SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Comitê Gestor da Internet no Brasil



    Cartilha de Segurança
         para Internet


Parte VII: Incidentes de Segurança
      e Uso Abusivo da Rede



                Versão 3.1
                  2006
CERT.br – Centro de Estudos, Resposta e Tratamento
           de Incidentes de Seguranca no Brasil
                                   ¸




Cartilha de Seguranca para Internet
                   ¸

Parte VII: Incidentes de Seguranca e
                                ¸
       Uso Abusivo da Rede




 Esta parte da Cartilha aborda t´ picos relativos a incidentes de seguranca
                                o                                        ¸
 e uso abusivo da rede. S˜ o discutidos os conceitos de pol´tica de
                              a                                     ı
 seguranca, pol´tica de uso aceit´ vel, registros de eventos e sistemas de
         ¸      ı                 a
      ¸˜
 deteccao de intrus˜ o. Tamb´ m s˜ o discutidos os procedimentos relativos
                   a         e a
                          ¸˜             ¸˜
 ao processo de identificacao e notificacao de incidentes de seguranca. ¸




                          ˜
                      Versao 3.1 – Outubro de 2006
                      http://cartilha.cert.br/
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




Sum´ rio
   a
1 Incidentes de Seguranca e Abusos
                        ¸                                                                                                                3
              ´
  1.1 O que e incidente de seguranca? . . . . . . . . .
                                     ¸                      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    3
              ´
  1.2 O que e pol´tica de seguranca? . . . . . . . . . .
                  ı               ¸                         .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    3
              ´
  1.3 O que e pol´tica de uso aceit´ vel (AUP)? . . . . .
                  ı                 a                       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    3
  1.4 O que pode ser considerado uso abusivo da rede?       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .    3

2 Registros de Eventos (logs)                                                                                                            4
  2.1 O que s˜ o logs? . . . . . . . . . . . . . . . . . . . . . . .
                a                                                               .   .   .   .   .   .   .   .   .   .   .   .   .   .    4
              ´                     ¸˜
  2.2 O que e um sistema de deteccao de intrus˜ o (IDS)? . . . .
                                                 a                              .   .   .   .   .   .   .   .   .   .   .   .   .   .    4
                                                   ¸˜
  2.3 Que tipo de atividade pode ocasionar a geracao de um log?                 .   .   .   .   .   .   .   .   .   .   .   .   .   .    4
              ´
  2.4 O que e um falso positivo? . . . . . . . . . . . . . . . . .              .   .   .   .   .   .   .   .   .   .   .   .   .   .    5
                          ¸˜
  2.5 Que tipo de informacao est´ presente em um log? . . . . .
                                  a                                             .   .   .   .   .   .   .   .   .   .   .   .   .   .    5

         ¸˜
3 Notificacoes de Incidentes e Abusos                                                                                                     5
  3.1 Por que devo notificar incidentes? . . . . . . . . . . . . . . . . . . . . . . . . .                                       .   .    5
  3.2 Para quem devo notificar os incidentes? . . . . . . . . . . . . . . . . . . . . . .                                        .   .    6
                                                          ¸˜
  3.3 Por que devo manter o CERT.br na c´ pia das notificacoes? . . . . . . . . . . . .
                                         o                                                                                      .   .    6
  3.4 Como encontro os respons´ veis pela m´ quina de onde partiu um ataque? . . . . .
                                a           a                                                                                   .   .    7
                   ¸˜                              ¸˜
  3.5 Que informacoes devo incluir em uma notificacao de incidente? . . . . . . . . .                                            .   .    7
  3.6 Como devo proceder para notificar casos de phishing/scam? . . . . . . . . . . .                                            .   .    8
                                          ¸˜                         ¸˜
  3.7 Onde posso encontrar outras informacoes a respeito de notificacoes de incidentes?                                          .   .    8

Como Obter este Documento                                                                                                                9

Licenca de Uso da Cartilha
     ¸                                                                                                                                   9

Agradecimentos                                                                                                                           9




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                                    2/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




1    Incidentes de Seguranca e Abusos
                          ¸

          ´
1.1 O que e incidente de seguranca?
                                ¸

   Um incidente de seguranca pode ser definido como qualquer evento adverso, confirmado ou sob
                             ¸
                      `                                 ¸˜
suspeita, relacionado a seguranca de sistemas de computacao ou de redes de computadores.
                               ¸
    S˜ o exemplos de incidentes de seguranca:
     a                                    ¸

    • tentativas de ganhar acesso n˜ o autorizado a sistemas ou dados;
                                   a

    • ataques de negacao de servico;
                     ¸˜          ¸

    • uso ou acesso n˜ o autorizado a um sistema;
                     a

    • modificacoes em um sistema, sem o conhecimento, instrucoes ou consentimento pr´ vio do dono
               ¸˜                                          ¸˜                      e
      do sistema;

    • desrespeito a pol´tica de seguranca ou a pol´tica de uso aceit´ vel de uma empresa ou provedor
                  `    ı               ¸     `    ı                 a
      de acesso.


