Segurança da Informação Teoria - Parte 4
Fique Atento ao Utilizar a Internet
Monitore sua vida financeira e sua identidade:
- Ative alertas e monitore o extrato dos seus cartões e da sua conta bancária (preste atenção a movimentações
estranhas
).
- Acompanhe outros registros financeiros, por meio de serviços específicos, como o oferecido pelo Banco Central (Serviço Registrato).
- Verifique no
Cadastro Pré
se alguma linha pré-paga de celular foi ativada usando seu CPF (mantido por empresas do setor de telecomunicações).
- Busque saber mais se receber notificações de instituções de proteção ao crédito, e ao tentar se cadastrar em algum serviço ou benefício, for informado que seu cadastro já existe.
Cuide de suas contas e senhas:
- Não forneça códigos de verificação a terceiros.
- Ative notificações.
- Monitore tentativas de login, recuperação de senhas e trocas de senhas.
Se constatar que alguma conta foi invadida ou criaram um perfil em seu nome:
- Efetue os procedimentos disponíveis nas plataformas para recuperação do acesso ou denúncia do perfil falso.
- Informe seus contatos para que não caiam em golpes.
Previna-se contra golpes:
- Não clique em links recebidos por e-mail ou mensagens de texto, mesmo que pareãm enviados por alguém que você conhece, pois pode ser um spear phishing.
- Não efetive transações financeiras sem antes confirmar a identidade das partes envolvidas.
A Quem Recorrer em Caso de Vazamento
Quem contatar, caso você verifique que seus dados foram usados de maneira fraudulenta ou foi prejudicado:
- Fraude Financeira: Contate as instituições envolvidas, e siga as orientações recebidas.
- Furto de identidade: Registre boletim de ocorrência junto à autoridade policial, para viabilizar a apuração e resguardar-se. E contate as instituições envolvidas.
Se comprovadamente ocorrer um vazamento envolvendo seus dados pessoais:
- Busque informações junto a instituição responsável, também chamada
controladora de dados
.
Caso sua solicitação não seja atendida ou não saiba qual instituição está envolvida:
- Denuncie no site da Autoridade Nacional de Proteção de Dados (https://www.gov.br/anpd), informando quais os dados vazados, quando teve ciência do vazamento, se acredita que seus dados pessoais foram indevidamente usados em alguma ação criminosa (como estelionato, fraude ou comércio ilegal de dados pessoais), e quais evidências possui para comprovar essa hipótese).
Não incentive vazamentos e abusos:
- Não compre lista de dados (essa prática incentiva que mais vazamento ocorram, e coloca todos em risco, inclusive você).
- Evite acessar sites e abrir arquivos que supostamente confirmem ou exibam os dados vazados (eles podem ter sido criados com fins maliciosos para expor ainda mais seus dados).
Como se Prevenir
Procure reduzir a quantidade de dados que possam ser divulgados sobre você:
- Seus dados pessoais são valiosos.
- Instituições têm interesse em obtê-los para fins comerciais.
- Atacantes têm interesse em obtê-los para ações maliciosas.
Cadastros e sites:
- Ao preencher cadastros, questione-se sobre a real necessidade de fornecer todos os dados, e da instituição reter seus dados.
- Leia as políticas de privacidade dos serviços que usa.
- Ao acessar sites, procure limitar a coleta de dados por cookies, preferencialmente, autorize somente aqueles essenciais ao funcionamento da sessão, e limpe frequentemente o histórico de navegação.
- Use conexões seguras para evitar que seus dados sejam interceptados e coletados.
Links e aplicativos:
- Desconfie de links recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas (as mensagens podem ter sido enviadas de perfis falsos ou invadidos).
- Observe as configurações de privacidade de seus equipamentos e dos softwares instalados (limite quais aplicativos podem acessar o microfone, a câmera, seus contatos e sua localização).
- Apague os aplicativos que você não usa mais.
Contas e senhas:
- Crie senhas fortes.
- Não repita suas senhas.
- Habilite a verificação em duas etapas, sempre que possível.
- Habilite notificações de login, sempre que esse recurso estiver disponível.
