segurança

Segurança no armazenamento de dados

Uma das áreas problemáticas que surgiram ao longo dos últimos anos são os discos rígidos fisicamente pequenos, mas de grande capacidade de armazenamento. Especificamente, os que estamos preocupados aqui são os discos rígidos externos que usam USB ou FireWire para interagir com um sistema. A proliferação desses dispositivos é resultado de sua capacidade de mover grandes quantidades de dados em um formato fácil de transportar. Este é também o problema com os dispositivos: Eles carregam uma enorme quantidade de informações e podem ser facilmente transportados. A unidade de mídia externa normalmente não é maior do que um baralho ou uma carteira. Dispositivos USB na forma de unidades flash apresentam um problema ainda mais interessante e alarmante com seu pequeno fator de forma e capacidade de transportar grandes volumes de informações. Este formato permite o upload fácil de informações, como malware, que tem sido usado em muitos cybercrimes.

Problemas com USB

Discos rígidos externos foram perdidos ou roubados em várias ocasiões, comprometendo a segurança da empresa. Em alguns casos, unidades que foram compradas com a intenção de servir como um backup, eventualmente se tornou a área de armazenamento para a única cópia de dados. Devido à perda de tais backups, muitas empresas tiveram que reconstruir ou recuperar dados, o que resultou em grandes perdas financeiras, bem como perda de tempo e produtividade.

Apenas por razões de segurança, muitas organizações, como o Departamento de Defesa dos EUA, proibiram o uso desses dispositivos, tornando-se um crime passível de tê-los em algumas instalações.

Proteger um disco rígido portátil ou qualquer dispositivo de armazenamento pode ser mais fácil através da aplicação de tecnologia e procedimentos adequados. Uma das formas mais eficientes de proteger a confidencialidade e a integridade das informações nesses dispositivos é a criptografia.

Aplicar criptografia em todo um volume ou unidade fornece proteção robusta contra dados caindo nas mãos erradas. Com a disponibilidade cada vez maior de criptografia completa de unidade, vale a pena para cada empresa ou organização avaliar a necessidade e os benefícios da implementação deste tipo de proteção. Embora a criptografia completa da unidade não impede que uma unidade seja fisicamente roubada, mas evitará que os ladrões acessem as informações facilmente.

Questões legais com dados

A criptografia pode ser obrigatória por lei. Por exemplo, algumas agências dos EUA estão legalmente obrigadas a criptografar os discos rígidos que estão presentes nos laptops para se prevenir caso o dispositivo seja perdido ou roubado. Em 2006, o Departamento de Assuntos de Veteranos dos EUA (VA) perdeu um laptop que resultou no comprometimento de 26,5 milhões de registros de pacientes. As consequências deste incidente foram questões financeiras devido ao roubo de identidade de muitos dos pacientes afetados.

Atualmente existem inúmeras opções para implantar a criptografia de unidade. Entre as principais soluções estão:

  • PGP
  • Microsoft BitLocker
  • VeraCrypt
  • WinMagic
  • Instalação de chaves unificadas do Linux (LUKS)

Prós e contras da criptografia de unidade

A criptografia de unidade está se tornando uma opção cada vez mais comum em todos os tipos de dispositivos, desde laptops e dispositivos móveis até as unidades em algumas impressoras. Criptografia neste nível é muitas vezes necessária por razões legais, bem como de segurança, mas em muitos casos, você precisa considerar os impactos de desempenho.

Há sempre um preço a se pagar para obter algo em troca, e a criptografia não é diferente. Devido à complexidade do processo e às grandes quantidades de dados envolvidos, a penalidade no desempenho do sistema pode ser perceptível. Isso se torna uma preocupação maior com sistemas móveis onde o desempenho é um prêmio e a necessidade de criptografia é maior.

Como profissional, você terá que escolher qual é mais importante para você: desempenho ou segurança. Desempenho pode sofrer, mas a necessidade de segurança de dados pode ser de maior importância, bem como legalmente exigido.

