segurança

Controles para a segurança na nuvem

Ao trabalhar com a nuvem, você pode implementar muitos controles em resposta às várias ameaças a um ambiente de nuvem: (mais…)

Protegendo a sala de servidores e a rede

Uma vez que as salas de servidores tem uma rede viva, eles exigem níveis maiores de proteção. Essa segurança deve ser robusta e cuidadosamente considerada porque um intruso nessas áreas pode causar danos catastróficos.

A sala de servidores precisa ter várias medidas aplicadas para evitar problemas desnecessários e indesejados. Vejamos alguns deles:

  • Entrada controlada – Ninguém que não esteja autorizado a estar na sala de servidores deve ser permitido entrar nela não tiverem sendo adequadamente rastreados e/ou escoltados dentro e fora da área.
  • Câmeras – As câmeras devem ser cuidadosamente consideradas para inclusão tanto dentro quanto ao redor da sala de servidores. Estes seriam usados para monitorar as idas e vindas do pessoal na área.
  • Controle de Clima – A sala deve ser mantida dentro de uma faixa mais fria do que outras partes que as pessoas ficam no edifício e a umidade deve ser cuidadosamente controlada.
  • Servidores montados em rack – Uma vantagem que pode não parecer óbvia com montagem em rack de servidores é que, embora tenham uma menor pegada, eles também são muito mais fáceis de proteger.
  • Segurança de equipamentos – Tanto na sala de servidores quanto em outras áreas, dispositivos como switches, roteadores e hubs (se você tiver) devem ser bloqueados. Um invasor pode facilmente conectar um dispositivo de armazenamento ou até mesmo um notebook nesses dispositivos e capturar o tráfego ou causar outros problemas.
  • Proteção de cabos – Tanto dentro como fora dos cabos da sala de servidores são peças vulneráveis da rede e, como tal, deve ser fisicamente protegido contra adulteração.
  • Supressão de Fogo – Embora não possamos dizer muito sobre tipos e formas de fogo, essas medidas precisam estar presentes.
  • Pressão positiva – A sala de servidores devem manter uma pressão positiva para evitar que poeira, partículas e até mesmo fumaça não sejam sugadas para dentro das salas, e sim empurrados para fora.

(mais…)

Protegendo a área física

Ao olhar para a posição geral de segurança de uma organização, você também deve considerar a infraestrutura física em si. Alguém rompendo a segurança e entrando no edifício pode facilmente roubar equipamentos ou dados e possivelmente até mesmo executar uma sabotagem. No mundo físico, o primeiro tipo de controles que alguém que deseja causar dano é provável encontrar aqueles que definem o perímetro de uma organização. Ao realizar uma avaliação de sua organização, preste atenção às estruturas e controles que se estendem dentro e em torno dos ativos ou instalações da sua organização. Cada controle ou estrutura que você observar deve fornecer proteção na forma de retardar ou dissuadir um ataque, ambos com o objetivo final de parar o acesso não autorizado. Os controles também devem complementar um ao outro. Embora seja possível que um atacante ultrapasse com êxito as contramedidas na primeira camada, camadas adicionais que trabalham com e que suportam as defesas do perímetro devem fornecer funções de detecção e dissuasão.

Também é importante notar que durante a construção de novas instalações, o profissional de segurança deve se envolver cedo para aconselhar sobre as medidas que podem ser implementadas durante esta fase. No entanto, é mais realista supor que o profissional de segurança vai chegar em cena muito tempo após a construção das instalações for concluída. Nesses casos, o profissional de segurança terá de realizar um levantamento completo do local com o objetivo de avaliar a proteção atual oferecida. Se você é encarregado de realizar um levantamento do ambiente, não esqueça o fato de que recursos geográficos naturais podem fornecer proteção, bem como o potencial para esconder indivíduos com intenção maliciosa de detecção. Considere itens como limites naturais no local e cercas ou paredes ao redor do local. Os controles comuns da área física colocados no perímetro da instalação podem incluir muitos tipos de barreiras que impedirão fisicamente e psicologicamente os intrusos, inclusive: (mais…)

Segurança no armazenamento de dados

Uma das áreas problemáticas que surgiram ao longo dos últimos anos são os discos rígidos fisicamente pequenos, mas de grande capacidade de armazenamento. Especificamente, os que estamos preocupados aqui são os discos rígidos externos que usam USB ou FireWire para interagir com um sistema. A proliferação desses dispositivos é resultado de sua capacidade de mover grandes quantidades de dados em um formato fácil de transportar. Este é também o problema com os dispositivos: Eles carregam uma enorme quantidade de informações e podem ser facilmente transportados. A unidade de mídia externa normalmente não é maior do que um baralho ou uma carteira. Dispositivos USB na forma de unidades flash apresentam um problema ainda mais interessante e alarmante com seu pequeno fator de forma e capacidade de transportar grandes volumes de informações. Este formato permite o upload fácil de informações, como malware, que tem sido usado em muitos cybercrimes. (mais…)

Introdução à Segurança Física

Falar de segurança física, em muitos casos, são a fronteira protetora primária para ativos pessoais no mundo real. Segurança física envolve a proteção de tais ativos como pessoal, hardware, aplicativos, dados e instalações contra incêndio, desastres naturais, furto, roubo e de insider.