Arquivos e equipamentos:
- Mantenha seus equipamentos seguros, com o sistema e os aplicativos atualizados e utilize mecanismos de segurança.
- Verifique no monitor de atividades de seu equipamento a lista de programas em execução e desconfie de processos
estranhos
.
- Evite colocar na nuvem arquivos contendo dados pessoais que considere confidenciais, como fotos e cópias de documentos.
- Use criptografia, sempre que possível, para proteger os dados armazenados em seus equipamentos.
Qual o Valor dos Seus Dados?
- Difícil mensurar.
- Vão sendo acumulados e muitas vezes são
esquecidos
.
- Geralmente só se percebe o valor quando já é tarde demais e da maneira mais difícil.
- Dados possuem valor emocional, financeiro, acadêmico, jurídico, etc. Levam tempo ou são impossíveis de serem refeitos. São vitais para a maioria das empresas (perda pode levar a falência).
- Como protegê-los? Impedir que as ameaças cheguem até eles. Fazer cópias de segurança (backups).
Por que é Importante ter Backup
É importante ter backup por causa de:
Recuperação de versões:
- Versão antiga de um arquivo alterado.
- Imagem original de uma foto manipulada.
Arquivamento:
- Guardar dados raramente alterados ou pouco usados.
Como seu arquivos podem ser perdidos se:
- Seus arquivos serem acidentalmente apagados.
- Seus equipamentos serem perdidos, furtados ou roubados.
- Danificados de forma irrecuperável, poir exemplo, por umidade ou queda.
- Apresentar mau funcionamento, por exemplo, uma falha no disco.
- Se seus equipamentos serem invadidos e seus arquivos apagados.
- Algum aplicativo apresentar mau funcionamento.
- Uma atualização de sistema mal-sucedida obrigá-lo a reinstalar seus equipamentos.
- O servidor em que seus arquivos estão armazenados apresentar problemas.
- Algum código malicioso infectar seus equipamentoe e apagar ou cifrar todos os seus arquivos.
- Alguém descobrir a senha da conta do seu repositório de arquivos, acessá-la e apagar todos os seus arquivos. Ou da sua conta de e-mail, acessá-la e remover todas as suas mensagens.
Questões a Serem Consideradas sobre Backup
Você pode fazer backups:
- Em mídias: Pen-drives, discos rígidos, CDs, DVDs, etc.
- Online: Usando serviços na nuvem, em datacenter ou na rede.
Você pode usar:
- Programas integrados ao sistema operacional.
- Aplicativos específicos.
- Ferramentas desenvolvidas internamente.
- Soluções simples como andar com um pen-drive na mochila ou enviar uma cópia para seu e-mail ou repositório externo de arquivos.
Como fazer backups:
- Programe seus backups para serem feitos automaticamente (cópias manuais estão propensas a erros e esquecimentos).
- Certifique-se de que realmente eles estão sendo feitos (não confie somente no
automático
).
Cuidados ao fazer backups em mídias:
- Tenha cuidado para não perder seus pen-drives.
- Proteja as mídias com senhas, sempre que for possível.
- Criptografe seus backups, para evitar que alguém consiga acessá-los em caso de perda, você pode gravar os arquivos já criptografados ou criptografar a mídia de forma que, para acessá-la, será necessário o fornecimento de senha.
- Cuidado ao descartar as mídias, se os arquivos não estiverem criptografados, alguém pode tentar acessá-los, expondo a sua privacidade, e a confidencialidade das informações.
- Mantenha as mídias bem acondicionadas, em locais seguros, à prova de fogo e com acesso restrito.
- Etiquetadas e nomeadas, com informações que facilitem a localização e especificando o tipo do arquivo armazenado e a data de gravação.
- Cuidado com mídias obsoletas.
Cuidados ao Fazer Backups Online
Ao usar recursos compartilhados, como discos em rede:
- Lembre-se de fazer uso consciente, copiando apenas o que for necessário, pois outras pessoas também usarão o mesmo espaço.
- Sistemas de cotas ajudam a controlar o uso mas é necessário que o tamanho da área seja de acordo com a necessidade.
Se tiver dispositivos móveis:
- Lembre-se de fazer backups sempre que eles ficarem longos períodos desconectados da rede (viagens a trabalho, férias, etc.).
