Nos últimos meses/anos temos acompanhado um crescimento considerável, principalmente para a Segurança da Informação, dos bugs em softwares utilizados mundialmente como por exemplo Bash e OpenSSL.
Embora medidas de segurança sejam tomadas diariamente para acompanhar o ritmo do surgimento das ameaças mais recentes, estamos sempre um passo atrás do lado negro da força.
As ameaças continuarão a evoluir, encontrando vulnerabilidades em novos softwares, aplicativos e dispositivos. Você pode manter-se protegido tomando algumas precauções simples:
Mantenha os programas de segurança atualizados:
Quando vulnerabilidades são descobertas, os fabricantes costumam lançar correções chamadas de patches, hot fixes ou service packs. Verifique também se os programas de antivírus, além do sistema operacional do computador/servidores estão sendo atualizados constantemente. A maioria dos softwares maliciosos exploram vulnerabilidade existentes em versões desatualizadas dos softwares/dispositivos. Criar rotinas de testes de atualizações é fundamental para ter um parque computacional funcionando com os últimos (no mínimo) patchs de segurança.
Gerenciamento de contas e senhas:
Uma conta de usuário corresponde à identificação única de uma pessoa em um computador/servidor ou serviço. Regra geral adotada por muitos administradores é desabilitar contas com privilégios administrativos, por exemplo: administrador e Root.
Não adianta criar uma senha forte se, quando for usá-la, não conseguir recordá-la. Bom senso é sua defesa, siga regras de configuração de senhas como evitar usar a data do seu aniversário, os nomes de seus filhos ou qualquer outra informação pessoal divulgada em mídias sociais, além de usar uma combinação de letras, números e tamanho acima de seis caracteres.
Soluções de Firewall:
A escolha de uma delas esta atrelada a fatores como custo, recursos desejados e flexibilidade, mas um ponto essencial é a familiaridade com a plataforma operacional do firewall. A maioria esta disponível para um conjunto reduzido de plataformas operacionais, e a sua escolha deve se restringir a um dos produtos que roda sobre uma plataforma com a qual os administradores da rede tenham experiencia. Por exemplo, se você utiliza basicamente servidores Unix, é aconselhável que você escolha um firewall que rode sobre a sua variante favorita de Unix, e não um produto que utiliza outra plataforma como por exemplo Microsoft.
A localização dos firewalls na rede depende normalmente da sua política de segurança. Entretanto, existem algumas regras que se aplicam à grande maioria dos casos:
– Todo o tráfego deve passar pelo firewall (não devem existir rotas alternativas).
– Tenha um filtro de pacotes no perímetro da sua rede (importante para tarefas como bloqueio global de alguns tipos de tráfego).
– Coloque os servidores externos em uma DMZ (servidores acessíveis externamente por ex.: Web, FTP e Email com acesso altamente restrito, controlado e segmentado fisicamente).
– Considere o uso de firewalls internos (Isolar sub-redes umas das outras).
IMPORTANTE: a DMZ e a rede interna não podem estar no mesmo segmento de rede (ligadas ao mesmo switch, por exemplo).
Os backups garantem uma camada a mais na proteção contra perda de dados, mas somente é valido se existir uma politica de backup, classificação das informações, rotinas de backups (Mensal, Semanal e diária), e testes do restore dessas informações. No mercado existe inúmeras soluções para todos os gostos e bolsos, as open-source muitas vezes exige um pouco mais de conhecimento dos administradores e dão conta do recado, caso possua recursos financeiros, existente uma gama muito grande de opções proprietárias.
Abaixo alguns links para auxiliar administradores no seu dia-a-dia:
CERT.br
http://cartilha.cert.br/
Internet Segura BR
http://www.internetsegura.br/
NIC.br – cetic.br
http://www.cetic.br/pesquisa/kids-online/indicadores
Malwares Encyclopedia: Fonte para pesquisa de ameaças.
http://www.microsoft.com/security/portal/threat/threats.aspx
Malware Dashboard:
http://www.sophos.com/en-us/threat-center/threat-monitoring/malware-dashboard.aspx
Kaspersky:
http://support.kaspersky.com/us/viruses/rescuedisk%23downloads
Virustotal:
https://www.virustotal.com/
TrendMicro:
http://www.trendmicro.co.uk/products/free-tools-and-services/#_ga=1.242020802.1770826219.1412341246
Norton:
http://br.norton.com/downloads/
Referencias:
– Norton: http://cybercrimenews.norton.com/nortonpc/pt/feature/prevention/blog_security/index.html#ixzz3F3M4BxUx
– Norton – recuperando de um ataque de vírus: http://www.yoursecurityresource.com/nortonpc/pt/feature/emerging_threats/recover-from-virus/index.html#.VCoL3PldUjw#ixzz3F3LTFRdk
– Cert.br – ferramentas de segurança: http://www.cert.br/tools/
– Modulo – Artigos: http://www.modulo.com.br/comunidade/articles
– Sans – Blog: http://software-security.sans.org/blog