Ao falar sobre discos rígidos, precisamos cobrir unidades flash também. Flash drives provaram ser uma bênção e uma maldição porque permitem o transporte de grandes quantidades de dados, mas ao mesmo tempo, eles são pequenos e facilmente perdidos. Para prevenir esse problema, as empresas precisam considerar a criptografia. Infelizmente, muitas das unidades comercialmente disponíveis não oferecem serviços de criptografia, e aqueles que tem são relativamente caros. No entanto, você deve pesar o custo contra quão perigoso e problemático seria se um desses dispositivos foi perdido e cair nas mãos erradas.

Esses dispositivos, especialmente flash drives, são extremamente portáteis e fáceis de ocultar, por isso representam um enorme risco de segurança. É fácil para um atacante transportar uma unidade flash em uma organização e conectá-la para roubar informações ou para executar um pedaço de malware. Para evitar isso em sua organização, você deve restringir o uso de unidades flash e discos rígidos portáteis, bem como considerar criptografia e políticas de uso para controlar ou barrar seu uso.

Além da criptografia para discos rígidos e armazenamento móvel, considere como impedir ações como dumpster diving das mídias descartadas. As empresas geram uma enorme quantidade de informações em CDs, DVDs e outros formatos, incluindo o disco flexível (embora raro). Desenvolver procedimentos para o armazenamento, manuseio e destruição adequada desses materiais. Na maioria dos casos, trituração ou métodos destrutivos semelhantes podem ser utilizados antes da eliminação, a fim de manter as informações fora das mãos dos ladrões. A Gestão também deve ditar como cada uma dessas formas aprovadas de armazenamento podem ser manipuladas e destruídas.

Alguns dos métodos utilizados para o saneamento são os seguintes:

  • Drive Wiping é o ato de substituir todas as informações na unidade. Como um Exemplo, DoD.5200.28-STD especifica sobrescrever a unidade com um padrão digital especial através de sete passagens. A limpeza da unidade permite que a unidade seja reutilizada;
  • Zeroization este processo geralmente é associado com processos criptográficos. O termo foi originalmente usado com dispositivos criptográficos mecânicos. Esses dispositivos seriam redefinidos para 0 para impedir que qualquer pessoa recuperasse a chave. No domínio eletrônico, a zeroization envolve a sobregravação dos dados com zeros. Zeroization é definida como um padrão em ANSI X9.17.
  • Desmagnetização  é o processo usado para destruir permanentemente o conteúdo do disco rígido ou meios magnéticos. Desmagnetização funciona por meio de um poderoso ímã que usa seu campo de força para penetrar na mídia e reverter a polaridade das partículas magnéticas na fita ou nas travessas do disco rígido. Depois que a mídia foi desmagnetizada, ela não pode ser reutilizada. O único método mais seguro do que desmagnetizar é a destruição física.

Desmagnetizador

Em alguns casos, as opções listadas aqui podem não ser algo que você pode usar porque a mídia pode conter informações que exigem a destruição física da mídia. Isto pode ser verdade no caso de discos rígidos, onde a destruição física do dispositivo pode ser necessária, até derreter o dispositivo.

Os problemas com unidades de estado sólido

Nos últimos anos, discos rígidos tradicionais (os que têm discos giratórios no interior) foram cada vez mais substituídos em favor dos discos de estado sólido (SSDs). Essas unidades oferecem maior velocidade, melhor desempenho, menor consumo de energia e outros benefícios, mas não podem ser apagadas da mesma maneira. Os métodos de saneamento que são usados atualmente para limpar, substituir ou zeroizar discos rígidos tradicionais não funcionam em mecanismos SSD.

Em teoria, alguns dos métodos usados para drives tradicionais devem funcionar, mas eles tendem a ser questionável. Por exemplo, substituindo uma unidade com uns e zeros algumas vezes soa como uma boa maneira de eliminar restos, mas mesmo se tudo é substituído ainda há chips na unidade que poderia conter dados. Alguns fornecedores têm rotinas em suas unidades que são supostamente para limpar as unidades, mas essas rotinas são frequentemente implementadas incorretamente. Ainda outras unidades oferecem recursos para proteger a unidade, descartando chaves de criptografia, mas isso nem sempre é uma eliminação completa. Finalmente, nenhum dos métodos atuais para limpar drives pode reivindicar ser totalmente eficaz para sanitizar dispositivos SSD.

Se você tem esses dispositivos em seu ambiente, você pode ter que recorrer a trituração, esmagamento, derretimento, ou até a moagem da unidade para garantir que os dados sensíveis dele não caiam nas mãos erradas.