          ´
1.2 O que e pol´tica de seguranca?
               ı               ¸

          ı              ¸                                       `
    A pol´tica de seguranca atribui direitos e responsabilidades as pessoas que lidam com os recursos
                                ¸˜                     ¸˜
computacionais de uma instituicao e com as informacoes neles armazenados. Ela tamb´ m define as
                                                                                         e
       ¸˜                       ¸˜ `
atribuicoes de cada um em relacao a seguranca dos recursos com os quais trabalham.
                                               ¸
            ı                ¸       e                                                    ¸˜
    Uma pol´tica de seguranca tamb´ m deve prever o que pode ser feito na rede da instituicao e o que
ser´ considerado inaceit´ vel. Tudo o que descumprir a pol´tica de seguranca pode ser considerado um
   a                    a                                 ı               ¸
incidente de seguranca.
                    ¸
                           ¸     e a                              `
    Na pol´tica de seguranca tamb´ m s˜ o definidas as penalidades as quais est˜ o sujeitos aqueles que
          ı                                                                   a
n˜ o cumprirem a pol´tica.
 a                   ı


          ´
1.3 O que e pol´tica de uso aceit´ vel (AUP)?
               ı                 a

          ı                a                                     ´
    A pol´tica de uso aceit´ vel (AUP, de Acceptable Use Policy) e um documento que define como
                                            ¸˜                            e ´
os recursos computacionais de uma organizacao podem ser utilizados. Tamb´ m e ela quem define os
direitos e responsabilidades dos usu´ rios.
                                    a
   Os provedores de acesso a Internet normalmente deixam suas pol´ticas de uso aceit´ vel dis-
                                                                     ı                a
pon´veis em suas p´ ginas. Empresas costumam dar conhecimento da pol´tica de uso aceit´ vel no
   ı              a                                                     ı               a
                     ¸˜
momento da contratacao ou quando o funcion´ rio comeca a utilizar os recursos computacionais da
                                           a        ¸
empresa.


1.4 O que pode ser considerado uso abusivo da rede?

                     ¸˜
    N˜ o h´ uma definicao exata do que possa ser considerado um uso abusivo da rede.
     a a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                              3/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




                  `                      ¸˜         ¸˜
     Internamente as empresas e instituicoes, situacoes que caracterizam o uso abusivo da rede est˜ o
                                                                                                  a
definidas na pol´tica de uso aceit´ vel. Na Internet como um todo, os comportamentos listados abaixo
                ı                a
s˜ o geralmente considerados como uso abusivo:
 a

    • envio de spam (mais informacoes na Parte VI: Spam);
                                 ¸˜
    • envio de correntes da felicidade e de correntes para ganhar dinheiro r´ pido (mais informacoes
                                                                            a                   ¸˜
      na Parte IV: Fraudes na Internet);
    • envio de e-mails de phishing/scam (mais informacoes na Parte IV: Fraudes na Internet);
                                                     ¸˜
    • c´ pia e distribuicao n˜ o autorizada de material protegido por direitos autorais;
       o                ¸˜ a
    • utilizacao da Internet para fazer difamacao, cal´ nia e ameacas;
             ¸˜                               ¸˜      u           ¸
    • ataques a outros computadores;
    • comprometimento de computadores ou redes.



2     Registros de Eventos (logs)

2.1 O que s˜ o logs?
           a

    Os logs s˜ o registros de atividades gerados por programas de computador. No caso de logs re-
              a
lativos a incidentes de seguranca, eles normalmente s˜ o gerados por firewalls1 ou por sistemas de
                                 ¸                     a
      ¸˜
deteccao de intrus˜ o.
                   a


          ´                    ¸˜
2.2 O que e um sistema de deteccao de intrus˜ o (IDS)?
                                            a

                        ¸˜                                                  ´
   Um sistema de deteccao de intrus˜ o (IDS – Intrusion Detection System) e um programa, ou um
                                     a
                               ¸˜ ´
conjunto de programas, cuja funcao e detectar atividades maliciosas ou anˆ malas.
                                                                         o
   IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma
rede.


                                               ¸˜
2.3 Que tipo de atividade pode ocasionar a geracao de um log?

   Os firewalls, dependendo de como foram configurados, podem gerar logs quando algu´ m tenta
                                                                                          e
                                    ´
acessar um computador e este acesso e barrado pelo firewall. Sempre que um firewall gera um log in-
formando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invas˜ o,
                                                                                                a
                                               ¸˜
mas tamb´ m pode ser um falso positivo (vide secao 2.4).
         e
     a                     ¸˜
    J´ os sistemas de deteccao de intrus˜ o podem gerar logs tanto para casos de tentativa de invas˜ o,
                                        a                                                          a
quanto para casos em que um ataque teve sucesso. Apenas uma an´ lise detalhada pode dizer se uma
                                                                   a
atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de
      ¸˜
deteccao de intrus˜ o tamb´ m podem gerar falsos positivos.
                  a       e
    1 Maiores                 ¸˜                                                                                  ¸˜
                detalhes na secao Firewalls da Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao.
                                                                                                 e


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                                     4/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




          ´
2.4 O que e um falso positivo?

                           ´                                  ¸˜
  O termo “falso positivo” e utilizado para designar uma situacao em que um firewall ou IDS aponta
                                                                        a ´
uma atividade como sendo um ataque, quando na verdade esta atividade n˜ o e um ataque.
    Um exemplo cl´ ssico de falso positivo ocorre no caso de usu´ rios que costumam se conectar em
                    a                                             a
servidores de IRC e que possuem um firewall pessoal. Atualmente boa parte dos servidores de IRC
possui uma pol´tica de uso que define que um usu´ rio, para se conectar em determinados servidores,
                 ı                                 a
n˜ o deve possuir em sua m´ quina pessoal nenhum software que atue como proxy2 . Para verificar se
 a                          a
        a                                                            ¸˜
um usu´ rio tem algum software deste tipo, ao receberem uma solicitacao de conex˜ o por parte de um
                                                                                   a
cliente, os servidores enviam para a m´ quina do cliente algumas conex˜ es que checam pela existˆ ncia
                                      a                               o                         e
                            a                        ´
destes programas. Se o usu´ rio possuir um firewall e quase certo que estas conex˜ es ser˜ o apontadas
                                                                                  o     a
como um ataque.
    Outro caso comum de falso positivo ocorre quando o firewall n˜ o est´ devidamente configurado e
                                                                    a       a
                                        ¸˜
indica como ataques respostas a solicitacoes feitas pelo pr´ prio usu´ rio.
                                                           o         a


