Analisando a Segurança no dia a dia.

Nos últimos meses/anos temos acompanhado um crescimento considerável, principalmente para a Segurança da Informação, dos bugs em softwares utilizados mundialmente como por exemplo Bash e OpenSSL.


Embora medidas de segurança sejam tomadas diariamente para acompanhar o ritmo do surgimento das ameaças mais recentes, estamos sempre  um passo atrás do lado negro da força.

As ameaças continuarão a evoluir, encontrando vulnerabilidades em novos softwares, aplicativos e dispositivos. Você pode manter-se protegido tomando algumas precauções simples:

Mantenha os programas de segurança atualizados:

Quando vulnerabilidades são descobertas, os fabricantes costumam lançar  correções chamadas de patches, hot fixes ou service packs. Verifique também se os programas de antivírus, além do sistema operacional do  computador/servidores estão sendo atualizados constantemente. A maioria dos softwares maliciosos exploram vulnerabilidade existentes em versões  desatualizadas dos softwares/dispositivos. Criar rotinas de testes de atualizações é fundamental para ter um parque computacional  funcionando com os últimos (no mínimo) patchs de segurança.

Gerenciamento de contas e senhas:

Uma conta de usuário corresponde à identificação única de uma pessoa em um computador/servidor ou serviço.  Regra geral adotada por muitos administradores é desabilitar contas com privilégios administrativos, por exemplo: administrador e Root.
Não adianta criar uma senha forte se, quando for usá-la, não conseguir recordá-la. Bom senso é sua defesa, siga regras de configuração de senhas como evitar usar a data do seu aniversário, os nomes de seus filhos ou qualquer outra informação pessoal  divulgada em mídias sociais, além de usar uma combinação de letras, números e tamanho acima de seis caracteres.

 Soluções de Firewall:

A escolha de uma delas esta atrelada a fatores como custo, recursos desejados e flexibilidade,  mas um ponto essencial é a familiaridade com a plataforma operacional do firewall. A maioria esta disponível para um conjunto reduzido de  plataformas operacionais, e a sua escolha deve se restringir a um dos produtos que roda sobre uma plataforma com a qual os administradores da rede tenham experiencia.  Por exemplo, se você utiliza basicamente servidores Unix, é aconselhável que você escolha um firewall que rode sobre a sua variante favorita de Unix, e não um produto que utiliza outra plataforma como por exemplo Microsoft.

A localização dos firewalls na rede depende normalmente da sua política de segurança. Entretanto, existem algumas regras que se aplicam à grande maioria dos casos:

– Todo o tráfego deve passar pelo firewall (não devem existir rotas alternativas).
– Tenha um filtro de pacotes no perímetro da sua rede (importante para tarefas como bloqueio  global de alguns tipos de tráfego).
– Coloque os servidores externos em uma DMZ (servidores acessíveis externamente por ex.: Web, FTP e Email com acesso altamente  restrito, controlado e segmentado fisicamente).
– Considere o uso de firewalls internos (Isolar sub-redes umas das outras).

IMPORTANTE: a DMZ e a rede interna não podem estar no mesmo segmento de rede (ligadas ao mesmo switch, por exemplo).

Os backups garantem uma camada a mais na proteção contra perda de dados, mas somente é valido se existir uma politica de backup, classificação das informações, rotinas de backups (Mensal, Semanal e diária), e testes do restore dessas informações. No mercado existe inúmeras soluções para todos os gostos e bolsos, as open-source muitas vezes exige um pouco mais de conhecimento dos administradores e dão conta do recado, caso possua recursos financeiros, existente uma gama muito grande de opções proprietárias.

Abaixo alguns links para auxiliar administradores no seu dia-a-dia:

CERT.br
http://cartilha.cert.br/

Internet Segura BR
http://www.internetsegura.br/

NIC.br – cetic.br
http://www.cetic.br/pesquisa/kids-online/indicadores

Malwares Encyclopedia: Fonte para pesquisa de ameaças.
http://www.microsoft.com/security/portal/threat/threats.aspx

Malware Dashboard:
http://www.sophos.com/en-us/threat-center/threat-monitoring/malware-dashboard.aspx

Kaspersky:
http://support.kaspersky.com/us/viruses/rescuedisk%23downloads

Virustotal:
https://www.virustotal.com/

TrendMicro:
http://www.trendmicro.co.uk/products/free-tools-and-services/#_ga=1.242020802.1770826219.1412341246

Norton:
http://br.norton.com/downloads/

Referencias:

– Norton: http://cybercrimenews.norton.com/nortonpc/pt/feature/prevention/blog_security/index.html#ixzz3F3M4BxUx
– Norton – recuperando de um ataque de vírus: http://www.yoursecurityresource.com/nortonpc/pt/feature/emerging_threats/recover-from-virus/index.html#.VCoL3PldUjw#ixzz3F3LTFRdk
– Cert.br – ferramentas de segurança: http://www.cert.br/tools/
– Modulo – Artigos: http://www.modulo.com.br/comunidade/articles
– Sans – Blog: http://software-security.sans.org/blog