Não confunda:
- Serviços de backup na nuvem fazem cópia dos arquivos na nuvem.
- Sistemas de armazenamento na nuvem gravam os arquivos na nuvem, mas não necessariamente fazem backup, apesar de poderem ser usados para tal.
Pontos a serem observados ao escolher serviços de backup na nuvem:
Autenticação:
- Acesso ao sistema (se oferece opção de conexão segura, como https).
- Métodos oferecidos (sempre use a verificação em duas etapas).
Realização:
- Sistemas operacionais suportados.
- Possibilidade de automatização.
- Restrições quanto ao tamanho e tipo de arquivos.
- Tempo estimado de transmissão de dados (upload).
- Forma como os dados trafegam pela rede (protegidos por criptografia).
Armazenagem:
- Custo, espaço de armazenagem oferecido (limitado ou ilimitado).
- Forma como os dados são armazenados (protegidos por criptografia).
Restauração:
- Procedimento (por meio de aplicativos ou interface web).
- Capacidade de transmissão de dados (download).
- Tempo para restauração (imediatamente, um dia, uma semana).
Retenção:
- Tempo que os dados são mantidos.
- Procedimento quando não ocorre o pagamento.
Reputação:
- Disponibilidade do serviço (quantidade de interrupções).
- Suporte oferecido, tempo no mercado, opinião dos demais usuários.
- Outras referências.
Onde Guardar os Backups
Você pode guardar seus backups:
Localmente:
- Recuperação mais rápida, já que os arquivos estão próximos.
- Não protege em caso de acidentes naturais.
Remotamente:
- Garante a disponibilidade em caso de problemas no local onde estão os arquivos originais.
- A recuperação pode ser mais demorada (depende da velocidade da rede ou da distância do local onde as mídias estão armazenadas).
- Pode comprometer a confidencialidade e integridade dos dados, caso não estejam criptografados.
Siga a regra 3 - 2- 1
, que consiste em:
- Ter pelo menos 3 cópias dos dados (a original e 2 backups).
- Armazenar as cópias em 2 tipos diferentes de mídias.
- Manter ao menos 1 das cópias remota (ou ao menos offline).
Cópias offline são aquelas que estão desconectadas do sistema principal quando não estão sendo usadas.
Para tentar detectar alterações indevidas em uma mídia:
- Gere os hashes dos arquivos antes de enviá-la para locais remotos.
- Gere-os novamente antes de restaurá-los.
O Que e Quando Copiar
Você pode copiar:
- Apenas arquivos (ocupa menos espaço e pode ser feito diariamente, e tem fácil recuperação).
- Tudo (imagem do sistema, incluindo sistema operacional, programas, configurações e arquivos, facilita a substituição de equipamentos, mas não é indicado para proteger arquivos constantemente alterados, pois ocupa muito espaço e a restauração é mais complexa).
- Copie apenas os arquivos confiáveis e importantes.
- Faça uma imagem do sistema quando substituir seus equipamentos ou fizer alterações que possam comprometê-lo.
- Mantenha seus backups atualizados.
- Faça cópias periódicas, conforme a frequência de criação e modificação dos arquivos (arquivos frequentemente modificados podem ser copiados diariamente, arquivos pouco alterados podem ser copiados semanalmente ou mensalmente).
- Para determinar a frequência adequada tente se perguntar:
Quandos dados estou disposto a perder?
Encontre um equilíbrio entre copiar demais e perder dados.
- Faça cópias sempre que houver indícios de risco iminente (por exemplo, mau funcionamento, alerta de falhas, atualização de sistemas, envio a serviços de manutenção).
Tipos de Backups
Existem três tipos de backup:
Tipo |
Descrição |
Vantagens |
Desvantagens |
Completo |
Copia todos os dados, serve como referencial para os demais tipos |
Mais básico e completo, cópia de todos os dados em um único conjunto de mídia, recuperação simples |
Mais demorado, ocupa mais espaço |
Incremental |
Copia apenas os dados alterados ou criados após o último backup completo ou incremental |
Menor volume de dados, mais rápido, ocupa menos espaço de armazenamento |
Recuperação mais complexa (primeiro um completo e depois todos os incrementais |
Diferencial |
Copia os dados alterados ou criados desde o último backup completo |
Recuperação mais rápida que o incremental (precisa só do último completo enquanto o incremental precisa do completo e dos incrementais) |
Ocupa mais espaço que o incremental e menos que o completo, gasta mais tempos que o incremental e menos que o completo |
Como Recuperar os Arquivos
A recuperação pode ser:
- Parcial: Quando um ou mais arquivos são recuperados.
