No dia 29 de Agosto, a Integrasul palestrou para alunos de cursos de tecnologia da informação da FTEC em Bento Gonçalves. Edson Salvati, Diretor de pesquisa e desenvolvimento, explanou sobre segurança no desenvolvimento de sistemas.
sexta-feira, 31 de agosto de 2012
Trend Micro anuncia programa para provedores de serviço de cloud
Objetivo é auxiliar na transição segura das empresas para nuvens não privadas.
A Trend Micro, empresa de segurança na nuvem, lança o Trend Ready,
programa para provedores de serviço de cloud que tem o objetivo de
auxiliar na transição das empresas para nuvens não privadas, informa.
A organização afirma que o programa permite que parceiros verifiquem a compatibilidade dos produtos da empresa nas infraestruturas dos fornecedores de serviços em nuvem. Segundo a empresa, entre as companhias provedoras de serviços de nuvem trabalham com a Trend Micro então Amazon Web Services, Dell, HP Cloud Services, Dimension Data Company e Telefônica|Vivo.
O programa, prossegue a companhia, oferece um conjunto de soluções que ajudam empresas a entender e confiar na cloud. Os participantes também recebem guias de implementação com melhores práticas e configurações recomendadas para implementação de soluções da Trend Micro.
A organização afirma que o programa permite que parceiros verifiquem a compatibilidade dos produtos da empresa nas infraestruturas dos fornecedores de serviços em nuvem. Segundo a empresa, entre as companhias provedoras de serviços de nuvem trabalham com a Trend Micro então Amazon Web Services, Dell, HP Cloud Services, Dimension Data Company e Telefônica|Vivo.
O programa, prossegue a companhia, oferece um conjunto de soluções que ajudam empresas a entender e confiar na cloud. Os participantes também recebem guias de implementação com melhores práticas e configurações recomendadas para implementação de soluções da Trend Micro.
Fonte: http://computerworld.uol.com.br/negocios/2012/08/30/trend-micro-anuncia-programa-para-provedores-de-servico-de-cloud/
quarta-feira, 29 de agosto de 2012
Descoberto novo malware que ataca ambientes virtualizados
Um estudo sobre ameaças para dispositivos móveis, realizado
neste trimestre, identificou a existência de 19 novas famílias de
malwares para Android, além de 21 variações de vírus existentes, grande
parte pertencente à trojans, como OpFake e FakeInst.
O levantamento identificou que as ameaças no período cresceram 64% no período, em relação ao trimestre anterior. Foram mais de 5 mil ameaças em pacotes de aplicativos APK (Android
Application Package Files) no período, enquanto a quantidade de vírus
criados para roubar dados de usuários de tablets e smartphones chegou a
67,2%. O crescimento do número de vírus
para dispositivos móveis é notadamente superior em relação ao início
deste ano. "Os criminosos cibernéticos utilizam a estratégia de direcionar seus
ataques onde há um grande número de usuários. Quanto mais pessoas,
maiores as chances de obterem êxito".
O conhecido “Cavalo de Tróia” ainda é a ameaça mais comum, com 81% das amostras coletadas, seguido por ferramentas de monitoramento
(monitoring tools), com 10,4%. Esses vírus, quando infiltrados no
dispositivo, conseguem rastrear ligações, mensagens, contatos e a
localização do usuário.
Fonte: www.baguete.com.br
terça-feira, 28 de agosto de 2012
Segurança na nuvem ainda incomoda empresas brasileiras
Estudo da Trend Micro mostra que 46% das empresas em todo o mundo reportaram falhas de segurança problemas com seu serviço de nuvem aumentando o medo do modelo.
Levantamento global realizado pela Trend Micro, especializada em
segurança na cloud, aponta que a nuvem continua sendo um desafio quando
se trata de entregar serviços de TI ágeis. O percentual de empresas que
reportaram falhas de segurança de dados ou problemas com seu serviço de
nuvem aumentou de 43%, em 2011, para 46%, em 2012. Entre os
países avaliados [Estados Unidos, Reino Unido, Alemanha, Índia, Canadá,
Japão e Brasil], a Índia teve a maior incidência de falhas ou questões
de segurança e perda de dados (67%), seguido pelo Brasil, com 55%.