Sugestões de livros:

Introdução à Segurança Física

Falar de segurança física, em muitos casos, são a fronteira protetora primária para ativos pessoais no mundo real. Segurança física envolve a proteção de tais ativos como pessoal, hardware, aplicativos, dados e instalações contra incêndio, desastres naturais, furto, roubo e de insider.

O problema com a segurança física é que ele pode ser facilmente ignorado por questões técnicas mais divulgadas. No entanto, as empresas o fazem por sua própria conta e risco, uma vez que os ataques não técnicos podem ser realizados com pouco ou nenhum conhecimento técnico.

Controles simples

Vários controles podem ser usados para proteger e preservar a segurança física de uma organização. Em muitos casos, apenas a presença visível de controles é suficiente para parar um ataque.

Um dos controles mais básicos que podem proteger a interação física com um dispositivo, sistema ou instalação é o uso de senhas. As senhas podem proteger um sistema de ser fisicamente acessado ou de ser usado para acessar uma rede. (mais…)

Problemas comuns com dispositivos móveis

Os dispositivos móveis são comuns. No entanto, um monte de problemas comuns também ocorrem que poderiam ser maneiras fáceis para um atacante causar danos:

  • Um dos problemas mais comuns com dispositivos móveis é que muitas vezes eles não têm senhas definidas, ou as senhas são incrivelmente fracas. Enquanto alguns dispositivos oferecem sistemas biométricos simples de usar e eficazes para autenticação em vez de senhas, eles estão longe de ser um padrão. Embora a maioria dos dispositivos suporte senhas, códigos PIN e autenticação baseada em gestos, muitas pessoas não usam esses mecanismos, o que significa que se o dispositivo for perdido ou roubado, seus dados podem ser facilmente acessados.
  • Conexões sem fio desprotegidas também são um problema conhecido em muitos dispositivos e parecem ser piores em dispositivos móveis. Isso é mais do que provável, devido aos proprietários desses dispositivos estarem fora e em busca de  um ponto de acesso aberto e conectar sem levar em conta se ele está protegido ou não.
  • Problemas de malware parecem ser mais um problema com dispositivos móveis do que com outros dispositivos. Isto é devido aos proprietários que transferem apps do Internet com pouca preocupação que podem conter o malware e não ter um scanner antimalware no dispositivo.
  • Os usuários negligenciam a instalação de software de segurança em dispositivos móveis, mesmo que esse software esteja prontamente disponível nos principais fornecedores sem restrições e seja gratuito. Muitos proprietários desses dispositivos podem até acreditar que o malware não existe para dispositivos móveis ou que eles são imunes.
  • Softwares descontinuados e desatualizados do sistema operacional é um grande problema. Da mesma forma que os sistemas de desktop, patches e correções para software de SO móvel também são liberados de vez em quando. Esses patches podem não ser aplicados por uma série de razões. Quando isso acontece, os patches e atualizações que o Google lança podem não funcionar nas versões alteradas pelas operadoras. Nesse caso, você precisaria aguardar que sua operadora faça alguma atualização para seu dispositivo antes de poder aplicar o patch. Este processo pode levar meses ou mesmo um ano e em alguns casos nunca.
  • Muito parecido com o sistema operacional, pode haver software no dispositivo que não está corrigido e está desatualizado.
  • Conexões com a Internet podem estar ligadas e inseguras, o que pode levar alguém a entrar no sistema da mesma maneira que uma invasão outra sistema.
  • Os dispositivos móveis podem estar enraizados ou jailbroken, o que significa que se esse dispositivo estiver conectado à sua rede, pode ser uma maneira fácil de introduzir malware em seu ambiente.
  • A fragmentação é comum em dispositivos Android. Especificamente, isso se refere ao fato de que, ao contrário do iOS, há um grande número de versões do sistema operacional Android com diferentes recursos, interfaces e muito mais. Isso pode levar a problemas de suporte para a empresa devido à quantidade de variação e inconsistência.

