página inicial   |    quem somos   |    como pesquisar   |    anuncie   |    fale conosco
     Agenda:      Feiras    /    Cursos Presenciais    /    Eventos                                                                                     Receba o Viaseg News
PESQUISA RÁPIDA:
produto ou serviço:


Segurança das Informações – Faça Prevenção


José Augusto P. Gomes

José Augusto P. Gomes(*)
 
 
Hoje em dia convivemos com sistemas eletrônicos cada vez mais sofisticados onde circulam todo tipo de informação. Em paralelo a esta evolução, também foram criadas varias formas de violar a informação de forma a prejudicar os diversos tipos de serviços ou usuários.
 
E-mails com falsas mensagens, vírus, espionagem eletrônica e interceptação de dados são todos exemplos de como o usuário pode sofrer muitas vezes sem saber o que esta acontecendo. Assim a necessidade de proteger a informação tornou-se prioridade.
 
Porém, até que ponto nossa vida está realmente segura?

      Em empresas, em órgãos militares, até onde a informação sigilosa realmente está bem guardada?
Até onde podemos ir, confiando em nossos equipamentos ou tecnologia , sem o medo ou a preocupação de ser lesado por usuários mal intencionados, os hackers?
 
Todas são perguntas em evidencia no cenário atual e os tópicos a seguir ilustram como o usuário torna-se uma vitima.
 
 
Phishing ou pesca de informação.
 
É usada para adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ou usando a forma de comunicação oficial, como um correio ou uma mensagem instantânea. As formas que o Phishing pode ocorrer:
 
a)   Link direto de e-mail:
 
O usuário recebe um e-mail, contendo um link aparentemente inocente que ativa um programa mal intencionado ou script que automaticamente instala um programa que dá o acesso total ou parcial da máquina ao hacker. Assim o usuário mal intencionado pode coletar as informações pessoais daquela máquina.
 
Outro golpe comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail. Os supostos cartões virtuais, normalmente, têm a sua identidade associada à de algum site popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam.
 
b) Roubo de Identidade:
 
Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras.
 
c) Roubo de Informações Bancárias:
 
A forma de persuasão é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam pra sites que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário.
 
d) Recados do Orkut:
 
Recentemente, o popular site Orkut tem sido muito utilizado como meio para interceptação de informações pessoais ou até mesmo de propagação de vírus através de mensagens deixadas no Livro de recados ("scrapbook") dos participantes.
 
A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Geralmente, a pessoa que enviou a mensagem caiu em alguma “armadilha” clicando em algum link duvidoso deixando assim sua maquina vulnerável a hackers ou scripts. Desta forma a mensagem mal intencionada pode ser propagada por toda a lista de amigos cadastrados para aquela pessoa.
 
O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém uma ligação que aponta diretamente para um mecanismo de captura de informações pessoais daquela máquina. Esse programa(trojan) é manualmente baixado e executado pelas vítimas do golpe.
 
 
e) Dispositivos
 
É muito comum a propagação de todo tipo de programa prejudicial através de dispositivos como: Pen Drives, HDs externos e Bluetooth. Geralmente, esses dispositivos ficam “infectados” após realizar alguma operação em uma maquina ou rede infectada. Estes dispositivos são muito comuns atualmente e representam um grande risco a segurança das informações e maquina do usuário. Vale ressaltar que usuário pode ser uma empresa e não apenas uma pessoa em um computador convencional.
 
Algumas considerações(Bluetooth - celulares).
 
Primariamente o que nos surpreende é que a maioria das pessoas conhecem apenas o básico dos equipamentos que possuem e que nem sempre os meios para protegê-los são limitados, tendo estes quando limitados, que buscar auxílios de terceiros para ativar proteções já existentes ou implantar soluções mais poderosas como programas e hardware dedicado à segurança da informação.
 
O Sniffing, ou escuta de dados, pode ser evitado, com o uso de um bom Firewall, bem configurado, assim como a configuração de comunicação de dados para bluetooth e redes sem fio para alguns celulares.
 