Em
todo o mundo, de um total de 1,4 mil de tomadores de decisão
entrevistados, mais da metade (53%) afirmaram que a segurança dos dados é
uma das principais razões da desaceleração na decisão de adotar
soluções em nuvem. Entre os executivos, 40% afirmaram que seus
requisitos de segurança de TI não são atendidos pelos serviços atuais de
nuvem. O estudo indica ainda que 53% dos entrevistados
expressaram maior possibilidade de considerar o uso da nuvem se os
provedores de serviços em nuvem realizassem uma abordagem mais prática
de segurança de dados ou, se eles oferecessem mais soluções para
proteger seus dados na nuvem.
De acordo com a pesquisa, o Brasil
aparece um pouco abaixo da média global de adoção de cloud computing com
56%. Quando observadas as distintas modalidades no País a taxa de
adoção de nuvem pública é de 46% e de nuvem privada é de 47%. Em termos
de virtualização de servidores, a taxa brasileira é a mais baixa entre
os países pesquisados: 50%. Ano a ano, a adoção global da nuvem aumentou
de 55% para 59%. “Percebemos um processo acelerado de migração
para a nuvem”, afirma Miguel Macedo, diretor da Trend Micro no Brasil.
Em todo o mundo, mais da metade (53%) dos tomadores de decisão
entrevistados afirmaram que a segurança dos dados é uma das principais
razões da desaceleração na decisão de adotar soluções em nuvem. Este
resultado está alinhado com a declaração de 40% dos entrevistados que
afirmaram que seus requisitos de segurança de TI não são atendidos pelos
serviços atuais na nuvem.
Fonte:http://cio.uol.com.br/noticias/2012/08/28/seguranca-na-nuvem-ainda-incomoda-empresas-brasileiras/
segunda-feira, 27 de agosto de 2012
sexta-feira, 24 de agosto de 2012
Cuidado! e-Mail da Anatel com aplicativo para inclusão do dígito 9 é falso
Agência reguladora alerta para golpe que leva o seu nome e o de quatro operadoras de telefonia celular.
A Agência Nacional de Telecomunicações (Anatel) emitiu um alerta
nesta terça-feira, 21/8, sobre a circulação na Internet de um falso
e-mail oferecendo um aplicativo para atualizar lista de contatos do
aparelho com a inclusão do nono dígito nos celulares da área 11. A
mensagem leva o logotipo da Anatel e de quatro prestadoras da telefonia
celular.
A Anatel reitera que não envia mensagens eletrônicas sem autorização.
Caso receba essa falsa mensagem:
- Não abra os arquivos anexados, pois normalmente são programas
executáveis que podem causar danos ao computador ou capturar informações
confidenciais;
- Não acesse links para endereços da internet ou mensagens como "clique aqui";
- Exclua imediatamente a mensagem.
quinta-feira, 23 de agosto de 2012
Atualização de antivírus da McAfee causa problemas para usuários e empresas
Update liberado no final da semana fez com que consumidores ficassem até
sem conexão com Internet. Clientes corporativos reclamam de solução
demorada.
Um update problemático liberado na última sexta-feira, 17/8, pela
McAfee deixou os computadores dos seus clientes desprotegidos e, em
alguns casos, sem conseguir acessar a Internet.
O incidente afetou tanto usuários finais quanto corporativos, sendo
que alguns deles continuam tentando resolver os problemas causados pela
atualização nesta terça-feira, de acordo com mensagens postadas na
comunidade de fóruns e na página no Facebook da empresa de segurança.
Os problemas em questão foram causados pelos updates DAT 6807 e DAT 6808, ambos liberados no final da última semana.
Empresa confirma problema
A McAfee confirmou esses bugs no domingo, 19/8, em um documento
técnico que descrevia duas possíveis soluções, ambas exigindo que os
usuários atualizassem para um então recém-lançado arquivo DAT 6809.
Uma solução, direcionada para os usuários que perderam conectividade
com a Internet em seus computadores, visava desinstalar o produto,
reiniciar o computador, baixar uma versão atualizada do produto pelo
site da McAfee e instalá-la.
A outra solução descrevia métodos manuais e automáticos para
atualizar instalações já existente para o novo DAT 6809. Os usuários que
continuaram a encontrar erros após atualizar para essa versão do DAT
eram aconselhados a desinstalar o produto utilizando uma ferramenta
especializada chamada McAfee Consumer Product Removal (MCPR) e então
instalar a versão atualizada do produto.
Os usuários do McAfee VirusScan Enterprise (VSE) 8.8x, a solução
antivírus mais famosa da fabricante para o mercado corporativo, tiveram
de esperar até segunda para uma chamada solução potente (hotfix)
superDAT que não exigia a reinstalação do produto em dezenas, centenas
ou até milhares de computadores afetados.
Para o VSE, os updates problemáticos causaram bugs com o OAS
(on-acess scanner), um componente crítico do produto que verifica todos
os arquivos acessados pelo sistema por sinais de malware, afirmou a
companhia em um documento de suporte publicado nesta segunda.
Clientes corporativos preocupados
Alguns administradores encarregados da organização e preparação de
antivírus em ambientes corporativos expressaram preocupação que enquanto
a ferramenta OAS permanecer desabilitar o usuário pode ser infectado e o
malware se espalhar por outros computadores da rede.
“Tenho 46 de 152 computadores com esse problema”, afirmou um usuário
que se identificou como bostjanc no fórum da comunidade da McAfee para
produtos corporativos. “Atualmente, tenho mais de 3 mil pontos finais
com esse problema – solução o mais rápido possível, por favor, McAfee”,
disse outro usuário chamado Derosa.
O VES 8.8. Hotfix 793640 é mandatório e inclui o pacote completo do DAT 6809, afirmou a McAfee.
Fonte:http://idgnow.uol.com.br/ti-pessoal/2012/08/21/atualizacao-de-antivirus-da-mcafee-causa-problemas-para-usuarios-e-empresas/
terça-feira, 21 de agosto de 2012
Cinco questões que devem ser feitas para adoção da nuvem
Saber que aplicação será transportada para cloud, que tipo de rede vai
ser utilizada e modelo de gestão são algumas das perguntas que devem ser
respondidas antes da migração para garantir o sucesso dos projetos.
Estudos do mercado apontam que 75% das empresas planejam migrar
aplicações para nuvem nos próximos dois anos. Por isso, cloud se tornou
uma das tendências mais atraentes para as empresas de Tecnologia da
Informação e Comunicação (TIC) na implantação de novos serviços, sem
custo inicial muito alto. Mas a mudança exige um estudo detalhado
para o sucesso do modelo. A Computerworld da Espanha entrevistou
especialistas e elencou as cinco questões básicas que os gestores de TI
devem fazer na hora de dar esse passo. Veja a seguir quais são:
1- Qual é a perspectiva correta?
O ponto de partida para traçar uma estratégia de nuvem é saber o que sua empresa pode e deve usar a nuvem. Segundo os especialistas, esse modelo é interessante quando gera valor para as unidades de negócios. O modelo pode ser até um serviço completo. Eventualmente, a iniciativa pode alterar o quadro de pessoal, estruturas de custos e processos de negócios para melhor ou pior, dependendo de como é feita a sua implementação. O aparecimento da nuvem, dizem os analistas, marca uma evolução nas plataformas de TI. A primeira englobava um computador central e os terminais ligados a ele. Uma segunda foi criada com a internet e modelo cliente-servidor, em que o PC se tornou o centro de tudo. Mas agora os dispositivos móveis estão atrativos e precisam ser acessados de qualquer lugar.
2- Qual é o ritmo adequado de adoção? É bom girar 360 graus à noite e acordar com todo o seu ambiente de TI na nuvem?
Muitos CIOs estão perguntando o quanto devem ser agressivos com adoção da nuvem. O fator-chave segundo os especialistas, é colocar essa questão em um contexto de mercado e comparar a taxa de velocidade de outras empresas similares do seu segmento de atuação. Sua indústria é uma das primeiras ou está chegando tarde a esse mundo? É importante garantir que a sua empresa está trabalhando em um ritmo que é relevante para o setor em que se move.
3- Qual é o melhor modelo para sua empresa? Nuvem pública ou privada?
Antes de tudo é preciso saber como funcionam os dois modelos para verificar qual se adequa mais ao tipo de aplicação que será transportada para nuvem, avaliando os prós e os contras de cada forma de operação. Em uma nuvem privada, o usuário de TI ainda tem controle sobre a gestão da cloud, enquanto na pública tudo fica na mão do fornecedor. Uma estrutura cada vez mais comum é o da nuvem gerenciado privada, que é basicamente uma infraestrutura de arrendada por uma empresa, mas em ambiente público. Uma variedade de fornecedores estão oferecendo esses serviços, incluindo Terremark e Web Services da Amazon. Como as conexões para as nuvens públicas estão melhorando, as redes privadas gerenciados podem tornar-se uma opção atraente. Elas oferecem a segurança de uma nuvem privada, enquanto você pode tirar proveito da economia de escala da infraestrutura pública.