- Total: Quando todos os arquivos são recuperados.
Nunca recupere um backup se desconfiar que ele contém dados não confiáveis.
Para recuperar totalmente (do zero) um equipamento:
- Use uma imagem do sistema previamente feita.
Se precisar recuperar um sistema invadido:
- Isole-o da rede.
- Revise a configuração.
- Certifique-se de que não tenha ficado nenhuma porta de entrada incluída pelo invasor.
Testes evitam surpresas, como:
- Dados corrompidos, mídia ou formato obsoleto.
- Programas mal configurados.
- Falta do programa de recuperação.
Teste seus backups:
- Periodicamente.
- Logo após terem sido gerados.
O tempo de retenção depende do tipo do arquivo copiado:
- Fotos e vídeos, provavelmente, serão guardados para sempre (possuem valor emocional).
- Trabalhos de escola, talvez, possam ser descartados (ficam ultrapassados).
Mantenha seus backups:
- Pelo tempo que os arquivos tiverem valor ou utilidade.
- Enquanto não tiver problemas de espaço.
Lembre-se de identificar seus backups:
- Com informações que ajudem a localizar o tipo do arquivo armzenado e a data de gravação.
- A identificação ajuda a selecionar o que será apagado, caso necessário.
Ransomware - Parte 1
Ransomware é um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que existe pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Formas de propagação:
- Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link.
- Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Ransomware - Parte 2
Além de cifrar os arquivos, também costuma:
- Cifrar backups na nuvem.
- Procurar por arquivos com extensões típicas de backup (.back, .bak, .tar, .zip, .gz, .rar) e removê-los ou cifrá-los.
- Buscar por outros equipamentos conectados e cifrá-los também.
Se seu equipamento for infectado, o backup é a única garantia de que você conseguirá recuperar seus arquivos. O pagamento do resgate:
- Não garante que o acesso será restabelecido.
- Pode incentivar o crime.
- Pode levar a novos pedidos de extorsão.
Proteja seus backups:
- Mantenha os backups desconectados dos seus equipamentos.
- Desabilite o compartilhamento de arquivos, se não for necessário.
- Escolha serviços de nuvem que ofereçam proteção antirransomware e habilite a verificação em duas etapas sempre que possível.
Outros Cuidados
Backup deve ser considerado como última linha de defesa.
- Quando todas as anteriores falharem.
Mantenha os equipamentos seguros.
- Instale a versão mais nova do sistema operacional.
- Aplique as atualizações e reinicie o equipamento quando solicitado.
- Desabilite serviços desnecessários.
- Instale e mantenha atualizados mecanismos de segurança (antivírus, antirransomware e firewall pessoal).
Procure usar senhas com:
- Grande quantidade de caracteres.
- Diferentes tipos de caracteres.
Não utilize:
- Dados pessoais, como nome, sobrenome e datas.
- Dados que possam ser facilmente obtidos sobre você.
Proteja suas senhas:
- Evite reutilizar suas senhas.
- Troque periodicamente suas senhas.
- Não informe senhas via e-mails ou telefonemas.
- Use a verificação em duas etapas, sempre que disponível.
Adote uma postura preventiva:
- Seja cuidadoso ao abrir arquivos anexos e ao clicar em links.
- Não repasse correntes nem mensagens contendo ofertas e promoções (elas podem conter links para sites falsos (phishing) ou instalar códigos maliciosos).
- Seja cuidadoso ao clicar em links, independente de quem os enviou.
- Não considere que mensagens vindas de conhecidos são sempre confiáveis (quem enviou pode não ter verificado o conteúdo, o campo de remetente pode ter sido falsificado e elas podem ter sido enviadas de contas falsas ou invadidas).