Segurança da Informação – parte 2 #BEDO

Na primeira postagem falamos da vulnerabilidade que ocorre através de fatores físicos, naturais, organizacional e no armazenamento, agora vamos abordar os fatores voltados a informática como hardware e software, para que depois possamos falar sobre os fatores de comunicação e humanos.

Quando falamos de segurança da informação é impossível não abordar a informática, pois a tecnologia contribui muito para que o mundo dos negócios possa ter continuidade.

Tratando de informática temos a Vulnerabilidade de Hardware, desde quando foi criado e incorporado nos negócios, nos estudos científicos ou até mesmo na área militar sempre contribuiu para que a vulnerabilidade ocorresse. Porém com as normas e políticas de segurança da informação e determinadas medidas de prevenção possam diminuir e evitar a vulnerabilidade. Quando falamos de vulnerabilidade de hardware estamos caracterizando, procedimentos incorretos na configuração de equipamentos permitindo que ameaças possam dar brechas para ataques. Defeitos de fabricação também podem contribuir para um incidente ou interrupção, prejudicando um dos pilares da segurança conhecido como disponibilidade.

A falta de configuração de suporte ou de equipamentos de contingencia podem dar abertura para outros problemas. Por exemplo, em sua empresa deve ter uma sala onde fica o servidor, switch ou algum tipo de equipamento tecnológico, imagine o HD do servidor queimar e tudo que estava armazenado como dados referente ao estoque da empresa sumirem, se corromperem. Se você não tiver uma manutenção preventiva e redundância de hardware é possível que você tenha sérios problemas com a segurança da informação. Então a vulnerabilidade de hardware deve se ter bastante atenção, principalmente se você não faz a um bom tempo a manutenção dos equipamentos.

Vulnerabilidade de Software, todo software pode estar vulnerável é um dos motivos que contribui para o ataque. Sistemas ou aplicativos que possui algum ponto fraco pode estar vulnerável dando brechas para acessos indevidos sem o consentimento do administrador da rede. Softwares mal desenvolvido, onde o fabricante não disponibiliza atualizações de correção, sistemas que não tem um bom controle de acesso pode contribuir para a vulnerabilidade.

Tanto a falta de atualização de antivírus quanto a dos sistemas operacionais e má configuração e instalação indevida de softwares contribuem muito para a vulnerabilidade. O e-mail também se enquadra, pois através dele diversos códigos maliciosos podem ser instalados sem o consentimento do usuário, se você não estiver com seu sistema de antivírus atualizado isso pode causar uma tremenda dor de cabeça.

Por isso volto a falar se utilizar as boas práticas, os framework e normas, podem aumentar muito a segurança da informação diminuindo a vulnerabilidade de software.

Já o tráfego da informação está relacionado com a vulnerabilidade de Comunicação, são pontos por onde a informação irá circular, podendo ser cabos de rede, de fibra óptica, satélite, telefones, ondas de rádio, a própria internet, entre outros. A vulnerabilidade pode aparecer pela falta de qualidade no local ou ambiente em que a informação circula. Todos nós sabemos que ao enviar um e-mail ele necessita trafegar pela rede até seu destinatário, mas nesse caminho diversos dados e informações estão trafegando, essa informação precisa estar criptografada para garantir a segurança, caso algum “hacker” esteja espionando a rede, dificultando a interceptação e leitura da informação.

Então quanto temos a ausência de criptografias, protocolos de rede, falta de filtragem do que pode e não pode acessar a rede, também podem gerar vulnerabilidade de comunicação.

Lembro que um professor nos contou um fato muito interessante.

Uma empresa possuía dois links de internet, um vindo de uma empresa fornecedora e outro de outra empresa, caso um link desse problema automaticamente era transferido o trafego da rede para o outro link. Até ai tudo bem existia uma redundância de link, um para de funcionar o outro entra no lugar, dificilmente os dois param ao mesmo tempo por falhas, visto que são diferentes empresas fornecedoras do sinal da internet. Ai você me pergunta, ficaram sem sinal? Sim, ficaram sem sinal e sem sistema, pois ocorreu um incidente, um caminhão bateu no poste da rua arrebentando os fios que se encontravam presos, é até engraçado, mas os dois fios do sinal da internet vinham do mesmo poste, um fio saia de uma esquina e o outro fio vinha em direção oposta, porém próximo ao prédio eles se cruzavam e subiam para o mesmo poste. Não resolveu nada ter redundância sendo que o fornecedor conectou no mesmo poste. Percebam como é importante ter uma visão periférica quando falamos de segurança da informação, então é necessário a TI verificar esse tipo de caso antes de contratar um serviço. Existem normas dentro da segurança de infraestrutura que cuidam desses aspectos, mas não vem ao caso falarmos sobre isso, quem sabe em uma próxima matéria.

Bom, falamos de segurança vulnerabilidade de hardware, software e comunicação, agora vamos falar um pouco sobre a temida vulnerabilidade humana.

Os especialistas de segurança da informação afirmam que dentre os fatores existentes um dos mais difíceis a ser controlado é o fator humano, afinal somos nós que lidamos com a informação, por isso somos geradores de vulnerabilidade.

