Segurança da Informação – parte 4 #BEDO

Em nossa ultima matéria definimos e entendemos o Risco, então vamos falar sobre Incidentes e dar continuidade na nossa matéria sobre segurança da informação.

Incidentes são de extrema importância, pois segundo a ITIL incidente é qualquer evento que não faz parte da operação padrão de um serviço e que causa, ou pode causar uma interrupção do serviço ou ainda uma redução da sua qualidade.  Meu objetivo não é falar sobre a ITIL, mas ela é importante para tecnologia da informação, é um conjunto de boas práticas para gerenciamento de serviços de TI.
Dentro da segurança da informação o incidente pode ser definido com um evento, confirmado ou em suspeita, levando a perda de um ou mais princípios básicos da segurança da informação. Os fatores que podem ser definidos como incidentes, são conhecidos como ataques relacionados a negação de serviço, acesso não autorizado a um sistema, tentativa de ganhar acesso, modificação de sistema sem conhecimento do proprietário ou desrespeito as políticas de segurança da informação.

É necessário se precaver quando falamos em incidentes, pois representam riscos que possibilitam a existência de ações intencionais que tem por objetivo violar o acesso a informação.

A norma NBR ISO/IEC 27002, define segurança da informação como a proteção da informação quanto a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizando riscos para o negócio, maximizando o retorno sobre o investimento e as oportunidade de negócio.

Para isso foi definido cinco pilares para segurança da informação.

cinco pilares para segurança da informação
 cinco pilares para segurança da informação

Integridade deve garantir que a informação não sofra alteração, modificação ou seja destruída sem autorização, ela deve ser consistente e legítima. No momento em que uma dessas características é violada ocorre a quebra de integridade da informação. Medidas de segurança devem garantir que a informação somente possa ser alterada por pessoas autorizadas e em situações que necessitam a alteração.

Autenticidade, quando falamos de autenticidade estamos falando da origem da informação. Garantir a autenticidade quer dizer que a informação vem da fonte anunciada e não sofreu modificação ao longo de sua transmissão.

Vamos supor que a empresa de telefonia lhe envia por e-mail a fatura para pagamento e ao longo desse caminho o atacante intercepta a informação, viola a integridade da informação alterando os números do código de barra, e reenvia ao destinatário. Ao pagar essa fatura seu dinheiro foi enviado para conta de um terceiro. E você percebe que a fonte de origem da informação não é a mesma que deveria ter lhe enviado. A segurança da informação deve garantir que a origem da informação não sofra alteração.

A Confidencialidade trata da informação que sofreu algum tipo de acesso não autorizado, ou seja ocorre a quebra de confidencialidade da informação no momento em que uma pessoa não autorizada tem acesso ao seu conteúdo. A segurança da informação deve garantir que somente a informação deve estar disponível para quem está autorizado a acessá-la.

 Disponibilidade está ligada a continuidade da informação, ela deve estar disponível para quem está autorizado a acessa-la. Sempre que alguém autorizado solicitar o acesso a informação ou a seus ativos correspondentes a disponibilidade deve garantir essa informação. A quebra de disponibilidade se dá no momento em que a informação não se encontra acessível no momento solicitado. As medidas de segurança devem garantir a disponibilidade da informação sempre que os usuários dos sistemas precisarem. Isso é comum acontecer em órgãos públicos, quando solicitamos um serviço e o mesmo se encontra fora do ar, ou seja a informação de que precisamos não pode ser acessada devido à falta de disponibilidade. Nesse caso não quer dizer que um ataque ocorreu e deixou indisponível a informação.

O Não Repúdio está relacionado a garantia de que o autor de determinada ação não possa negar a ação realizada. A segurança da informação deve ter medidas que garanta e identifique quem realizou determinada ação.

Por exemplo vamos supor que você trabalhe em um setor financeiro e você liberou o pagamento para os fornecedores através do sistema. Porém você se equivocou e lançou um valor acima do que deveria. Seu supervisor solicita um relatório e verifica que teve um pagamento além do rotineiro. Então ele vai na sala e pergunta quem efetuou o pagamento e você tenta negar de pés juntos que não foi você. O sistema de informação deve garantir que esse tipo de coisa não ocorra, podendo apresentar a matrícula o nome, o horário e data de quem estava logado e realizou o pagamento. Então o não repudio deve evitar que o autor de determinada ação não possa negar a sua autoria no fato ocorrido.