(mais…)

Modelos de segurança mobile

Então, como os arquitetos mobiles construíram seus sistemas com um olho voltado para resolver problemas de segurança? Várias medidas foram tomadas, mas no geral tem havido uma tentativa de abordar o problema da segurança através de cinco áreas-chave, cada uma abordando um problema específico ou necessidade:

  • O controle de acesso é usado para proteger dispositivos, que inclui senhas, biometria e tecnologias de menor privilégio, por exemplo;
  • A assinatura digital tornou-se parte do modelo de aplicação da maioria, se não de todos os S.O. móveis. Esse recurso permite que os aplicativos sejam assinados para que eles possam ser verificados de que eles são originários de um autor específico e não podem ser manipulados sem que tais atividades sejam detectadas. Embora a assinatura digital não seja necessária, o Android não permitirá a instalação de aplicativos de fontes desconhecidas por padrão. No iOS, aplicativos de fontes desconhecidas não podem ser instalados, a menos que o proprietário modifique ou use “jailbreaks” para que o telefone permita isso;
  • A criptografia é outro componente vital do modelo de segurança de um sistema operacional móvel. A criptografia é empregada em dispositivos para garantir que os dados sejam mantidos seguros no caso de um dispositivo ser perdido, roubado ou comprometido. Embora não consistentemente implementado em muitos dispositivos móveis no passado, isso mudou, com o Android 6.0 (codinome Marshmallow), mesmo exigindo criptografia de armazenamento por padrão;
  • Isolamento, que visa limitar o acesso de um aplicativo tem, é uma questão importante abordada em dispositivos móveis. Essencialmente, esta é uma forma de privilégio mínimo para aplicativos, onde se você não precisa acessar dados sensíveis ou processos, você não o fará.
  • O controle de acesso baseado em permissões funciona de forma semelhante aos sistemas operacionais de servidor e desktop. Esse recurso limita o escopo de acesso de um aplicativo bloqueando as ações que o usuário pode tentar, mas não foi concedido acesso a ele.

(mais…)

Modelos, arquiteturas e objetivos de segurança em sistemas operacionais móveis

A rápida adoção do dispositivo móvel no local de trabalho teve duas consequências óbvias: aumento da produtividade e capacidade, bem como aumento correspondente dos riscos à segurança. Os arquitetos de dispositivos móveis sempre fizeram um tradeoff entre segurança e os recursos, inclinando-se quase sempre para novos recursos, deixando a segurança como opção tardia. Embora novos recursos de segurança ajudaram a reduzir um pouco os problemas presentes, muitos dos dispositivos ainda têm problemas a serem resolvidos.

Uma grande parte de problemas nos ambientes empresariais é que os dispositivos pertencentes a indivíduos transitam dentro e fora do ecossistema empresarial. Os dispositivos que são usados tanto para fins pessoais quanto empresariais acabam misturando as necessidades de segurança e os tipos de dados de ambas as áreas de uma maneira potencialmente insegura. Os gerentes de segurança de muitas organizações tiveram de lidar com dispositivos de propriedade pessoal acessando serviços corporativos, exibindo dados corporativos e conduzindo operações comerciais. O problema é que esses dispositivos pessoais não são gerenciados pela organização, o que significa que qualquer coisa armazenada neles não é gerenciada. (mais…)

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes da Arbor Networks

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, da Arbor Networks, mostra que a inovação e o uso da Internet das Coisas como arma de ataque dominaram o cenário mundial em 2016

A utilização da Internet das Coisas permitiu um aumento de 60% no tamanho dos ataques, que chegaram a 800 Gbps em 2016 contra 500 Gbps em 2015

A Arbor anuncia também o lançamento de seu website em português –

http://br.arbornetworks.com/ –, onde se pode encontrar um resumo do 12o Relatório Anual sobre Segurança da Infraestrutura Global

A Arbor Networks Inc., divisão de segurança da NETSCOUT (NASDAQ: NTCT), divulga seu 12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, (WISR – sigla em inglês para Worldwide Infrastructure Security Report), com informações colhidas junto a profissionais especializados em redes digitais e segurança da informação dos mais importantes provedores globais de serviços de comunicação; provedores de serviços de nuvem/ hospedagem; e de organizações empresariais de governo e de instituições educacionais. O relatório abrange uma ampla gama de questões ligadas à segurança, que vão da detecção de ameaças e resposta a incidentes até serviços gerenciados, orçamentos e pessoal. Aborda, ainda, os desafios enfrentados pelas operadoras de serviços de Internet, como ameaças baseadas na rede e estratégias de defesa e mitigação.