                       ¸˜
2.5 Que tipo de informacao est´ presente em um log?
                              a

                                                                                           ¸˜
    Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informacoes:

    • Data e hor´ rio em que ocorreu uma determinada atividade;
                a

    • Endereco IP3 de origem da atividade;
            ¸

    • Portas envolvidas;

    Dependendo do grau de refinamento da ferramenta que gerou o log ele tamb´ m pode conter
                                                                           e
       ¸˜
informacoes como:

    • O time zone4 do hor´ rio do log;
                         a

    • Protocolo utilizado (TCP, UDP, ICMP, etc).

    • Os dados completos que foram enviados para o computador ou rede.




3               ¸˜
         Notificacoes de Incidentes e Abusos

3.1 Por que devo notificar incidentes?

                     ´
    Quando um ataque e lancado contra uma m´ quina ele normalmente tem uma destas duas origens:
                          ¸                a
    2A       ¸˜
        definicao de proxy pode ser encontrada no Gloss´ rio.
                                                      a
    3A       ¸˜
        definicao de endereco IP pode ser encontrada no Gloss´ rio.
                            ¸                                a
    4 Fuso hor´ rio. Mais informacoes em http://www.cert.br/docs/faq1.html.
              a                  ¸˜




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               5/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




   • um programa malicioso que est´ fazendo um ataque de modo autom´ tico, como por exemplo
                                  a                                a
     um bot ou um worm 5;


   • uma pessoa que pode estar ou n˜ o utilizando ferramentas que automatizam ataques.
                                   a

    Quando o ataque parte de uma m´ quina que foi v´tima de um bot ou worm, reportar este incidente
                                    a              ı
para os respons´ veis pela m´ quina que originou o ataque vai ajud´ -los a identificar o problema e
               a            a                                     a
resolvˆ -lo.
      e
    Se este n˜ o for o caso, a pessoa que atacou o seu computador pode ter violado a pol´tica de uso
              a                                                                             ı
aceit´ vel da rede que utiliza ou, pior ainda, pode ter invadido uma m´ quina e a utilizado para atacar
     a                                                                a
outros computadores. Neste caso, avisar os respons´ veis pela m´ quina de onde partiu o ataque pode
                                                      a           a
alert´ -los para o mau comportamento de um usu´ rio ou para uma invas˜ o que ainda n˜ o havia sido
     a                                             a                      a               a
detectada.


3.2 Para quem devo notificar os incidentes?

    Os incidentes ocorridos devem ser notificados para os respons´ veis pela m´ quina que originou a
                                                                  a           a
atividade e tamb´ m para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo
                  e
geral a lista de pessoas/entidades a serem notificadas inclui:

   • os respons´ veis pela rede que originou o incidente, incluindo o grupo de seguranca e abusos, se
                a                                                                     ¸
     existir um para aquela rede;

   • o grupo de seguranca e abusos da rede em que vocˆ est´ conectado (seja um provedor, empresa,
                       ¸                             e a
                                           ¸˜
     universidade ou outro tipo de instituicao);

    Mantenha o CERT.br (cert@cert.br) na c´ pia da mensagem, caso algum dos sites envolvidos
                                          o
seja brasileiro.


                                                       ¸˜
3.3 Por que devo manter o CERT.br na c´ pia das notificacoes?
                                      o

    O Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br6 ),
                                                                            ¸
                   e                                       ´
mantido pelo Comitˆ Gestor da Internet no Brasil (CGI.br), e respons´ vel pelo tratamento de inciden-
                                                                    a
                                                                 `
tes de seguranca em computadores envolvendo redes conectadas a Internet no Brasil.
              ¸
                    ¸˜
   Dentre as atribuicoes do CERT.br est˜ o:
                                       a

   • ser um ponto central para notificacoes de incidentes de seguranca no Brasil, de modo a prover
                                      ¸˜                           ¸
               ¸˜
     a coordenacao e o apoio no processo de resposta a incidentes, colocando as partes envolvidas
     em contato quando necess´ rio;
                               a

   • manter estat´sticas sobre os incidentes a ele reportados7 ;
                 ı
  5 Maisdetalhes sobre bot e worm est˜ o na Parte VIII: C´ digos Maliciosos (Malware).
                                     a                   o
  6 Anteriormente denominado NBSO – NIC BR Security Office.
  7 http://www.cert.br/stats/




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                               6/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




   • desenvolver documentacao8 de apoio para usu´ rios e administradores de redes Internet.
                          ¸˜                    a

                                           ¸˜                           ¸ ´
   Manter o CERT.br nas c´ pias das notificacoes de incidentes de seguranca e importante para per-
                         o
mitir que:

   • as estat´sticas geradas reflitam os incidentes ocorridos na Internet brasileira;
             ı

   • o CERT.br escreva documentos direcionados para as necessidades dos usu´ rios da Internet no
                                                                           a
     Brasil;

   • o CERT.br possa correlacionar dados relativos a v´ rios incidentes, identificar ataques coorde-
                                                      a
     nados, novos tipos de ataques, etc.


3.4 Como encontro os respons´ veis pela m´ quina de onde partiu um ataque?
                            a            a

                a                                                    ¸˜
   Na Internet s˜ o mantidas diversas bases de dados com as informacoes a respeito dos respons´ veis
                                                                                              a
por cada bloco de n´ meros IP
                    u         9 existente. Estas bases de dados est˜ o nos chamados “Servidores de
                                                                   a
Whois”.
   O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro.
br/. Para os demais pa´ses e continentes existem diversos outros servidores. O site http://www.
                        ı
geektools.com/whois.php aceita consultas referentes a qualquer n´ mero IP e redireciona estas
                                                                    u
consultas para os servidores de Whois apropriados.
   Os passos para encontrar os dados dos respons´ veis incluem:
                                                a

   • Acessar o site http://registro.br/ e fazer uma pesquisa pelo n´ mero IP ou pelo nome de
                                                                   u
     dom´nio da m´ quina de onde partiu a atividade;
        ı          a

   • Se o IP da m´ quina estiver alocado para o Brasil, os dados dos respons´ veis ser˜ o exibidos;
                 a                                                          a         a

   • Se aparecer a mensagem: “N˜o alocado para o Brasil”, significa que o IP est´ alocado
                                   a                                            a
     para algum outro pa´s. Uma consulta no site http://www.geektools.com/whois.php pode
                          ı
     retornar os e-mails dos respons´ veis.
                                     a

   Vale lembrar que os e-mails que s˜ o encontrados a partir destas consultas n˜ o s˜ o necessaria-
                                      a                                            a a
mente os e-mails da pessoa que praticou o ataque. Estes e-mails s˜ o dos respons´ veis pela rede onde
                                                                 a               a
a m´ quina est´ conectada, ou seja, podem ser os administradores da rede, s´ cios da empresa, ou
    a         a                                                                o
                                                                           ¸˜
qualquer outra pessoa que foi designada para cuidar da conex˜ o da instituicao com a Internet.
                                                            a


               ¸˜                              ¸˜
3.5 Que informacoes devo incluir em uma notificacao de incidente?

    Para que os respons´ veis pela rede de onde partiu o incidente possam identificar a origem da
                         a
          ´                          ¸˜                                            ¸˜
atividade e necess´ rio que a notificacao contenha dados que permitam esta identificacao.
                  a
    a                                 ı                  ¸˜
   S˜ o dados essenciais a serem inclu´dos em uma notificacao:
  8 http://www.cert.br/docs/
  9O   conceito de n´ mero IP pode ser encontrado no Gloss´ rio.
                    u                                     a


Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                  7/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




   • logs completos;

   • data, hor´ rio e time zone (fuso hor´ rio) dos logs ou da ocorrˆ ncia da atividade sendo notificada;
              a                          a                          e

   • dados completos do incidente ou qualquer outra informacao que tenha sido utilizada para iden-
                                                           ¸˜
     tificar a atividade.



3.6 Como devo proceder para notificar casos de phishing/scam?

    Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois
n˜ o necessariamente haver´ logs gerados por um firewall ou IDS, por exemplo.
 a                        a
                     ´
    O phishing/scam e uma mensagem de e-mail que procura induzir o usu´ rio a fornecer dados
                                                                             a
                                               ¸˜
pessoais e financeiros. Desta forma, uma notificacao de incidente deste tipo deve conter o cabecalho
                                                                                             ¸
e conte´ do completos da mensagem recebida pelo usu´ rio.
       u                                            a
              ¸˜
    A notificacao deve ser enviada para os respons´ veis pelas redes envolvidas, mantendo o CERT.br
                                                   a
                                                     ¸˜             ¸˜
(cert@cert.br) na c´ pia da mensagem de notificacao. As informacoes de contato dos respons´ veis
                     o                                                                         a
pelas redes envolvidas, ou seja, do servidor de onde partiu o e-mail e do site que est´ hospedando o
                                                                                      a
esquema fraudulento, devem ser obtidas no cabecalho e conte´ do da mensagem de phishing/scam.
                                                 ¸            u
   Mais detalhes sobre phishing/scam podem ser obtidos na Parte IV: Fraudes na Internet. Infor-
   ¸˜
macoes sobre como obter cabecalhos e conte´ dos completos de mensagens de e-mail podem ser
                               ¸          u
encontradas na Parte VI: Spam.


                                       ¸˜                        ¸˜
3.7 Onde posso encontrar outras informacoes a respeito de notificacoes de in-
    cidentes?

   O CERT.br mant´ m uma FAQ (Frequently Asked Questions) com respostas para as d´ vidas mais
                    e                                                              u
                                       ¸˜
comuns relativas ao processo de notificacao de incidentes. A FAQ pode ser encontrada em: http:
//www.cert.br/docs/faq1.html.