A vulnerabilidade humana existe em qualquer ambiente principalmente se tratando de negócios, um dos motivos que classifica a vulnerabilidade humana é a falta de conhecimento relacionado com a segurança da informação, pois podem dar muitas brechas para ameaças. É comum e me parece que é pré requisito, funcionários “multi tarefa” o famoso faz tudo, mas o que tem a ver com a vulnerabilidade?

Quando ocorre o desvio de função dentro de um setor é provável que essa pessoa não execute da mesma maneira suas tarefas como a pessoa que praticamente é especialista no assunto, isso gera vulnerabilidade, pois pode ser que determinadas mediadas de segurança não são tomadas pela falta de conhecimento. O medo de perguntar uma, duas, três vezes pode fazer com que a pessoa tome iniciativa em tentar resolver algo que não tem ideia do que está fazendo, aumentando a vulnerabilidade.

Um ponto que gera vulnerabilidade é a falta de consciência de segurança relativo as funções e atividades rotineiras, como desleixo, desanimo, que levam a erros ou até a omissões. Algo comum de se ver no ambiente de trabalho são os famosos postiches ou stick notes, aqueles bloquinho coloridos de recado que colamos no monitor. Algumas pessoas tem o habito de escrever a senha do e-mail ou do sistema, deixando solto pela mesa ou jogado na gaveta, sem a devida atenção esse papel pode sumir, comprometendo a confidencialidade da informação. A má elaboração de senha também contribui para vulnerabilidade.

 

Brincadeiras à parte, temos fatores preocupantes como a não utilização de sistemas de segurança quando disponível, por exemplo se você vai enviar um documento importante por e-mail e sua empresa disponibiliza sistema de criptografia nem que venha ser um simples compactador com senha e você não utiliza, imagine se seu e-mail for acessado por terceiros qual seria o risco dessa informação vasar e prejudica-lo. Ter bons hábitos não é missão da TI e sim do funcionário, a TI tem obrigação em treina-lo para que execute as tarefas dentro dos padrões de segurança estabelecidos pela empresa.

Tenho um exemplo que ocorreu em uma empresa que trabalhei, a vulnerabilidade humana abriu as portas para a ameaça e contaminou alguns computadores.

O famoso pendrive era liberado e digo para você, dispositivos portáteis são complicados de controlar se permitir o uso, mesmo com antivírus eficientes.

O que ocorreu foi que um usuário inseriu seu pendrive no computador de trabalho, porém era o pendrive que ele utilizava em casa, “sabe onde chegou a usar”.

Tivemos cinco máquinas contaminadas e a preocupação em espalhar pela rede contaminando diversos equipamento foi enorme, até então não sabíamos que tipo de malware se classificava. Levamos os equipamentos e o pendrive para um ambiente controlado, pela falta de sorte o antivírus somente conseguia identificar o malware e não remove-lo, ficamos estudando o comportamento do malware por cinco dias e descobrimos que existia um arquivo que gerava a contaminação e outro que o executava. Removemos o malware através de técnicas utilizadas sem a necessidade de acessar o sistema operacional. Porém o malware gerava um usuário a qual o administrador do computador não conseguia excluí-lo. Então o que executava o malware era como se fosse um usuário-robô. Depois de análise e análise e estudando algumas técnicas consegui desenvolver um script que criava um usuário com permissão de administrador “master” fazendo com que pudéssemos ter domínio sobre o usuário-robô e assim conseguindo excluí-lo.

Ou seja o malware tinha sido removido, porém o arquivo que o executava prejudicava o bom funcionamento da máquina, pois ao iniciar o sistema operacional, ele tentava executar o arquivo malicioso e não o encontrava devido ter sido removido. Somente com o script tivemos facilidade em exclui-lo.

Vejam que um simples pendrive contaminado pode fazer. Talvez uma política mais específica quanto ao uso desses dispositivos não trariam vulnerabilidade. Pois pode até vazar informação caso o usuário copiar determinados documentos para o pendrive.

 

O ser humano como mencionado é um dos fatores mais preocupantes na segurança da informação, isso que não falamos de engenharia social, pois através dela muitas informações importantes são vazadas, fazendo com que o atacante consiga obter informações que irão contribuir para seu objetivo.

Bom pessoal, espero que tenham compreendido como se identifica e quais fatores trazem vulnerabilidade para o ambiente corporativo.

 

Acessem – Segurança da Informação Parte 3

Caso não tenha lido nossa primeira matéria sobre Segurança da Informação, clique aqui.

Leiam nossa matéria sobre Gerenciamento de Processos de Negócio e Mapa Mental, tem bastante conteúdo e vocês irão gostar.

 

 

 

bedo3

Sobre o Autor

Graduado em Análise e Desenvolvimento de Sistemas e Gestão da Tecnologia da Informação. Amante de hardware, dedica-se ao estudo em gerenciamento de tecnologia para soluções em TI.

Deixe uma resposta

Translate »
%d blogueiros gostam disto: