SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Capítulo 3 - Ameaças e pontos fracos

3.1 Introdução



                                    Mercado britânico contabiliza perdas com ação de vírus *

                                    Para evitar novas experiências desagradáveis, a equipe técnica do IPTNet
                                    passou a adotar uma série de medidas de segurança para prevenir e
                                    combater os ataques de vírus em sua rede. quot;Foram adotadas as seguintes
                                    medidas: bloqueio de vírus no servidor de e-mail com uso de software
                                    antivírus, antivírus nas estações e regras no roteadorquot;, revelam Lázara
                                    Adorno, Gilson Bozolan e Salvador Giaquinto, integrantes da equipe
                                    técnica que atua na administração e gerenciamento dos serviços da Rede
                                    IPTNet.

                                    Além da adoção dessas medidas técnicas, os especialistas citaram ainda a
                                    importância da equipe técnica atuar de maneira pró-ativa, acompanhando
                                    listas de discussões, lendo artigos a respeito do assunto e verificando os
                                    principais sites de software antivírus.

                                    Os resultados não poderiam ser melhores e transparecem nos números
                                    divulgados recentemente para imprensa: no período de 1º a 15 de abril
                                    foram bloqueadas, no servidor de e-mail do IPT, 24.921 mensagens
                                    infectadas com o Netsky.Q. Somando todos os vírus/ worms que tentaram
                                    entrar nos servidores do instituto neste mesmo período, foram bloqueados
                                    52.925 e-mails infectados.

                                    *Fonte:
                                    http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=2892&pagenumber=0&idiom=0




A notícia apresentada nos leva a confirmar que conhecer perfeitamente as possíveis ameaças e riscos aos quais se
encontram expostos nossos ativos permite que nosso trabalho possa se transformar em um caso de sucesso. Neste
capítulo, vamos examinar o que se refere a ameaças e vulnerabilidades.




3.2 Objetivos
Conhecer os diferentes tipos de ameaças que podem aparecer em
                                    todos os ativos da empresa para reconhecer sua importância e nos
                                    permitir minimizar o impacto que geram;

                                     Identificar os diferentes tipos de vulnerabilidades e saber como elas
                                    podem permitir que as ameaças se concretizem, alterando a
                                    disponibilidade, a confidencialidade ou a integridade das informações.




3.3 Ameaças



                                    As ameaças são eventos capazes de explorar as falhas de segurança,
                                    que denominamos vulnerabilidades. Como conseqüência, provocam
                                    danos aos ativos das empresas ou situações não planejadas, afetando
                                    os seus negócios em ambos os casos por conta dos prejuízos causados.




Os ativos estão constantemente sob ameaças que podem colocar em risco a integridade, a confidencialidade e a
disponibilidade das informações. Essas ameaças sempre existirão e estão relacionadas a causas que raramente as
empresas controlam. Podemos ter:


        Causas naturais ou humanas;
    •

        Causas internas ou externas.
    •

Dessa forma, entendemos que um dos objetivos da segurança da informação é impedir que as ameaças
explorem as vulnerabilidades e afetem um dos princípios básicos da segurança da informação (integridade,
disponibilidade, confidencialidade), provocando danos ao negócio das empresas.

Dada a importância das ameaças e o impacto que elas pode ter para as informações das organizações, vamos revisar
agora a sua classificação.



    Tipos de ameaças
As ameaças são freqüentes e podem ocorrer a qualquer momento. Essa relação de freqüência-tempo se
    baseia no conceito de risco, o qual representa a probabilidade de que uma ameaça se concretize por meio de
    uma vulnerabilidade, combinada com a impacto que a ameaça irá causar.

    Elas podem se dividir em três grandes grupos:

    1. Ameaças naturais - condições da natureza que poderão provocar danos nos ativos, tais como fogo,
    inundação, terremotos;

    2. Intencionais - são ameaças deliberadas causadas por pessoas como fraudes, vandalismo, sabotagem,
    espionagem, invasão e furto de informações, entre outros;

    3. Involuntárias - são ameaças resultantes de ações inconscientes de usuários, muitas vezes causadas pela
    falta de conhecimento no uso dos ativos, tais como erros e acidentes.



Entre as principais ameaças, a ocorrência de vírus, a divulgação de senhas e a ação de hackers estão entre
as mais freqüentes.

A seguir, são apresentados alguns dados, de forma resumida, da mais importante pesquisa que temos sobre o
assunto e nosso país e as principais ameaças identificadas nas empresas investigadas.




                                    Principais ameaças as informações da
                                                  empresa



                                1 - Vírus                                    75%




                                2 - Divulgação de senhas                     57%




                                3 - Hackers                                  44%




                                4 - Funcionários insatisfeitos               42%




                                5 - Acessos indevidos                        40%




                                6 - Vazamento de informações                 33%
7 - Erros e acidentes                         31%




                                 8 - Falhas na segurança física                30%




                                 9 - Acesso remotos indevidos                  29%




                                 10 - Superpoderes de acesso                   27%




                                 11 - Uso de notebooks                         27%




                                 12 - Pirataria                                25%




                                 13 - Lixo informático                         25%




                                 14 - Divulgação indevida                      22%




                                 15 - Roubo furto                              18%




                                 16 - Fraudes                                  18%




Na 9ª Pesquisa Nacional sobre Segurança da Informação realizada pela Modulo Security Solutions S.A. no Brasil no
ano 2003 são revelados os elementos que representam as principais ameaças às informações das empresas
brasileiras.

Com a importância estratégica que vem conquistando as tecnologias da informação, os prejuízos com as invasões e
incidentes na Internet provocam a cada ano um impacto mais profundo nos negócios das empresas brasileiras.

O mercado está mais atento aos novos perigos que resultam da presença e do uso da Internet. Sete de cada dez
executivos entrevistados acreditam que haverá um aumento no número de problemas de segurança em 2004; 93%
reconhecem a grande importância da proteção dos dados para o sucesso do negócio, sendo que 39% a consideram
vital para o ambiente corporativo.

O controle daquilo que ocorre nas redes corporativas foi um dos pontos mais fracos nas empresas brasileiras.
Destacamos os seguintes fatores críticos detectados pela pesquisa:


        Somente 27% afirmam nunca ter sofrido algum tipo de ataque;
    •

        Cerca de 41% nem sequer sabem que foram invadidos, revelando o grande risco que as organizações correm
    •
        em não conhecer os pontos fracos da intranet;

        Para 85% das empresas, não foi possível quantificar as perdas causadas por invasões ou contingências
    •
        ocorridas;

        O acesso à Internet por modem é permitido em 38% das empresas. Este é um grande perigo
    •
        indicado pela pesquisa, já que as empresas não destacaram a utilização de medidas de segurança
        para esse uso;

        Setenta e cinco por cento das empresas mencionam que os vírus são a maior ameaça à segurança da
    •
        informação nas empresas. Embora 93% das corporações afirmem ter adotado sistemas de prevenção contra
        vírus, 48% viram seus sistemas contaminados nos últimos seis meses e apenas 11% das empresas
        entrevistadas declaram nunca ter sido infectadas;

        A divulgação de senhas foi indicada como a segunda maior ameaça à segurança, sendo mencionada por 57%
    •
        das empresas. Os hackers, tradicionalmente os maiores vilões da Internet, aparecem em terceiro lugar
        (44%), e os funcionários insatisfeitos (42%) em quarto lugar.




3.4 Vulnerabilidades

As ameaças sempre existiram e é de se esperar que, à medida que a tecnologia progrida, também surjam novas
formas através das quais elas possam se concretizar; portanto, é importante conhecer a estrutura geral de como se
classificam as vulnerabilidades que podem fazer com que essas ameaças causem impactos em nossos sistemas,
comprometendo os princípios da segurança da informação.




    Vulnerabilidades
As vulnerabilidades são situações que, ao serem
                                                 explorados por ameaças, afetam a confidencialidade, a
                                                 disponibilidade e a integridade das informações de um
                                                 indivíduo ou empresa. Um dos primeiros passos para a
                                                 implementação da segurança é rastrear e eliminar
                                                 as vulnerabilidades de um ambiente de tecnologia da
                                                 informação.

                                                 Ao se identificarem as vulnerabilidades, será possível
                                                 dimensionar os riscos aos quais o ambiente está
                                                 exposto e definir as medidas de segurança mais
                                                 apropriadas e urgentes para o ambiente.

                                                 As vulnerabilidades dependem da forma como se
                                                 organizou o ambiente em que se gerenciam as
                                                 informações. A existência de vulnerabilidades está
                                                 relacionada à presença de elementos que prejudicam
                                                 o uso adequado da informação.

                                                 Podemos compreender agora outro objetivo da
                                                 segurança da informação: a correção de
                                                 vulnerabilidades existentes no ambiente em que se
                                                 usam a informações, com o objetivo de reduzir os
                                                 riscos as quais elas estão submetidas. Dessa forma,
                                                 evitamos a concretização das ameaças.




Agora aprofundaremos um pouco mais a descrição de cada um desses tipos de vulnerabilidades:




a) Vulnerabilidades físicas



                               Os pontos fracos de ordem física são aqueles presentes nos ambientes
                               em que estão sendo armazenadas ou gerenciadas as informações.
Como exemplo desse tipo de vulnerabilidade podemos citar: instalações
                                   inadequadas do espaço de trabalho, ausência de recursos para o combate
                                   a incêndios, disposição desorganizada dos cabos de energia e de rede,
                                   entre outros.




Essas vulnerabilidades, ao serem explorados por ameaças, afetam diretamente os princípios básicos da segurança da
informação, principalmente a disponibilidade.




b) Vulnerabilidades de hardware



                             Os possíveis defeitos de fabricação ou configuração dos equipamentos da
                             empresa que poderiam permitir que as informações ou os próprios equipamentos
                             sejam atacados.




                                   A falta de configuração de equipamentos de contingência poderia
                                   representar uma vulnerabilidade para os sistemas da empresa, pois
                                   permitiria que uma ameaça de indisponibilidade de serviços críticos se
                                   concretizasse mais facilmente.




Existem muitos elementos que representam vulnerabilidades do hardware. Dentre eles, podemos mencionar:
A ausência de proteção contra acesso não autorizado;
    •

        A conservação inadequada dos equipamentos.
    •

Por isso, a segurança da informação busca avaliar, dentre outras coisas:


        Se o hardware utilizado está dimensionado corretamente para as suas funções;
    •

        Se possui área de armazenamento suficiente, processamento e velocidade adequados.
    •



c) Vulnerabilidades de software



                                   As vulnerabilidades dos aplicativos se caracterizam normalmente por falhas
                                   de programação e permitem, entre outras coisas, que ocorram acessos
                                   indevidos aos sistemas de computador, inclusive sem o conhecimento
                                   de um usuário ou administrador de rede.




As vulnerabilidades relacionadas ao software poderão ser explorados por diversas ameaças já conhecidas.

Dentre elas, destacamos:


        A configuração e a instalação indevidas dos programas de computador, que poderão levar ao uso abusivo dos
    •
        recursos por parte de usuários mal-intencionados. Às vezes, a liberdade de uso implica aumento do risco.



                                     Programas de e-mail que permitem a execução de códigos maliciosos,
                                     editores de texto que permitem a execução de vírus de macro, etc. - esses
                                     pontos fracos colocam em risco a segurança dos ambientes tecnológicos.




        Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários
    •
        acessem determinados dados em diversas mídias e, por isso, se transformam no objetivo preferido dos
        agentes causadores de ameaças.
Também poderão ter vulnerabilidades os programas utilizados para edição
                                   de texto e imagem, para a automatização de processos e os que permitem
                                   a leitura de informações, como os navegadores de páginas da Internet.




       Os sistemas operacionais, como Microsoft® Windows® e Unix ®, que oferecem a interface para o acesso
   •
       ao hardware dos computadores, costumam ser alvo de ataques. Através destes ataques é possível realizar
       ataques de alta gravidade, que normalmente comprometem todo o sistema.



                                   Esses aplicativos são vulneráveis a várias ações que afetam sua segurança
                                   como, por exemplo, a configuração e a instalação inadequadas, a ausência
                                   de atualizações para bugs já conhecidos, programação insegura, etc.




d) Vulnerabilidades dos meios de armazenamento

Os meios de armazenamento são os suportes óticos, magnéticos, etc. utilizados para armazenar as
informações.

Entre os tipos de meios de armazenamento de informações que estão expostos, podemos citar os seguintes:


       CD-ROMs;
   •

       Fitas magnéticas;
   •

       Discos rígidos.
   •

Estas mídias também podem possuir vulnerabilidades que permitiriam a concretização de ameaças.
Se os suportes que armazenam as informações não forem utilizados de
                                 forma adequada, seu conteúdo poderá estar vulnerável a uma série de
                                 fatores que poderão afetar a integridade, a disponibilidade e a
                                 confidencialidade das informações.




                                   Os meios de armazenamento podem ser afetados por vulnerabilidades que
                                   podem danificá-los ou deixá-los indisponíveis. Alguns exemplos:

                                    Falhas ocasionadas por mal funcionamento;

                                    Uso incorreto;

                                    Local de armazenamento em locais inadequados.




e) Vulnerabilidades de comunicação



                                         Esse tipo de ponto fraco abrange todo o tráfego de informações.

                                         Onde quer que transitem as informações, seja por cabo, satélite,
                                         fibra óptica ou ondas de rádio, deve haver preocupações com
                                         segurança. O sucesso no tráfego dos dados é um aspecto
                                         fundamental para a implementação da segurança da
                                         informação.




Há um grande intercâmbio de dados através dos meios de comunicação que rompem as barreiras físicas, como
telefone, Internet, celulares, fax, etc.

Dessa forma, esses meio deverão receber tratamento de segurança adequado com o propósito de evitar que:


       Qualquer falha na comunicação faça com que uma informação fique indisponível para os seus usuários ou
   •
       fique disponível para quem não possua direitos de acesso;

       As informações sejam alteradas em seu estado original, afetando sua integridade.
   •
Assim, a segurança da informação também está associada ao desempenho dos equipamentos envolvidos na
comunicação, pois se preocupa com a qualidade do ambiente que foi preparado para o tráfego, tratamento,
armazenamento e leitura das informações.



                                    A ausência de sistemas de criptografia nas comunicações poderia permitir
                                   que pessoas alheias à organização obtivessem informações privilegiadas;

                                     A má escolha dos sistemas de comunicação para envio de mensagens de
                                   alta prioridade da empresa poderia fazer com que elas não alcançassem o
                                   destino esperado no prazo adequado ou que a mensagem fosse
                                   interceptada no meio do caminho.




f) Vulnerabilidades humanas



                                          Essa categoria de vulnerabilidade relaciona-se aos danos que as
                                          pessoas podem causar às informações e ao ambiente
                                          tecnológico que lhes oferece suporte.




Os pontos fracos humanos também podem ser intencionais ou não. Muitas vezes, os erros e acidentes que ameaçam
a segurança da informação ocorrem dentro do ambiente empresarial. A maior vulnerabilidade é o desconhecimento
das medidas de segurança adequadas que são adotadas por cada elemento do sistema, principalmente os
membros internos da empresa.

A seguir são destacados os pontos fracos humanos de acordo com seu grau de freqüência:


       Falta de capacitação específica em segurança para a execução das atividades inerentes às funções de cada
   •
       um;

       Falta de consciência de segurança para as atividades de rotina;
   •

       Erros ou omissões.
   •
Falta de conscientização sobre os problemas de segurança. A
                        conscientização permite que os usuários hajam levando em consideração
                        princípios de segurança, evitando vários problemas que exploram este elo
                        fraco da cadeia de segurança.




3.5 Lições aprendidas



                          Este capítulo nos forneceu a oportunidade de saber que as ameaças
                        podem ser divididas em três grandes grupos: naturais, involuntárias e
                        intencionais;

                         Além disso, aprendemos que as ameaças não vêm unicamente de
                        pessoas alheias à empresa, podendo vir também de eventos naturais
                        ou de erros humanos. Isso incrementa nosso panorama em torno da
                        segurança;

                         Identificamos algumas categorias das diferentes vulnerabilidades que
                        podemos encontrar nos ativos da empresa;

                         Conhecemos alguns exemplos de vulnerabilidades existentes em
                        elementos físicos, humanos, de comunicação, entre outros. Isso nos
                        permitiu ter uma idéia muito mais clara dos riscos que nossa empresa
                        enfrenta.

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 

Was ist angesagt? (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 

Ähnlich wie Modulo 01 Capitulo 03

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 

Ähnlich wie Modulo 01 Capitulo 03 (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 

Mehr von Robson Silva Espig (20)

Master Place - Convenção Bloco D
Master Place - Convenção Bloco DMaster Place - Convenção Bloco D
Master Place - Convenção Bloco D
 
Aquarelas Envelhecidas
Aquarelas EnvelhecidasAquarelas Envelhecidas
Aquarelas Envelhecidas
 
[ reference ] Processos - PMBOK
[ reference ] Processos - PMBOK[ reference ] Processos - PMBOK
[ reference ] Processos - PMBOK
 
[ ref ] Convergência - Mobilidade
[ ref ] Convergência - Mobilidade[ ref ] Convergência - Mobilidade
[ ref ] Convergência - Mobilidade
 
[ ref ] Normalizing a Data Model in SQL Server
[ ref ] Normalizing a Data Model in SQL Server[ ref ] Normalizing a Data Model in SQL Server
[ ref ] Normalizing a Data Model in SQL Server
 
A Evolucao dos Processos de Desenvolvimento de Software
A Evolucao dos Processos de Desenvolvimento de SoftwareA Evolucao dos Processos de Desenvolvimento de Software
A Evolucao dos Processos de Desenvolvimento de Software
 
Como implementar uma plataforma de ILM com eficiência, reduzindo custos
Como implementar uma plataforma de ILM com eficiência, reduzindo custosComo implementar uma plataforma de ILM com eficiência, reduzindo custos
Como implementar uma plataforma de ILM com eficiência, reduzindo custos
 
Gestao Projetos - Aula 02
Gestao Projetos - Aula 02Gestao Projetos - Aula 02
Gestao Projetos - Aula 02
 
Gestao Projetos - Aula 01
Gestao Projetos - Aula 01Gestao Projetos - Aula 01
Gestao Projetos - Aula 01
 
Aula 01
Aula 01Aula 01
Aula 01
 
Aula 05
Aula 05Aula 05
Aula 05
 
Aula 04
Aula 04Aula 04
Aula 04
 
Aula 02
Aula 02Aula 02
Aula 02
 
Caso de Desenvolvimento
Caso de DesenvolvimentoCaso de Desenvolvimento
Caso de Desenvolvimento
 
SOA
SOASOA
SOA
 
Aula 03
Aula 03Aula 03
Aula 03
 
Artigo Caso de Uso
Artigo Caso de UsoArtigo Caso de Uso
Artigo Caso de Uso
 
RAD
RADRAD
RAD
 
Analise de Requisitos de Software
Analise de Requisitos de SoftwareAnalise de Requisitos de Software
Analise de Requisitos de Software
 
Desenvolvimento Iterativo e Incremental
Desenvolvimento Iterativo e IncrementalDesenvolvimento Iterativo e Incremental
Desenvolvimento Iterativo e Incremental
 

Modulo 01 Capitulo 03

  • 1. Capítulo 3 - Ameaças e pontos fracos 3.1 Introdução Mercado britânico contabiliza perdas com ação de vírus * Para evitar novas experiências desagradáveis, a equipe técnica do IPTNet passou a adotar uma série de medidas de segurança para prevenir e combater os ataques de vírus em sua rede. quot;Foram adotadas as seguintes medidas: bloqueio de vírus no servidor de e-mail com uso de software antivírus, antivírus nas estações e regras no roteadorquot;, revelam Lázara Adorno, Gilson Bozolan e Salvador Giaquinto, integrantes da equipe técnica que atua na administração e gerenciamento dos serviços da Rede IPTNet. Além da adoção dessas medidas técnicas, os especialistas citaram ainda a importância da equipe técnica atuar de maneira pró-ativa, acompanhando listas de discussões, lendo artigos a respeito do assunto e verificando os principais sites de software antivírus. Os resultados não poderiam ser melhores e transparecem nos números divulgados recentemente para imprensa: no período de 1º a 15 de abril foram bloqueadas, no servidor de e-mail do IPT, 24.921 mensagens infectadas com o Netsky.Q. Somando todos os vírus/ worms que tentaram entrar nos servidores do instituto neste mesmo período, foram bloqueados 52.925 e-mails infectados. *Fonte: http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=2892&pagenumber=0&idiom=0 A notícia apresentada nos leva a confirmar que conhecer perfeitamente as possíveis ameaças e riscos aos quais se encontram expostos nossos ativos permite que nosso trabalho possa se transformar em um caso de sucesso. Neste capítulo, vamos examinar o que se refere a ameaças e vulnerabilidades. 3.2 Objetivos
  • 2. Conhecer os diferentes tipos de ameaças que podem aparecer em todos os ativos da empresa para reconhecer sua importância e nos permitir minimizar o impacto que geram; Identificar os diferentes tipos de vulnerabilidades e saber como elas podem permitir que as ameaças se concretizem, alterando a disponibilidade, a confidencialidade ou a integridade das informações. 3.3 Ameaças As ameaças são eventos capazes de explorar as falhas de segurança, que denominamos vulnerabilidades. Como conseqüência, provocam danos aos ativos das empresas ou situações não planejadas, afetando os seus negócios em ambos os casos por conta dos prejuízos causados. Os ativos estão constantemente sob ameaças que podem colocar em risco a integridade, a confidencialidade e a disponibilidade das informações. Essas ameaças sempre existirão e estão relacionadas a causas que raramente as empresas controlam. Podemos ter: Causas naturais ou humanas; • Causas internas ou externas. • Dessa forma, entendemos que um dos objetivos da segurança da informação é impedir que as ameaças explorem as vulnerabilidades e afetem um dos princípios básicos da segurança da informação (integridade, disponibilidade, confidencialidade), provocando danos ao negócio das empresas. Dada a importância das ameaças e o impacto que elas pode ter para as informações das organizações, vamos revisar agora a sua classificação. Tipos de ameaças
  • 3. As ameaças são freqüentes e podem ocorrer a qualquer momento. Essa relação de freqüência-tempo se baseia no conceito de risco, o qual representa a probabilidade de que uma ameaça se concretize por meio de uma vulnerabilidade, combinada com a impacto que a ameaça irá causar. Elas podem se dividir em três grandes grupos: 1. Ameaças naturais - condições da natureza que poderão provocar danos nos ativos, tais como fogo, inundação, terremotos; 2. Intencionais - são ameaças deliberadas causadas por pessoas como fraudes, vandalismo, sabotagem, espionagem, invasão e furto de informações, entre outros; 3. Involuntárias - são ameaças resultantes de ações inconscientes de usuários, muitas vezes causadas pela falta de conhecimento no uso dos ativos, tais como erros e acidentes. Entre as principais ameaças, a ocorrência de vírus, a divulgação de senhas e a ação de hackers estão entre as mais freqüentes. A seguir, são apresentados alguns dados, de forma resumida, da mais importante pesquisa que temos sobre o assunto e nosso país e as principais ameaças identificadas nas empresas investigadas. Principais ameaças as informações da empresa 1 - Vírus 75% 2 - Divulgação de senhas 57% 3 - Hackers 44% 4 - Funcionários insatisfeitos 42% 5 - Acessos indevidos 40% 6 - Vazamento de informações 33%
  • 4. 7 - Erros e acidentes 31% 8 - Falhas na segurança física 30% 9 - Acesso remotos indevidos 29% 10 - Superpoderes de acesso 27% 11 - Uso de notebooks 27% 12 - Pirataria 25% 13 - Lixo informático 25% 14 - Divulgação indevida 22% 15 - Roubo furto 18% 16 - Fraudes 18% Na 9ª Pesquisa Nacional sobre Segurança da Informação realizada pela Modulo Security Solutions S.A. no Brasil no ano 2003 são revelados os elementos que representam as principais ameaças às informações das empresas brasileiras. Com a importância estratégica que vem conquistando as tecnologias da informação, os prejuízos com as invasões e incidentes na Internet provocam a cada ano um impacto mais profundo nos negócios das empresas brasileiras. O mercado está mais atento aos novos perigos que resultam da presença e do uso da Internet. Sete de cada dez executivos entrevistados acreditam que haverá um aumento no número de problemas de segurança em 2004; 93% reconhecem a grande importância da proteção dos dados para o sucesso do negócio, sendo que 39% a consideram vital para o ambiente corporativo. O controle daquilo que ocorre nas redes corporativas foi um dos pontos mais fracos nas empresas brasileiras.
  • 5. Destacamos os seguintes fatores críticos detectados pela pesquisa: Somente 27% afirmam nunca ter sofrido algum tipo de ataque; • Cerca de 41% nem sequer sabem que foram invadidos, revelando o grande risco que as organizações correm • em não conhecer os pontos fracos da intranet; Para 85% das empresas, não foi possível quantificar as perdas causadas por invasões ou contingências • ocorridas; O acesso à Internet por modem é permitido em 38% das empresas. Este é um grande perigo • indicado pela pesquisa, já que as empresas não destacaram a utilização de medidas de segurança para esse uso; Setenta e cinco por cento das empresas mencionam que os vírus são a maior ameaça à segurança da • informação nas empresas. Embora 93% das corporações afirmem ter adotado sistemas de prevenção contra vírus, 48% viram seus sistemas contaminados nos últimos seis meses e apenas 11% das empresas entrevistadas declaram nunca ter sido infectadas; A divulgação de senhas foi indicada como a segunda maior ameaça à segurança, sendo mencionada por 57% • das empresas. Os hackers, tradicionalmente os maiores vilões da Internet, aparecem em terceiro lugar (44%), e os funcionários insatisfeitos (42%) em quarto lugar. 3.4 Vulnerabilidades As ameaças sempre existiram e é de se esperar que, à medida que a tecnologia progrida, também surjam novas formas através das quais elas possam se concretizar; portanto, é importante conhecer a estrutura geral de como se classificam as vulnerabilidades que podem fazer com que essas ameaças causem impactos em nossos sistemas, comprometendo os princípios da segurança da informação. Vulnerabilidades
  • 6. As vulnerabilidades são situações que, ao serem explorados por ameaças, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa. Um dos primeiros passos para a implementação da segurança é rastrear e eliminar as vulnerabilidades de um ambiente de tecnologia da informação. Ao se identificarem as vulnerabilidades, será possível dimensionar os riscos aos quais o ambiente está exposto e definir as medidas de segurança mais apropriadas e urgentes para o ambiente. As vulnerabilidades dependem da forma como se organizou o ambiente em que se gerenciam as informações. A existência de vulnerabilidades está relacionada à presença de elementos que prejudicam o uso adequado da informação. Podemos compreender agora outro objetivo da segurança da informação: a correção de vulnerabilidades existentes no ambiente em que se usam a informações, com o objetivo de reduzir os riscos as quais elas estão submetidas. Dessa forma, evitamos a concretização das ameaças. Agora aprofundaremos um pouco mais a descrição de cada um desses tipos de vulnerabilidades: a) Vulnerabilidades físicas Os pontos fracos de ordem física são aqueles presentes nos ambientes em que estão sendo armazenadas ou gerenciadas as informações.
  • 7. Como exemplo desse tipo de vulnerabilidade podemos citar: instalações inadequadas do espaço de trabalho, ausência de recursos para o combate a incêndios, disposição desorganizada dos cabos de energia e de rede, entre outros. Essas vulnerabilidades, ao serem explorados por ameaças, afetam diretamente os princípios básicos da segurança da informação, principalmente a disponibilidade. b) Vulnerabilidades de hardware Os possíveis defeitos de fabricação ou configuração dos equipamentos da empresa que poderiam permitir que as informações ou os próprios equipamentos sejam atacados. A falta de configuração de equipamentos de contingência poderia representar uma vulnerabilidade para os sistemas da empresa, pois permitiria que uma ameaça de indisponibilidade de serviços críticos se concretizasse mais facilmente. Existem muitos elementos que representam vulnerabilidades do hardware. Dentre eles, podemos mencionar:
  • 8. A ausência de proteção contra acesso não autorizado; • A conservação inadequada dos equipamentos. • Por isso, a segurança da informação busca avaliar, dentre outras coisas: Se o hardware utilizado está dimensionado corretamente para as suas funções; • Se possui área de armazenamento suficiente, processamento e velocidade adequados. • c) Vulnerabilidades de software As vulnerabilidades dos aplicativos se caracterizam normalmente por falhas de programação e permitem, entre outras coisas, que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. As vulnerabilidades relacionadas ao software poderão ser explorados por diversas ameaças já conhecidas. Dentre elas, destacamos: A configuração e a instalação indevidas dos programas de computador, que poderão levar ao uso abusivo dos • recursos por parte de usuários mal-intencionados. Às vezes, a liberdade de uso implica aumento do risco. Programas de e-mail que permitem a execução de códigos maliciosos, editores de texto que permitem a execução de vírus de macro, etc. - esses pontos fracos colocam em risco a segurança dos ambientes tecnológicos. Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários • acessem determinados dados em diversas mídias e, por isso, se transformam no objetivo preferido dos agentes causadores de ameaças.
  • 9. Também poderão ter vulnerabilidades os programas utilizados para edição de texto e imagem, para a automatização de processos e os que permitem a leitura de informações, como os navegadores de páginas da Internet. Os sistemas operacionais, como Microsoft® Windows® e Unix ®, que oferecem a interface para o acesso • ao hardware dos computadores, costumam ser alvo de ataques. Através destes ataques é possível realizar ataques de alta gravidade, que normalmente comprometem todo o sistema. Esses aplicativos são vulneráveis a várias ações que afetam sua segurança como, por exemplo, a configuração e a instalação inadequadas, a ausência de atualizações para bugs já conhecidos, programação insegura, etc. d) Vulnerabilidades dos meios de armazenamento Os meios de armazenamento são os suportes óticos, magnéticos, etc. utilizados para armazenar as informações. Entre os tipos de meios de armazenamento de informações que estão expostos, podemos citar os seguintes: CD-ROMs; • Fitas magnéticas; • Discos rígidos. • Estas mídias também podem possuir vulnerabilidades que permitiriam a concretização de ameaças.
  • 10. Se os suportes que armazenam as informações não forem utilizados de forma adequada, seu conteúdo poderá estar vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das informações. Os meios de armazenamento podem ser afetados por vulnerabilidades que podem danificá-los ou deixá-los indisponíveis. Alguns exemplos: Falhas ocasionadas por mal funcionamento; Uso incorreto; Local de armazenamento em locais inadequados. e) Vulnerabilidades de comunicação Esse tipo de ponto fraco abrange todo o tráfego de informações. Onde quer que transitem as informações, seja por cabo, satélite, fibra óptica ou ondas de rádio, deve haver preocupações com segurança. O sucesso no tráfego dos dados é um aspecto fundamental para a implementação da segurança da informação. Há um grande intercâmbio de dados através dos meios de comunicação que rompem as barreiras físicas, como telefone, Internet, celulares, fax, etc. Dessa forma, esses meio deverão receber tratamento de segurança adequado com o propósito de evitar que: Qualquer falha na comunicação faça com que uma informação fique indisponível para os seus usuários ou • fique disponível para quem não possua direitos de acesso; As informações sejam alteradas em seu estado original, afetando sua integridade. •
  • 11. Assim, a segurança da informação também está associada ao desempenho dos equipamentos envolvidos na comunicação, pois se preocupa com a qualidade do ambiente que foi preparado para o tráfego, tratamento, armazenamento e leitura das informações. A ausência de sistemas de criptografia nas comunicações poderia permitir que pessoas alheias à organização obtivessem informações privilegiadas; A má escolha dos sistemas de comunicação para envio de mensagens de alta prioridade da empresa poderia fazer com que elas não alcançassem o destino esperado no prazo adequado ou que a mensagem fosse interceptada no meio do caminho. f) Vulnerabilidades humanas Essa categoria de vulnerabilidade relaciona-se aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que lhes oferece suporte. Os pontos fracos humanos também podem ser intencionais ou não. Muitas vezes, os erros e acidentes que ameaçam a segurança da informação ocorrem dentro do ambiente empresarial. A maior vulnerabilidade é o desconhecimento das medidas de segurança adequadas que são adotadas por cada elemento do sistema, principalmente os membros internos da empresa. A seguir são destacados os pontos fracos humanos de acordo com seu grau de freqüência: Falta de capacitação específica em segurança para a execução das atividades inerentes às funções de cada • um; Falta de consciência de segurança para as atividades de rotina; • Erros ou omissões. •
  • 12. Falta de conscientização sobre os problemas de segurança. A conscientização permite que os usuários hajam levando em consideração princípios de segurança, evitando vários problemas que exploram este elo fraco da cadeia de segurança. 3.5 Lições aprendidas Este capítulo nos forneceu a oportunidade de saber que as ameaças podem ser divididas em três grandes grupos: naturais, involuntárias e intencionais; Além disso, aprendemos que as ameaças não vêm unicamente de pessoas alheias à empresa, podendo vir também de eventos naturais ou de erros humanos. Isso incrementa nosso panorama em torno da segurança; Identificamos algumas categorias das diferentes vulnerabilidades que podemos encontrar nos ativos da empresa; Conhecemos alguns exemplos de vulnerabilidades existentes em elementos físicos, humanos, de comunicação, entre outros. Isso nos permitiu ter uma idéia muito mais clara dos riscos que nossa empresa enfrenta.