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                                8/9
Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede
                                ¸




Como Obter este Documento

                                                                         ´
    Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente
atualizado, certifique-se de ter sempre a vers˜ o mais recente.
                                             a
    Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato
              e                  a
atrav´ s do endereco doc@cert.br.
     e            ¸



Licenca de Uso da Cartilha
     ¸

   Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde
                    ´                                                              ı
                                        ¸˜
que sejam respeitadas as seguintes condicoes:

     ´
  1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento,
                                                   o
                              ¸                   ¸˜
     acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet.
                                                                   e         e
     ´
  2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro
                                     a                                         a
     deste site que contenham partes espec´ficas da Cartilha.
                                           ı
                  ¸˜
  3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de
     material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte
                                                  ¸
     forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br,
                           ı                        ¸
     mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.”
     ´                 ¸˜               ¸˜
  4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu-
                                                                     o
                    ¸˜                                              ¸˜
     mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a
                 ¸˜
     comercializacao no todo ou em parte de c´ pias do referido documento.
                                             o

           ¸˜
    Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora
                                       ¸
                                                   ¸˜
todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a
                                                                                       a
      ¸˜                     ¸˜                                                            uˆ
correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias
que possam advir do seu uso.



Agradecimentos

                                                            ¸˜
  O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co-
                                               ı
ment´ rios, cr´ticas, sugest˜ es ou revis˜ es.
    a         ı             o            o




Cartilha de Seguranca para Internet – c 2006 CERT.br
                   ¸                                                                            9/9

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (16)

Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Ccna1 capitulo 2 v4.0
Ccna1 capitulo 2 v4.0Ccna1 capitulo 2 v4.0
Ccna1 capitulo 2 v4.0
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula - Protocolo Tcp Ip
Aula - Protocolo Tcp IpAula - Protocolo Tcp Ip
Aula - Protocolo Tcp Ip
 
Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Endereçamento IPV4
 
Redes - TCP/IP
Redes - TCP/IPRedes - TCP/IP
Redes - TCP/IP
 
Navegar é Preciso .
Navegar é Preciso .Navegar é Preciso .
Navegar é Preciso .
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Aula 2 Tanque Rede
Aula 2   Tanque RedeAula 2   Tanque Rede
Aula 2 Tanque Rede
 
Endereços IP´s
Endereços IP´sEndereços IP´s
Endereços IP´s
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Curso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.comCurso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.com
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
 
TCP IP
TCP IP TCP IP
TCP IP
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 

Mehr von Central Info

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security CenterCentral Info
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCentral Info
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGCentral Info
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastCentral Info
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosCentral Info
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Central Info
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCentral Info
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCentral Info
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCentral Info
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCentral Info
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityCentral Info
 

Mehr von Central Info (14)

Lançamento KES e Security Center
Lançamento KES e Security CenterLançamento KES e Security Center
Lançamento KES e Security Center
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Certification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de BrumCertification Kaspersky Technical Specialist | Flavio de Brum
Certification Kaspersky Technical Specialist | Flavio de Brum
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Comparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVGComparativo Kaspersky Lab x AVG
Comparativo Kaspersky Lab x AVG
 
Comparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x AvastComparativo Kaspersky Lab x Avast
Comparativo Kaspersky Lab x Avast
 
Webinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancáriosWebinar Kaspersky - Brasil o país dos trojans bancários
Webinar Kaspersky - Brasil o país dos trojans bancários
 
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
Cartilha de Segurança para Internet - Códigos Maliciosos (Malware)
 
Cartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - SpamCartilha de Segurança para Internet - Spam
Cartilha de Segurança para Internet - Spam
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Cartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - FraudesCartilha de Segurança para Internet - Fraudes
Cartilha de Segurança para Internet - Fraudes
 
Cartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - ConceitosCartilha de Segurança para Internet - Conceitos
Cartilha de Segurança para Internet - Conceitos
 
Cartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - RiscosCartilha de Segurança para Internet - Riscos
Cartilha de Segurança para Internet - Riscos
 
Kaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space SecurityKaspersky | Por quê? Open Space Security
Kaspersky | Por quê? Open Space Security
 

Kürzlich hochgeladen

CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 

Kürzlich hochgeladen (20)

CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 

Cartilha de Segurança para Internet - Incidentes de Segurança

  • 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006
  • 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ Cartilha de Seguranca para Internet ¸ Parte VII: Incidentes de Seguranca e ¸ Uso Abusivo da Rede Esta parte da Cartilha aborda t´ picos relativos a incidentes de seguranca o ¸ e uso abusivo da rede. S˜ o discutidos os conceitos de pol´tica de a ı seguranca, pol´tica de uso aceit´ vel, registros de eventos e sistemas de ¸ ı a ¸˜ deteccao de intrus˜ o. Tamb´ m s˜ o discutidos os procedimentos relativos a e a ¸˜ ¸˜ ao processo de identificacao e notificacao de incidentes de seguranca. ¸ ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  • 3. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ Sum´ rio a 1 Incidentes de Seguranca e Abusos ¸ 3 ´ 1.1 O que e incidente de seguranca? . . . . . . . . . ¸ . . . . . . . . . . . . . . . . . . . 3 ´ 1.2 O que e pol´tica de seguranca? . . . . . . . . . . ı ¸ . . . . . . . . . . . . . . . . . . . 3 ´ 1.3 O que e pol´tica de uso aceit´ vel (AUP)? . . . . . ı a . . . . . . . . . . . . . . . . . . . 3 1.4 O que pode ser considerado uso abusivo da rede? . . . . . . . . . . . . . . . . . . . 3 2 Registros de Eventos (logs) 4 2.1 O que s˜ o logs? . . . . . . . . . . . . . . . . . . . . . . . a . . . . . . . . . . . . . . 4 ´ ¸˜ 2.2 O que e um sistema de deteccao de intrus˜ o (IDS)? . . . . a . . . . . . . . . . . . . . 4 ¸˜ 2.3 Que tipo de atividade pode ocasionar a geracao de um log? . . . . . . . . . . . . . . 4 ´ 2.4 O que e um falso positivo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 ¸˜ 2.5 Que tipo de informacao est´ presente em um log? . . . . . a . . . . . . . . . . . . . . 5 ¸˜ 3 Notificacoes de Incidentes e Abusos 5 3.1 Por que devo notificar incidentes? . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.2 Para quem devo notificar os incidentes? . . . . . . . . . . . . . . . . . . . . . . . . 6 ¸˜ 3.3 Por que devo manter o CERT.br na c´ pia das notificacoes? . . . . . . . . . . . . o . . 6 3.4 Como encontro os respons´ veis pela m´ quina de onde partiu um ataque? . . . . . a a . . 7 ¸˜ ¸˜ 3.5 Que informacoes devo incluir em uma notificacao de incidente? . . . . . . . . . . . 7 3.6 Como devo proceder para notificar casos de phishing/scam? . . . . . . . . . . . . . 8 ¸˜ ¸˜ 3.7 Onde posso encontrar outras informacoes a respeito de notificacoes de incidentes? . . 8 Como Obter este Documento 9 Licenca de Uso da Cartilha ¸ 9 Agradecimentos 9 Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/9
  • 4. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ 1 Incidentes de Seguranca e Abusos ¸ ´ 1.1 O que e incidente de seguranca? ¸ Um incidente de seguranca pode ser definido como qualquer evento adverso, confirmado ou sob ¸ ` ¸˜ suspeita, relacionado a seguranca de sistemas de computacao ou de redes de computadores. ¸ S˜ o exemplos de incidentes de seguranca: a ¸ • tentativas de ganhar acesso n˜ o autorizado a sistemas ou dados; a • ataques de negacao de servico; ¸˜ ¸ • uso ou acesso n˜ o autorizado a um sistema; a • modificacoes em um sistema, sem o conhecimento, instrucoes ou consentimento pr´ vio do dono ¸˜ ¸˜ e do sistema; • desrespeito a pol´tica de seguranca ou a pol´tica de uso aceit´ vel de uma empresa ou provedor ` ı ¸ ` ı a de acesso. ´ 1.2 O que e pol´tica de seguranca? ı ¸ ı ¸ ` A pol´tica de seguranca atribui direitos e responsabilidades as pessoas que lidam com os recursos ¸˜ ¸˜ computacionais de uma instituicao e com as informacoes neles armazenados. Ela tamb´ m define as e ¸˜ ¸˜ ` atribuicoes de cada um em relacao a seguranca dos recursos com os quais trabalham. ¸ ı ¸ e ¸˜ Uma pol´tica de seguranca tamb´ m deve prever o que pode ser feito na rede da instituicao e o que ser´ considerado inaceit´ vel. Tudo o que descumprir a pol´tica de seguranca pode ser considerado um a a ı ¸ incidente de seguranca. ¸ ¸ e a ` Na pol´tica de seguranca tamb´ m s˜ o definidas as penalidades as quais est˜ o sujeitos aqueles que ı a n˜ o cumprirem a pol´tica. a ı ´ 1.3 O que e pol´tica de uso aceit´ vel (AUP)? ı a ı a ´ A pol´tica de uso aceit´ vel (AUP, de Acceptable Use Policy) e um documento que define como ¸˜ e ´ os recursos computacionais de uma organizacao podem ser utilizados. Tamb´ m e ela quem define os direitos e responsabilidades dos usu´ rios. a Os provedores de acesso a Internet normalmente deixam suas pol´ticas de uso aceit´ vel dis- ı a pon´veis em suas p´ ginas. Empresas costumam dar conhecimento da pol´tica de uso aceit´ vel no ı a ı a ¸˜ momento da contratacao ou quando o funcion´ rio comeca a utilizar os recursos computacionais da a ¸ empresa. 1.4 O que pode ser considerado uso abusivo da rede? ¸˜ N˜ o h´ uma definicao exata do que possa ser considerado um uso abusivo da rede. a a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/9