Esses são os cinco elementos que constituem os pilares da segurança da informação.

Todos nós ouvimos falar sobre ataques, acesso não autorizado, violação, roubo de informação, desvio de dinheiro de contas bancárias e por ai vai. O ataque pode ser compreendido pela tentativa de alterar, roubar, ganhar, destruir, expor ou inutilizar o acesso a informação. Geralmente se dá pela exploração de falhas em um sistema não conhecida pelos mantenedores, possibilitando que o atacante consiga explorar algum tipo de informação a fim de prejudicar a organização.

Há quatro classificação para os ataques, Interrupção, Interceptação, Modificação, Fabricação e duas como ataque Passivo e ataque Ativo.

Os ataques de interrupção, afeta diretamente a disponibilidade da informação. O ataque de interrupção tem por objetivo prejudicar a informação afim de torna-la inacessível para as partes interessadas. O ataque de negação de serviço é um dos fatores causadores de interrupção. Sem entrar em termos técnicos poderíamos dizer que os famosos computadores zumbis são utilizados para efetuar um ataque em massa, fazendo com que o servidor não consiga processar de forma eficiente as requisições, devido ao grande número de acesso simultâneo, ocorre uma sobrecarga paralisando o sistema e tirando do ar.

Ataques de Interceptação está voltado a confidencialidade da informação, ou seja o atacante intercepta a informação antes da mesma chegar a seu destino final. Existe sistemas que fazem esse tipo de acesso, alguns são conhecidos como sniffer ou farejadores de pacotes. No momento que a informação está trafegando na rede o atacante consegue ler e monitorar os pacotes violando a confidencialidade.

Ataque de Modificação ocorre quando a informação transmitida é modificada ou alterada, afetando a integridade da informação. Quando vemos no noticiário que determinada conta bancária foi alterada retirando centavos e passando para outra, podemos dizer que a informação foi violada e modifica, pois o valor que existia na conta atacada não é mais integro.

Ataque de Fabricação a fabricação está ligada a autenticidade da informação, ocorre quando o atacante se passa por um usuário do sistema com o objetivo de obter informações e transmitir dados na rede.

Ataque passivo, no momento em que a informação é interceptada ela passa a ser monitorada pelo atacante sem ser percebido pelo sistema. Nesse caso o atacante não tem a intenção de danificar a informação.

Ataque Ativo Ao contrário do ataque passivo, o atacante tem objetivo de danificar a informação atingindo os dados e degradando o serviço. Podemos dizer que nesses casos que o atacante faz o uso dos dados coletados no ataque passivo, afim derrubar sistemas, infestar máquinas com malwares, instalar backdors para voltar novamente e realizar outro tipo de ataque.

Talvez os ataques já são mais conhecidos pelas pessoas, não em termos técnicos mas são os mais falados. Você ja passou por alguma situação que se identifique com alguns desses ataques? Deixe seu comentário.

Bom pessoal chegamos ao fim da matéria sobre segurança da informação. Foi muito interessante poder escrever um pouco sobre segurança da informação, é um assunto enorme. Se fossemos entrar em detalhes teríamos muitas coisas para abordar, desde controles biométricos, criptografias, framework, normas, metodologias, configurações, segurança de sistema operacional e por ai vai é um mundo sem fim, pois como falei a atualização é constante.

Espero que tenham entendido e que consigam pelo menos analisar alguns fatores que trazem vulnerabilidade para sua empresa e como corrigi-los. Desejo que esse conteúdo possa contribuir de alguma maneira para seu conhecimento.

Um grande abraço.

Se você chegou até aqui e não leu nossas matérias anteriores sobre segurança da informação, confira aqui.

Gostou da matéria? Leia também sobre Gerenciamento de Processos de Negócio e Mapa Mental.

 

 

bedo3

Sobre o Autor

Graduado em Análise e Desenvolvimento de Sistemas e Gestão da Tecnologia da Informação. Amante de hardware, dedica-se ao estudo em gerenciamento de tecnologia para soluções em TI.

Deixe uma resposta

Translate »
%d blogueiros gostam disto: