à mão, uso generalizado e alguém pode tirar uma foto sua sem sua autorização.
- Localização fornecida por aplicativos de geolocalização (GPS).
- Dados pessoais coletados por códigos maliciosos ou atacantes.
- Excesso de informações pessoais sendo fornecidas, como locais que frequenta, horários, rotina, hábitos e bens pessoais.
- Instalação de aplicativos maliciosos, grande quantidade de aplicativos sendo desenvolvidos, de diferentes autores, funcionalidades, e dificuldade de manter controle. Podem existir aplicativos não confiáveis, com erros de implementação e especialmente desenvolvidos para executar atividades maliciosas e coletar dados dos aparelhos.
- Propagação de códigos maliciosos, recebidos por meio de mensagens SMS, e-mails, redes sociais, etc. Dispositivos infectados podem ter os dados coletados ou apagados, participar de ataques na internet, fazer parte de botnets, e contribuir para a disseminação de spam.
Cuidados com os Dispositivos Móveis
Antes de adquirir um dispositivo móvel:
- Observe os mecanismos de segurança disponibilizados pelos diferentes modelos e fabricantes e escolha o que considerar mais seguro.
- Caso opte por um modelo já usado, restaure as configurações de fábrica/originais.
- Não adquira um dispositivo que foi ilegalmente desbloqueado (jailbreak/root), com permissões de acesso alteradas (ação ilegal, violação dos termos de garantia ou comprometimento da segurança e do funcionamento).
Ao usar seu dispositivo:
- Mantenha seu dispositivo seguro com a versão mais recente dos programas instalados e com todas as atualizações aplicadas.
- Não siga links recebidos via mensagens eletrônicas.
- Instale e mantenha atualizados mecanismos de segurança, como antivírus, antispam, antimalware, firewall pessoal, etc.
- Mantenha controle físico, principalmente em locais de risco, procure não deixá-lo sobre a mesa, cuidado com bolsos/bolsas em ambientes públicos, etc.
- Proteja sua privacidade, seja cuidadoso ao publicar sua geolocalização, permitir que aplicativos acessem seus dados pessoais.
- Proteja suas senhas, cadastre senhas de acesso bem elaboradas e, se possível, configure-o para para aceitar senhas complexas, use senhas longas, com diferentes tipos de caracteres, e não utilize sequências de teclado, dados pessoais como nome, sobrenome e datas, dados que possam ser facilmente obtidos sobre você, etc.
- Proteja seus dados, configure senha de bloqueio na tela inicial, código PIN, faça backups periódicos, mantenha informações sensíveis em formato criptografado, use conexão segura quando a comunicação envolver informações confidenciais, como senhas e números de cartões de crédito.
Cuidados com APPs e Venda, Troca e Furto
Ao instalar aplicativos:
- Procure obter aplicativos de fontes confiáveis, como lojas confiáveis e site do fabricante.
- Escolha aplicativos bem avaliados e com grande quantidade de usuários.
- Verifique com seu antivírus antes de instalar o aplicativo.
- Observe as permissões para execução, elas devem ser coerentes com a finalidade do aplicativo, por exemplo, um aplicativo de jogos não necessariamente precisa ter acesso a sua lista de chamadas.
Ao acessar redes:
- Seja cuidadoso ao usar redes wi-fi públicas, desabilite a opção de conexão automática.
- Mantenha interfaces de comunicação desativadas, como bluetooth, infravermelho e wi-fi, e somente as habilite quando necessário.
- Configure o bluetooth para que o dispositivo não seja identificado ou
descoberto
por outros aparelhos.
Ao desfazer do seu aplicativo:
- Apague todas as informações neles contidas.
- Restaure as configurações de fábrica.
Em caso de perda ou furto:
- Configure-o previamente, se possível, para que seja localizado/rastreado e bloqueado remotamente por meio de serviços de geolocalização, uma mensagem seja mostrada na tela para aumentar as chances dele ser devolvido, o volume seja aumentado ou que saia do modo silencioso para facilitar a localização, os dados sejam apagados após um determinado números de tentativas de desbloqueio sem sucesso (cuidado principalmente se você tiver filhos que gostam de
brincar
com o seu dispositivo).
- Informe a sua operadora, solicite o bloqueio do seu número (chip), a empresa onde você trabalha caso haja dados e senhas profissionais.
- Altere as senhas que possam estar nele armazenadas.
- Bloqueie cartões de crédito cujo número esteja nele armazenado.
- Ative a localização remota, caso a tenha configurado, e se necessário, apague remotamente os dados gravados.
Redes Sociais
Redes sociais são as redes de relacionamento que permitem que os usuários forneçam informações sobre si, acessem informações sobre outros usuários, utilizem mecanismos de comunicação, se agrupem, de acordo com afinidades, caracterísiticas, interesses e objetivos em comum. O conteúdo é totalmente (ou quase) gerado pelos próprios usuários.
Alguns as utilizam como uma espécie de diário público, como quem você é, onde você está, o que você curte, quem você conhece, o que está acontecendo, no que você está pensando, o que seus amigos dizem sobre você, onde você tem estado, etc.
Características Principais das Redes Sociais
As principais características das redes sociais são:
- Facilidade de acesso.
- Rápida velocidade de propagação de informações.
- Grande quantidade de usuários e informações pessoais.
- Dificuldade de exclusão de informações e controle sobre as informações.
- Tempo que as informações ficam disponíveis.
- Alto grau de confiança que os usuários depositam entre si.