O problema com a segurança física é que ele pode ser facilmente ignorado por questões técnicas mais divulgadas. No entanto, as empresas o fazem por sua própria conta e risco, uma vez que os ataques não técnicos podem ser realizados com pouco ou nenhum conhecimento técnico.

Controles simples

Vários controles podem ser usados para proteger e preservar a segurança física de uma organização. Em muitos casos, apenas a presença visível de controles é suficiente para parar um ataque.

Um dos controles mais básicos que podem proteger a interação física com um dispositivo, sistema ou instalação é o uso de senhas. As senhas podem proteger um sistema de ser fisicamente acessado ou de ser usado para acessar uma rede. (mais…)

Problemas comuns com dispositivos móveis

Os dispositivos móveis são comuns. No entanto, um monte de problemas comuns também ocorrem que poderiam ser maneiras fáceis para um atacante causar danos:

  • Um dos problemas mais comuns com dispositivos móveis é que muitas vezes eles não têm senhas definidas, ou as senhas são incrivelmente fracas. Enquanto alguns dispositivos oferecem sistemas biométricos simples de usar e eficazes para autenticação em vez de senhas, eles estão longe de ser um padrão. Embora a maioria dos dispositivos suporte senhas, códigos PIN e autenticação baseada em gestos, muitas pessoas não usam esses mecanismos, o que significa que se o dispositivo for perdido ou roubado, seus dados podem ser facilmente acessados.
  • Conexões sem fio desprotegidas também são um problema conhecido em muitos dispositivos e parecem ser piores em dispositivos móveis. Isso é mais do que provável, devido aos proprietários desses dispositivos estarem fora e em busca de  um ponto de acesso aberto e conectar sem levar em conta se ele está protegido ou não.
  • Problemas de malware parecem ser mais um problema com dispositivos móveis do que com outros dispositivos. Isto é devido aos proprietários que transferem apps do Internet com pouca preocupação que podem conter o malware e não ter um scanner antimalware no dispositivo.
  • Os usuários negligenciam a instalação de software de segurança em dispositivos móveis, mesmo que esse software esteja prontamente disponível nos principais fornecedores sem restrições e seja gratuito. Muitos proprietários desses dispositivos podem até acreditar que o malware não existe para dispositivos móveis ou que eles são imunes.
  • Softwares descontinuados e desatualizados do sistema operacional é um grande problema. Da mesma forma que os sistemas de desktop, patches e correções para software de SO móvel também são liberados de vez em quando. Esses patches podem não ser aplicados por uma série de razões. Quando isso acontece, os patches e atualizações que o Google lança podem não funcionar nas versões alteradas pelas operadoras. Nesse caso, você precisaria aguardar que sua operadora faça alguma atualização para seu dispositivo antes de poder aplicar o patch. Este processo pode levar meses ou mesmo um ano e em alguns casos nunca.
  • Muito parecido com o sistema operacional, pode haver software no dispositivo que não está corrigido e está desatualizado.
  • Conexões com a Internet podem estar ligadas e inseguras, o que pode levar alguém a entrar no sistema da mesma maneira que uma invasão outra sistema.
  • Os dispositivos móveis podem estar enraizados ou jailbroken, o que significa que se esse dispositivo estiver conectado à sua rede, pode ser uma maneira fácil de introduzir malware em seu ambiente.
  • A fragmentação é comum em dispositivos Android. Especificamente, isso se refere ao fato de que, ao contrário do iOS, há um grande número de versões do sistema operacional Android com diferentes recursos, interfaces e muito mais. Isso pode levar a problemas de suporte para a empresa devido à quantidade de variação e inconsistência.

(mais…)

Modelos de segurança mobile

Então, como os arquitetos mobiles construíram seus sistemas com um olho voltado para resolver problemas de segurança? Várias medidas foram tomadas, mas no geral tem havido uma tentativa de abordar o problema da segurança através de cinco áreas-chave, cada uma abordando um problema específico ou necessidade:

  • O controle de acesso é usado para proteger dispositivos, que inclui senhas, biometria e tecnologias de menor privilégio, por exemplo;
  • A assinatura digital tornou-se parte do modelo de aplicação da maioria, se não de todos os S.O. móveis. Esse recurso permite que os aplicativos sejam assinados para que eles possam ser verificados de que eles são originários de um autor específico e não podem ser manipulados sem que tais atividades sejam detectadas. Embora a assinatura digital não seja necessária, o Android não permitirá a instalação de aplicativos de fontes desconhecidas por padrão. No iOS, aplicativos de fontes desconhecidas não podem ser instalados, a menos que o proprietário modifique ou use “jailbreaks” para que o telefone permita isso;
  • A criptografia é outro componente vital do modelo de segurança de um sistema operacional móvel. A criptografia é empregada em dispositivos para garantir que os dados sejam mantidos seguros no caso de um dispositivo ser perdido, roubado ou comprometido. Embora não consistentemente implementado em muitos dispositivos móveis no passado, isso mudou, com o Android 6.0 (codinome Marshmallow), mesmo exigindo criptografia de armazenamento por padrão;
  • Isolamento, que visa limitar o acesso de um aplicativo tem, é uma questão importante abordada em dispositivos móveis. Essencialmente, esta é uma forma de privilégio mínimo para aplicativos, onde se você não precisa acessar dados sensíveis ou processos, você não o fará.
  • O controle de acesso baseado em permissões funciona de forma semelhante aos sistemas operacionais de servidor e desktop. Esse recurso limita o escopo de acesso de um aplicativo bloqueando as ações que o usuário pode tentar, mas não foi concedido acesso a ele.