  • 5. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ ` ¸˜ ¸˜ Internamente as empresas e instituicoes, situacoes que caracterizam o uso abusivo da rede est˜ o a definidas na pol´tica de uso aceit´ vel. Na Internet como um todo, os comportamentos listados abaixo ı a s˜ o geralmente considerados como uso abusivo: a • envio de spam (mais informacoes na Parte VI: Spam); ¸˜ • envio de correntes da felicidade e de correntes para ganhar dinheiro r´ pido (mais informacoes a ¸˜ na Parte IV: Fraudes na Internet); • envio de e-mails de phishing/scam (mais informacoes na Parte IV: Fraudes na Internet); ¸˜ • c´ pia e distribuicao n˜ o autorizada de material protegido por direitos autorais; o ¸˜ a • utilizacao da Internet para fazer difamacao, cal´ nia e ameacas; ¸˜ ¸˜ u ¸ • ataques a outros computadores; • comprometimento de computadores ou redes. 2 Registros de Eventos (logs) 2.1 O que s˜ o logs? a Os logs s˜ o registros de atividades gerados por programas de computador. No caso de logs re- a lativos a incidentes de seguranca, eles normalmente s˜ o gerados por firewalls1 ou por sistemas de ¸ a ¸˜ deteccao de intrus˜ o. a ´ ¸˜ 2.2 O que e um sistema de deteccao de intrus˜ o (IDS)? a ¸˜ ´ Um sistema de deteccao de intrus˜ o (IDS – Intrusion Detection System) e um programa, ou um a ¸˜ ´ conjunto de programas, cuja funcao e detectar atividades maliciosas ou anˆ malas. o IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede. ¸˜ 2.3 Que tipo de atividade pode ocasionar a geracao de um log? Os firewalls, dependendo de como foram configurados, podem gerar logs quando algu´ m tenta e ´ acessar um computador e este acesso e barrado pelo firewall. Sempre que um firewall gera um log in- formando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invas˜ o, a ¸˜ mas tamb´ m pode ser um falso positivo (vide secao 2.4). e a ¸˜ J´ os sistemas de deteccao de intrus˜ o podem gerar logs tanto para casos de tentativa de invas˜ o, a a quanto para casos em que um ataque teve sucesso. Apenas uma an´ lise detalhada pode dizer se uma a atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de ¸˜ deteccao de intrus˜ o tamb´ m podem gerar falsos positivos. a e 1 Maiores ¸˜ ¸˜ detalhes na secao Firewalls da Parte II: Riscos Envolvidos no Uso da Internet e M´ todos de Prevencao. e Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/9
  • 6. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ ´ 2.4 O que e um falso positivo? ´ ¸˜ O termo “falso positivo” e utilizado para designar uma situacao em que um firewall ou IDS aponta a ´ uma atividade como sendo um ataque, quando na verdade esta atividade n˜ o e um ataque. Um exemplo cl´ ssico de falso positivo ocorre no caso de usu´ rios que costumam se conectar em a a servidores de IRC e que possuem um firewall pessoal. Atualmente boa parte dos servidores de IRC possui uma pol´tica de uso que define que um usu´ rio, para se conectar em determinados servidores, ı a n˜ o deve possuir em sua m´ quina pessoal nenhum software que atue como proxy2 . Para verificar se a a a ¸˜ um usu´ rio tem algum software deste tipo, ao receberem uma solicitacao de conex˜ o por parte de um a cliente, os servidores enviam para a m´ quina do cliente algumas conex˜ es que checam pela existˆ ncia a o e a ´ destes programas. Se o usu´ rio possuir um firewall e quase certo que estas conex˜ es ser˜ o apontadas o a como um ataque. Outro caso comum de falso positivo ocorre quando o firewall n˜ o est´ devidamente configurado e a a ¸˜ indica como ataques respostas a solicitacoes feitas pelo pr´ prio usu´ rio. o a ¸˜ 2.5 Que tipo de informacao est´ presente em um log? a ¸˜ Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informacoes: • Data e hor´ rio em que ocorreu uma determinada atividade; a • Endereco IP3 de origem da atividade; ¸ • Portas envolvidas; Dependendo do grau de refinamento da ferramenta que gerou o log ele tamb´ m pode conter e ¸˜ informacoes como: • O time zone4 do hor´ rio do log; a • Protocolo utilizado (TCP, UDP, ICMP, etc). • Os dados completos que foram enviados para o computador ou rede. 3 ¸˜ Notificacoes de Incidentes e Abusos 3.1 Por que devo notificar incidentes? ´ Quando um ataque e lancado contra uma m´ quina ele normalmente tem uma destas duas origens: ¸ a 2A ¸˜ definicao de proxy pode ser encontrada no Gloss´ rio. a 3A ¸˜ definicao de endereco IP pode ser encontrada no Gloss´ rio. ¸ a 4 Fuso hor´ rio. Mais informacoes em http://www.cert.br/docs/faq1.html. a ¸˜ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/9
  • 7. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ • um programa malicioso que est´ fazendo um ataque de modo autom´ tico, como por exemplo a a um bot ou um worm 5; • uma pessoa que pode estar ou n˜ o utilizando ferramentas que automatizam ataques. a Quando o ataque parte de uma m´ quina que foi v´tima de um bot ou worm, reportar este incidente a ı para os respons´ veis pela m´ quina que originou o ataque vai ajud´ -los a identificar o problema e a a a resolvˆ -lo. e Se este n˜ o for o caso, a pessoa que atacou o seu computador pode ter violado a pol´tica de uso a ı aceit´ vel da rede que utiliza ou, pior ainda, pode ter invadido uma m´ quina e a utilizado para atacar a a outros computadores. Neste caso, avisar os respons´ veis pela m´ quina de onde partiu o ataque pode a a alert´ -los para o mau comportamento de um usu´ rio ou para uma invas˜ o que ainda n˜ o havia sido a a a a detectada. 3.2 Para quem devo notificar os incidentes? Os incidentes ocorridos devem ser notificados para os respons´ veis pela m´ quina que originou a a a atividade e tamb´ m para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo e geral a lista de pessoas/entidades a serem notificadas inclui: • os respons´ veis pela rede que originou o incidente, incluindo o grupo de seguranca e abusos, se a ¸ existir um para aquela rede; • o grupo de seguranca e abusos da rede em que vocˆ est´ conectado (seja um provedor, empresa, ¸ e a ¸˜ universidade ou outro tipo de instituicao); Mantenha o CERT.br (cert@cert.br) na c´ pia da mensagem, caso algum dos sites envolvidos o seja brasileiro. ¸˜ 3.3 Por que devo manter o CERT.br na c´ pia das notificacoes? o O Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil (CERT.br6 ), ¸ e ´ mantido pelo Comitˆ Gestor da Internet no Brasil (CGI.br), e respons´ vel pelo tratamento de inciden- a ` tes de seguranca em computadores envolvendo redes conectadas a Internet no Brasil. ¸ ¸˜ Dentre as atribuicoes do CERT.br est˜ o: a • ser um ponto central para notificacoes de incidentes de seguranca no Brasil, de modo a prover ¸˜ ¸ ¸˜ a coordenacao e o apoio no processo de resposta a incidentes, colocando as partes envolvidas em contato quando necess´ rio; a • manter estat´sticas sobre os incidentes a ele reportados7 ; ı 5 Maisdetalhes sobre bot e worm est˜ o na Parte VIII: C´ digos Maliciosos (Malware). a o 6 Anteriormente denominado NBSO – NIC BR Security Office. 7 http://www.cert.br/stats/ Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/9