A escuta por Bluetooth só vai funcionar se este estiver funcionando. O celular só é localizado com este ligado. Desligando e removendo a bateria, ele fica inócuo. É bom salientar que nem todos se desligam de verdade, ainda ficando com alguns circuitos operacionais o que permitiria localizá-lo.
 
A escuta telefônica, pode ser driblada por um bloqueador de escuta telefônica. Há também equipamentos que geram interferência e embaralham a voz. Dificultando assim a captura da voz. Porém, a mesma chega nítida do outro lado da linha.
 
Em alguns casos como grandes empresas, contratam terceirizadas para gerar uma “área segura”, ou seja, uma área de alta segurança de dados. Coisa que hoje é quase impraticável, devido aos diversos métodos de comunicação, que utilizam de ondas eletromagnéticas de diversas áreas do espectro a ondas sonoras (ultra-som), incluindo escutas à laser e passivas de grande amplificação.
 
Consequências:
 
Para o Cidadão:
As conseqüências para alguém que tenha sido vítima de roubo de identidade podem ser variadas, desde a perda de dinheiro, pressupondo que alguém acede à sua conta bancária e transfere dinheiro; a ficar impossibilitado de contrair empréstimos por existirem dívidas em seu nome e até mesmo a informação difamatória da sua pessoa ou de terceiros.
 
Para as Empresas:
Ao faturar a um cliente um serviço que este não usufruiu, é originada sempre uma experiência menos satisfatória, o que pode originar uma quebra de confiança na instituição, podendo mesmo resultar até numa rescisão de serviços.
 
Não cumprimento de dívidas:
Ao ser vítima de utilização indevida dos seus serviços, pode não conseguir ser ressarcida dos gastos que teve.
 
 
Como se prevenir:
 
No caso de uma empresa, primariamente, contar com bons profissionais de segurança de dados e telecomunicações é essencial para empresas, pagando um bom salário, lembrando que quem está trabalhando para esta, está guardando seus “preciosos” dados, assim afasta a possibilidade de corrupção.
 
Além, é claro, de mantê-los atualizados, com cursos no mínimo bianuais de atualização.
 
Depois disto o uso de programas avançados e equipamentos de segurança para evitar vazamento de dados, há programas de terceiros como.
 
 
Que permitem um bom controle de segurança da informação.
 
Para o usuário em casa, a prevenção está mais na astúcia, que na técnica.
 
Considerando os perigos atuais, para a segurança da informação tanto para casas quanto para empresas:
 
  • Certifique-se de ter um antivírus atualizado no seu computador.
  • Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado.
  • Certifique-se de ter um firewall habilitado.
 
Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas para detectar programas maliciosos. As empresas de antivírus precisam primeiro, receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%[1], independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivírus atualizado aumenta as chances de detecção desses programas.
 
Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. Tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.
 
Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.
 
 
Considerações Finais
 
O grande avanço da tecnologia nos coloca a mercê de nossa própria tecnologia. A necessidade de meios para proteger eficientemente a informação é proporcional ao sigilo requerido por esta assim como o meio em que esta corre.
 
Não podemos descartar quaisquer pontos de fuga, às vezes contratando mão de obra especializada, ou treinando e atualizando a que já se tem disponível, ou ainda lendo sites de notícias voltados à segurança da informação.
 
Evite abrir arquivos executáveis e de script sem que você saiba a procedência, mantenha seu sistema, antivírus, antispywares e antimalwares atualizados sempre com a última disponível, assim como os filtros de phishing (que bloqueiam o redirecionamento de sites sem autorização do usuário.
 
 
   (*) José Augusto P. Gomes: Administrador, Analista na área de Tecnologia & Gestão das Informações. Possui diversas Certificações na área de T.I. , Especialista em Segurança das Informações na área de securitydata e TI.



Pesquisar Cursos



     Agenda:      Feiras    /    Cursos Presenciais    /    Eventos                                                                                     Receba o Viaseg News


Área do Anunciante                     Maquinas Industriais   /   Br Domínio Hospedagem de Sites   /