O relatório mostra que, para os profissionais de rede e de segurança, o jogo mudou. O cenário de ameaças se transformou com o surgimento de botnets formadas por dispositivos IoT (Internet of Things, ou Internet das Coisas). A multiplicação de dispositivos conectados em rede traz inegáveis benefícios para empresas e consumidores, porém as vulnerabilidades de segurança inerentes a esses equipamentos permitem que sejam utilizados como armas de ataque. O relatório da Arbor analisa em profundidade como os dispositivos IoT são recrutados e explorados para o ataque, revelando como funcionam as botnets criadas a partir do código-fonte Mirai, e oferece conselhos práticos para a defesa contra elas. (mais…)

Empresas brasileiras perdem média de US$1 milhão com incidentes de segurança

Algumas companhias chegaram a registrar período de indisponibilidade dos serviços, apps e rede de mais de cinco dias em 2016, segundo relatório da CSO-PwC

As perdas financeiras das empresas brasileiras no ano passado decorrentes de incidentes de segurança variaram de menos de US$ 10 mil a US$ 20 milhões ou mais, dependendo do porte e do ramo de atuação, de acordo estudo global realizado pelas publicação norte-americana CSO, da IDG, em parceria com PwC. Estima-se que o prejuízo total resultante de todos os incidentes foi de US$ 1 milhão, em média.

Das 486 companhias locais que responderam o questionário The Global State of Information Security Survey (GSISS) no último ano, 2,2% chegaram a registrar um período de inatividade total (indisponibilidade dos serviços, aplicativos e rede) em razão de incidentes de segurança de mais de cinco dias. A maioria delas (27,7%) ficou inoperante de três a oito horas, enquanto cerca de 20% estiveram com seus sistemas fora do ar entre uma a duas horas e 17,3%, de nove a 24 horas. (mais…)

Segurança em redes

Analisando este tema com o viés de um hacker ético, iremos analisar como é a segurança em redes. Os firewalls e os dispositivos IDS/IPS fazem parte de uma rede segura, mas nesta postagem analisaremos brevemente a localização e a função de cada dispositivo na rede. À medida que você se aventura através dos detalhes, tenha em mente que a proteção de uma rede é um processo como um todo; Entrar em uma rede, por outro lado, é um processo focado e precisa ser feito passo a passo. Considere-o semelhante à construção de uma barragem. Como o engenheiro de uma barragem, você deve considerar a integridade de toda a estrutura e planejar do jeito certo. Se você está procurando um jeito para sabotar a barragem, então tudo que é preciso é apenas um pequeno puxão no lugar certo e tudo inundará. O mesmo acontece com a segurança da rede. (mais…)

Intrusion Prevention e Intrusion Detection Systems (IPS e IDS)

Os sistemas de prevenção de intrusões (Intrusion Prevention Systems – IPS) e os sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) são coisas importantes para qualquer hacker inteligente. É importante para você, como hacker, cobrir seus rastros e manter um comportamento discreto. Deveria ser um senso comum, mas pense nisso: Se ao invés de andar nas pontas dos pés em uma rede, você encher a rede com solicitações ARP, varreduras ping e escaneamento de portas; Qual será o resultado disto? Você não irá muito longe e logo será identificado. IPSs e IDSs são dispositivos colocados na rede para capturar as atividades de seu propósito. O ponto é andar de forma devagar, mas sempre andar. Primeiro vamos nos familiarizar com o básico do IPS e IDS. Se você sabe como algo funciona, você pode aprender como contornar sua defesa. (mais…)

Mozilla lança serviço gratuito que faz varredura de segurança em sites

Chamada de Observatory, ferramenta realiza buscas por um grande número de mecanismos de segurança.

Para ajudar os webmasters a protegerem melhor seus sites e usuários, a Mozilla criou um scanner on-line que pode verificar se os servidores web estão com as melhores configurações de segurança no local.

Chamada de Observatory, a ferramenta foi criada inicialmente para uso interno pela engenheira de segurança da Mozilla, April King, que então foi encorajada para ampliar e tornar o recurso disponível para o público geral. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!