(mais…)

Modelos, arquiteturas e objetivos de segurança em sistemas operacionais móveis

A rápida adoção do dispositivo móvel no local de trabalho teve duas consequências óbvias: aumento da produtividade e capacidade, bem como aumento correspondente dos riscos à segurança. Os arquitetos de dispositivos móveis sempre fizeram um tradeoff entre segurança e os recursos, inclinando-se quase sempre para novos recursos, deixando a segurança como opção tardia. Embora novos recursos de segurança ajudaram a reduzir um pouco os problemas presentes, muitos dos dispositivos ainda têm problemas a serem resolvidos.

Uma grande parte de problemas nos ambientes empresariais é que os dispositivos pertencentes a indivíduos transitam dentro e fora do ecossistema empresarial. Os dispositivos que são usados tanto para fins pessoais quanto empresariais acabam misturando as necessidades de segurança e os tipos de dados de ambas as áreas de uma maneira potencialmente insegura. Os gerentes de segurança de muitas organizações tiveram de lidar com dispositivos de propriedade pessoal acessando serviços corporativos, exibindo dados corporativos e conduzindo operações comerciais. O problema é que esses dispositivos pessoais não são gerenciados pela organização, o que significa que qualquer coisa armazenada neles não é gerenciada. (mais…)

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes da Arbor Networks

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, da Arbor Networks, mostra que a inovação e o uso da Internet das Coisas como arma de ataque dominaram o cenário mundial em 2016

A utilização da Internet das Coisas permitiu um aumento de 60% no tamanho dos ataques, que chegaram a 800 Gbps em 2016 contra 500 Gbps em 2015

A Arbor anuncia também o lançamento de seu website em português –

http://br.arbornetworks.com/ –, onde se pode encontrar um resumo do 12o Relatório Anual sobre Segurança da Infraestrutura Global

A Arbor Networks Inc., divisão de segurança da NETSCOUT (NASDAQ: NTCT), divulga seu 12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, (WISR – sigla em inglês para Worldwide Infrastructure Security Report), com informações colhidas junto a profissionais especializados em redes digitais e segurança da informação dos mais importantes provedores globais de serviços de comunicação; provedores de serviços de nuvem/ hospedagem; e de organizações empresariais de governo e de instituições educacionais. O relatório abrange uma ampla gama de questões ligadas à segurança, que vão da detecção de ameaças e resposta a incidentes até serviços gerenciados, orçamentos e pessoal. Aborda, ainda, os desafios enfrentados pelas operadoras de serviços de Internet, como ameaças baseadas na rede e estratégias de defesa e mitigação.

O relatório mostra que, para os profissionais de rede e de segurança, o jogo mudou. O cenário de ameaças se transformou com o surgimento de botnets formadas por dispositivos IoT (Internet of Things, ou Internet das Coisas). A multiplicação de dispositivos conectados em rede traz inegáveis benefícios para empresas e consumidores, porém as vulnerabilidades de segurança inerentes a esses equipamentos permitem que sejam utilizados como armas de ataque. O relatório da Arbor analisa em profundidade como os dispositivos IoT são recrutados e explorados para o ataque, revelando como funcionam as botnets criadas a partir do código-fonte Mirai, e oferece conselhos práticos para a defesa contra elas. (mais…)

Empresas brasileiras perdem média de US$1 milhão com incidentes de segurança

Algumas companhias chegaram a registrar período de indisponibilidade dos serviços, apps e rede de mais de cinco dias em 2016, segundo relatório da CSO-PwC

As perdas financeiras das empresas brasileiras no ano passado decorrentes de incidentes de segurança variaram de menos de US$ 10 mil a US$ 20 milhões ou mais, dependendo do porte e do ramo de atuação, de acordo estudo global realizado pelas publicação norte-americana CSO, da IDG, em parceria com PwC. Estima-se que o prejuízo total resultante de todos os incidentes foi de US$ 1 milhão, em média.

Das 486 companhias locais que responderam o questionário The Global State of Information Security Survey (GSISS) no último ano, 2,2% chegaram a registrar um período de inatividade total (indisponibilidade dos serviços, aplicativos e rede) em razão de incidentes de segurança de mais de cinco dias. A maioria delas (27,7%) ficou inoperante de três a oito horas, enquanto cerca de 20% estiveram com seus sistemas fora do ar entre uma a duas horas e 17,3%, de nove a 24 horas. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!