  • 8. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ • desenvolver documentacao8 de apoio para usu´ rios e administradores de redes Internet. ¸˜ a ¸˜ ¸ ´ Manter o CERT.br nas c´ pias das notificacoes de incidentes de seguranca e importante para per- o mitir que: • as estat´sticas geradas reflitam os incidentes ocorridos na Internet brasileira; ı • o CERT.br escreva documentos direcionados para as necessidades dos usu´ rios da Internet no a Brasil; • o CERT.br possa correlacionar dados relativos a v´ rios incidentes, identificar ataques coorde- a nados, novos tipos de ataques, etc. 3.4 Como encontro os respons´ veis pela m´ quina de onde partiu um ataque? a a a ¸˜ Na Internet s˜ o mantidas diversas bases de dados com as informacoes a respeito dos respons´ veis a por cada bloco de n´ meros IP u 9 existente. Estas bases de dados est˜ o nos chamados “Servidores de a Whois”. O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro. br/. Para os demais pa´ses e continentes existem diversos outros servidores. O site http://www. ı geektools.com/whois.php aceita consultas referentes a qualquer n´ mero IP e redireciona estas u consultas para os servidores de Whois apropriados. Os passos para encontrar os dados dos respons´ veis incluem: a • Acessar o site http://registro.br/ e fazer uma pesquisa pelo n´ mero IP ou pelo nome de u dom´nio da m´ quina de onde partiu a atividade; ı a • Se o IP da m´ quina estiver alocado para o Brasil, os dados dos respons´ veis ser˜ o exibidos; a a a • Se aparecer a mensagem: “N˜o alocado para o Brasil”, significa que o IP est´ alocado a a para algum outro pa´s. Uma consulta no site http://www.geektools.com/whois.php pode ı retornar os e-mails dos respons´ veis. a Vale lembrar que os e-mails que s˜ o encontrados a partir destas consultas n˜ o s˜ o necessaria- a a a mente os e-mails da pessoa que praticou o ataque. Estes e-mails s˜ o dos respons´ veis pela rede onde a a a m´ quina est´ conectada, ou seja, podem ser os administradores da rede, s´ cios da empresa, ou a a o ¸˜ qualquer outra pessoa que foi designada para cuidar da conex˜ o da instituicao com a Internet. a ¸˜ ¸˜ 3.5 Que informacoes devo incluir em uma notificacao de incidente? Para que os respons´ veis pela rede de onde partiu o incidente possam identificar a origem da a ´ ¸˜ ¸˜ atividade e necess´ rio que a notificacao contenha dados que permitam esta identificacao. a a ı ¸˜ S˜ o dados essenciais a serem inclu´dos em uma notificacao: 8 http://www.cert.br/docs/ 9O conceito de n´ mero IP pode ser encontrado no Gloss´ rio. u a Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/9
  • 9. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ • logs completos; • data, hor´ rio e time zone (fuso hor´ rio) dos logs ou da ocorrˆ ncia da atividade sendo notificada; a a e • dados completos do incidente ou qualquer outra informacao que tenha sido utilizada para iden- ¸˜ tificar a atividade. 3.6 Como devo proceder para notificar casos de phishing/scam? Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois n˜ o necessariamente haver´ logs gerados por um firewall ou IDS, por exemplo. a a ´ O phishing/scam e uma mensagem de e-mail que procura induzir o usu´ rio a fornecer dados a ¸˜ pessoais e financeiros. Desta forma, uma notificacao de incidente deste tipo deve conter o cabecalho ¸ e conte´ do completos da mensagem recebida pelo usu´ rio. u a ¸˜ A notificacao deve ser enviada para os respons´ veis pelas redes envolvidas, mantendo o CERT.br a ¸˜ ¸˜ (cert@cert.br) na c´ pia da mensagem de notificacao. As informacoes de contato dos respons´ veis o a pelas redes envolvidas, ou seja, do servidor de onde partiu o e-mail e do site que est´ hospedando o a esquema fraudulento, devem ser obtidas no cabecalho e conte´ do da mensagem de phishing/scam. ¸ u Mais detalhes sobre phishing/scam podem ser obtidos na Parte IV: Fraudes na Internet. Infor- ¸˜ macoes sobre como obter cabecalhos e conte´ dos completos de mensagens de e-mail podem ser ¸ u encontradas na Parte VI: Spam. ¸˜ ¸˜ 3.7 Onde posso encontrar outras informacoes a respeito de notificacoes de in- cidentes? O CERT.br mant´ m uma FAQ (Frequently Asked Questions) com respostas para as d´ vidas mais e u ¸˜ comuns relativas ao processo de notificacao de incidentes. A FAQ pode ser encontrada em: http: //www.cert.br/docs/faq1.html. Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/9
  • 10. Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede ¸ Como Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente atualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e a atrav´ s do endereco doc@cert.br. e ¸ Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜ que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜ todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆ correcao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ encias que possam advir do seu uso. Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ı ment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o o Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/9