4- Como será a gestão do serviço?
Depois da escolha da plataforma a ser usada, o próximo passo é decidir se administração será externamente ou internamente. De acordo com estudos, 44% das empresas em todo o mundo dizem que novas funções foram criadas em seus departamentos de TI após a migração. Outras 69% afirmaram que sua área de TI expandiu rapidamente as habilidades da gestão da nuvem. Há opção de contratação de ferramentas de gestão na nuvem, mas as organizações podem querer fazer os seus controles. Tudo se resume a um custo de oportunidade, dizem os especialistas.
1- Qual é a perspectiva correta?
O ponto de partida para traçar uma estratégia de nuvem é saber o que sua empresa pode e deve usar a nuvem. Segundo os especialistas, esse modelo é interessante quando gera valor para as unidades de negócios. O modelo pode ser até um serviço completo. Eventualmente, a iniciativa pode alterar o quadro de pessoal, estruturas de custos e processos de negócios para melhor ou pior, dependendo de como é feita a sua implementação. O aparecimento da nuvem, dizem os analistas, marca uma evolução nas plataformas de TI. A primeira englobava um computador central e os terminais ligados a ele. Uma segunda foi criada com a internet e modelo cliente-servidor, em que o PC se tornou o centro de tudo. Mas agora os dispositivos móveis estão atrativos e precisam ser acessados de qualquer lugar.
2- Qual é o ritmo adequado de adoção? É bom girar 360 graus à noite e acordar com todo o seu ambiente de TI na nuvem?
Muitos CIOs estão perguntando o quanto devem ser agressivos com adoção da nuvem. O fator-chave segundo os especialistas, é colocar essa questão em um contexto de mercado e comparar a taxa de velocidade de outras empresas similares do seu segmento de atuação. Sua indústria é uma das primeiras ou está chegando tarde a esse mundo? É importante garantir que a sua empresa está trabalhando em um ritmo que é relevante para o setor em que se move.
3- Qual é o melhor modelo para sua empresa? Nuvem pública ou privada?
Antes de tudo é preciso saber como funcionam os dois modelos para verificar qual se adequa mais ao tipo de aplicação que será transportada para nuvem, avaliando os prós e os contras de cada forma de operação. Em uma nuvem privada, o usuário de TI ainda tem controle sobre a gestão da cloud, enquanto na pública tudo fica na mão do fornecedor. Uma estrutura cada vez mais comum é o da nuvem gerenciado privada, que é basicamente uma infraestrutura de arrendada por uma empresa, mas em ambiente público. Uma variedade de fornecedores estão oferecendo esses serviços, incluindo Terremark e Web Services da Amazon. Como as conexões para as nuvens públicas estão melhorando, as redes privadas gerenciados podem tornar-se uma opção atraente. Elas oferecem a segurança de uma nuvem privada, enquanto você pode tirar proveito da economia de escala da infraestrutura pública.
4- Como será a gestão do serviço?
Depois da escolha da plataforma a ser usada, o próximo passo é decidir se administração será externamente ou internamente. De acordo com estudos, 44% das empresas em todo o mundo dizem que novas funções foram criadas em seus departamentos de TI após a migração. Outras 69% afirmaram que sua área de TI expandiu rapidamente as habilidades da gestão da nuvem. Há opção de contratação de ferramentas de gestão na nuvem, mas as organizações podem querer fazer os seus controles. Tudo se resume a um custo de oportunidade, dizem os especialistas.
5-Quais os parceiros certos para a sua estratégia de cloud computing?
Finalmente, há um grande mercado em desenvolvimento em torno das áreas de serviços de software, infraestrutura e nuvem. Em particular, há uma mistura de atores de nuvens que são relativamente novos como é o caso da Amazon e SalesForce.com. Mas há outros que estão há mais tempo no mercado. No Brasil, há além dos fornecedores multinacionais como IBM, Oracle, HP, diversos fornecedores locais. Entre os quais estão Tivit, Alog, Locaweb etc.
Finalmente, há um grande mercado em desenvolvimento em torno das áreas de serviços de software, infraestrutura e nuvem. Em particular, há uma mistura de atores de nuvens que são relativamente novos como é o caso da Amazon e SalesForce.com. Mas há outros que estão há mais tempo no mercado. No Brasil, há além dos fornecedores multinacionais como IBM, Oracle, HP, diversos fornecedores locais. Entre os quais estão Tivit, Alog, Locaweb etc.
Fonte: http://computerworld.uol.com.br/gestao/2012/08/19/cinco-questoes-que-devem-ser-feitas-para-adocao-da-nuvem/
sexta-feira, 17 de agosto de 2012
Hacker @pod2g descobre vulnerabilidade de segurança no iPhone relacionada com SMS
Depois do seu último grande trabalho ter resultado na ferramenta Absinthe 2.0, com a qual foi possível fazer jailbreak no iOS 5.1.1, o hacker @pod2g está agora de volta com mais uma descoberta de vulnerabilidade — mas esta não tem nada a ver com jailbreak. O especialista descobriu uma falha de segurança em SMS (Short Message Service)
que afeta o iPhone desde as primeiras versões do iOS até a atual —
inclusive a quarta versão beta do iOS 6. Segundo ele explica, o PDU (Protocol Description Unit) possui uma seção nos seus códigos de transferência de dados via basebands de celulares chamada UDH (User Data Header), a qual pode conter, entre outros, um endereço/número de resposta de mensagens de texto que fica invisível para o usuário.
Na
prática, isso significa que uma pessoa poderia alterar esse tal
cabeçalho, enviar uma mensagem para alguém de um determinado dispositivo
e, quando este fosse responder, a nova mensagem seria então encaminhada
para outro aparelho completamente diferente — é como o
reply-to
de emails, só que de maneira mais “mascarada”. Daí vocês já podem
imaginar o quanto isso poderia ser explorado de maneira maléfica. Resta
saber se, com a publicação dessa falha, a Apple tomará providências
para corrigi-la no iOS — tanto com um update para o iOS 5 quanto já
antes do lançamento oficial do iOS 6; esperemos que sim. Enquanto isso,
fique ligado e desconfie de mensagens vindas de estranhos que solicitem
informações pessoais suas.Fonte: http://macmagazine.com.br/2012/08/17/hacker-pod2g-descobre-vulnerabilidade-de-seguranca-no-iphone-relacionada-com-sms/
quinta-feira, 16 de agosto de 2012
Segurança ao compartilhar conteúdos on line?
Fonte:http://idgnow.uol.com.br/ti-pessoal/2012/08/15/mais-de-40-dos-brasileiros-diz-estar-perdendo-controle-sobre-dados-na-redes/
quarta-feira, 15 de agosto de 2012
Trend Micro anuncia antimalware para usuários iOS
Após a recente descoberta de um novo malware
conhecido como crise (“Crisis” ou “Morcut”), a Trend Micro anuncia o
lançamento do MacClean – solução de limpeza gratuita, desenvolvida para
os usuários de iOS.
Depois de realizar o download, a solução verifica o
dispositivo e alerta sobre as infecções encontradas. Em caso de
descoberta, a remoção é notificada ao usuário.
O malware afeta usuários de Snow Leopard e Lion e
normalmente é instalado secretamente nos Macs, permanecendo nas máquinas
até que seja removido. Para proteger os dispositivos, a TrendMicro
alerta usuários sobre a necessidade de manter pacotes de correções e
atualizações do sistemas atualizados, e escolher aplicativos de
segurança que atuem de forma preventiva, bloqueando as ameaças antes de
serem instaladas nos dispositivos.
Fonte: http://www.ipnews.com.br/telefoniaip/index.php/seguranca/categorias-de-seguranca/seguranca/25028-trend-micro-anuncia-antimalware-para-usuarios-ios.html
terça-feira, 14 de agosto de 2012
Segurança nas redes sociais preocupa brasileiro
A explosão do uso das redes sociais está mudando o
comportamento do internauta com relação à segurança das informações que
ele mesmo publica na internet. É o que mostra um levantamento global
realizado pela F-Secure com 6,4 mil usuários de banda larga em 14
países, incluindo o Brasil.
Enviar e receber arquivos por meio das redes sociais é uma das formas mais comuns de compartilhar conteúdos, isso para 50% dos entrevistados no mundo. Nos mercados emergentes esse percentual é ainda maior. No Brasil, 61% dos internautas consideram importante trocar arquivos por meio dessa plataforma e na Índia já são 76%.