- Novas oportunidades de negócios.
- Presente em diversos meios.
Principais Riscos das Redes Sociais
Os principais riscos das redes sociais são esses:
- Furto de identidade.
- Invasão de perfil.
- Uso indevido de informações.
- Invasão de privacidade.
- Danos à imagem e à reputação.
- Recebimento de mensagens maliciosas.
- Contato com pessoas mal-intencionadas.
- Acesso a conteúdos impróprios ou ofensivos.
Cuidados com as Redes Sociais
Dentro de uma rede social, proteja o seu perfil seguindo essas etapas:
- Seja cuidadoso ao elaborar as suas senhas, use senhas longas, com diferentes tipos de caracteres e não utilize dados pessoais como nome, sobrenome e datas.
- Seja cuidadoso ao usar as suas senhas, evite usar a mesma senha para acessar diferentes sites, evite usar sua senha em computadores de terceiros.
- Habilite notificações de login e verificação em duas etapas.
- Se desconfiar que seu perfil foi indevidamente usado, verifique o registro de atividades, ou solicite o arquivo com suas informações.
- Evite cadastrar perguntas de segurança que possam ser facilmente descobertas (na verdade evite cadastrar quaisquer perguntas do tipo).
- Cadastre um e-mail de recuperação que você acesse regularmente.
- Use opções como silenciar, bloquear e denunciar, caso identifique abusos como imagens indevidas, perfis falsos, alguém o esteja incomodando, spam, etc.
- Certifique-se de usar conexões seguras ao acessar os sites (alguns indícios apresentados pelo navegador web são que o endereço começa com
https
, o desenho de um cadeado é mostrado na barra de endereço, ao clicar nele são exibidos detalhes sobre a conexão e o certificado digital. Podemos ver também o nome do servidor em verdinho
ao lado do https).
Mantendo os Equipamentos Seguros
É importante manter os equipamentos seguros, e pra isso siga essas dicas:
- Mantenha seu computador e dispositivos móveis com todos os programas instalados nas versões mais recentes e todas as atualizações aplicadas.
- Utilize e mantenha atualizados mecanismos de segurança, como antisspam, antivírus/antimalware, firewall pessoal, etc..
- Desconfie de mensagens recebidas, mesmo que tenham sido enviadas por conhecidos, pois podem ter sido enviadas de contas falsas ou invadidas.
- Seja cuidadoso ao acessar links reduzidos, use complementos que permitam que você expanda o link, antes de clicar sobre ele.
- Considere que você está em um local público.
- Pense bem antes de divulgar (não há como voltar atrás).
- Use as opções de privacidade oferecidas pelos sites, procure ser o mais restritivo possível.
- Mantenha seu perfil e seus dados privados.
- Restrinja o acesso ao seu endereço de e-mail.
- Cuidado ao confirmar sua presença em eventos públicos organizados via redes sociais.
- Seja seletivo ao aceitar seus contatos, ao se associar a grupos.
- Não acredite em tudo que você lê.
- Não confie na promessa de anonimato oferecida por algumas redes sociais e aplicativos. De acordo com as informações divulgadas é possível inferir a sua identidade e a identidade de outras pessoas.
- Seja cuidadoso ao fornecer a sua localização, cuidado ao divulgar fotos e vídeos (ao observar onde foram gerados pode ser possível deduzir sua localização). Não divulge planos de viagens e por quanto tempo ficará ausente de sua residência.
- Ao usar redes sociais baseadas em geolocalização, faça check-in apenas em locais movimentados, e ao sair do local, ao invés de quando chegar.
- Evite falar sobre as ações, hábitos e rotina de outras pessoas.
- Não divulgue, sem autorização, imagens em que outras pessoas apareçam, e mensagens ou imagens copiadas do perfil de usuários que restrinjam o acesso.
- Tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.
Proteja seus Filhos e sua Vida Profissional
Tome cuidado com os seus filhos no mundo virtual, seguindo esses passos:
- Informe-os sobre os riscos de uso das redes sociais.
- Respeite os limites de idade estipulados pelos sites.
- Não exponha excessivamente seus filhos. Muitos pais criam perfis em nome dos filhos e postam sobre eles ou como se fossem eles, isso pode confundir e desagradar as crianças. Evite constranger seus filhos divulgando fotos ou comentários que possam embaraçá-los. Seja cuidadoso ao divulgar imagens de seus filhos, para você pode ser algo inocente, para outras pessoas pode ter uma conotação diferente.
- Oriente-os para não se relacionarem com estranhos, para nunca fornecerem informações pessoais, e para não divulgarem informações sobre hábitos familiares e localização geográfica (atual ou futura).
- Oriente-os para não marcarem encontros, sobre os riscos de uso da webcam (ela não deve ser usada para se comunicar com estranhos), e para usar opções como silenciar, bloquear e denunciar, caso alguém os esteja incomodando.
Cuide da sua imagem profissional:
- Ao usar redes sociais profissionais, procure ser formal e evite tratar de assuntos pessoais.
- Antes de divulgar uma informação, avalie se ela pode atrapalhar o seu emprego atual ou um processo seletivo futuro. Lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho. Observe se ela não fere o código de conduta da sua empresa.
- Cuidado ao permitir que seus filhos usem o mesmo computador ou dispositivo móvel que você usa para tratar de assuntos profissionais (alguns aplicativos, como jogos, divulgam automaticamente nas redes sociais, dependendo de suas configurações).