No entanto, a preocupação com a segurança está cada vez mais presente, já que 86% dos entrevistados no Brasil afirmaram se preocupar com a privacidade quando publicam informações pessoais nas redes sociais. Mais de 80% disseram ter receio sobre as pessoas que podem ter acesso a fotos e vídeos nessas plataformas. A maior preocupação se dá entre pessoas na faixa etária de 45 a 60 anos.
Outra questão abordada na pesquisa foi em relação às soluções para armazenamento, compartilhamento e backup dos dados. O meio mais utilizado para compartilhar arquivos ainda é o e-mail, seguido das redes sociais. Já para manter uma cópia dos arquivos, o HD externo ainda é a forma mais comum. No caso do Brasil, 20% dos usuários já utilizam uma solução de backup ou armazenamento online, contra 14% da média mundial.
Mundialmente, 61% das pessoas confiam mais em seu provedor de banda larga do que em empresas globais como o Dropbox e o Google para armazenar e proteger seus conteúdos pessoais.
Enviar e receber arquivos por meio das redes sociais é uma das formas mais comuns de compartilhar conteúdos, isso para 50% dos entrevistados no mundo. Nos mercados emergentes esse percentual é ainda maior. No Brasil, 61% dos internautas consideram importante trocar arquivos por meio dessa plataforma e na Índia já são 76%.
No entanto, a preocupação com a segurança está cada vez mais presente, já que 86% dos entrevistados no Brasil afirmaram se preocupar com a privacidade quando publicam informações pessoais nas redes sociais. Mais de 80% disseram ter receio sobre as pessoas que podem ter acesso a fotos e vídeos nessas plataformas. A maior preocupação se dá entre pessoas na faixa etária de 45 a 60 anos.
Outra questão abordada na pesquisa foi em relação às soluções para armazenamento, compartilhamento e backup dos dados. O meio mais utilizado para compartilhar arquivos ainda é o e-mail, seguido das redes sociais. Já para manter uma cópia dos arquivos, o HD externo ainda é a forma mais comum. No caso do Brasil, 20% dos usuários já utilizam uma solução de backup ou armazenamento online, contra 14% da média mundial.
Mundialmente, 61% das pessoas confiam mais em seu provedor de banda larga do que em empresas globais como o Dropbox e o Google para armazenar e proteger seus conteúdos pessoais.
Fonte: http://www.riskreport.com.br/
segunda-feira, 13 de agosto de 2012
Empresas buscam balanço entre mobilidade e segurança
Das pesquisas encomendadas pela Trend
Micro, realizadas pelas consultorias Forrester Consulting e Decisive
Analytics, retratam quais são os principais benefícios e os maiores
desafios para as empresas que estão integrando iniciativas de BYOD
(Traga seu próprio dispositivo móvel, sigla em inglês) em sua rotina. Os
estudos, que ouviram mais de 600 profissionais de TI dos EUA, Reino
Unido, França e Alemanha, mostram que 78% dos decisores de TI desses
países afirmam que seus funcionários estão utilizando dispositivos
móveis pessoais para conduzir negócios em nome de suas empresas e que a
segurança desses dispositivos é a principal preocupação no momento.
Os relatórios informam que 78% das empresas entrevistadas possuem programas de BYOD e que, desse universo, 60% incluem smartphones na estratégia e 47%, tablets e laptops. Quando questionados por que o BYOD foi instituído, 70% das empresas citam o aumento da produtividade como principal benefício. Hernán Armbruster, vice-presidente da Trend Micro no Brasil, afirma que esses resultados espelham o comportamento das empresas que já descobriam as vantagens dessa tendência.
Entre os grandes desafios de gestão desse novo ambiente corporativo, está a garantia de que os dispositivos terão sua segurança garantida, prova disso é que 83% das empresas que autorizam as práticas de BYOD exigem que os usuários instalem software de segurança como medida de precaução.
Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=11852&sid=41
Os relatórios informam que 78% das empresas entrevistadas possuem programas de BYOD e que, desse universo, 60% incluem smartphones na estratégia e 47%, tablets e laptops. Quando questionados por que o BYOD foi instituído, 70% das empresas citam o aumento da produtividade como principal benefício. Hernán Armbruster, vice-presidente da Trend Micro no Brasil, afirma que esses resultados espelham o comportamento das empresas que já descobriam as vantagens dessa tendência.
Entre os grandes desafios de gestão desse novo ambiente corporativo, está a garantia de que os dispositivos terão sua segurança garantida, prova disso é que 83% das empresas que autorizam as práticas de BYOD exigem que os usuários instalem software de segurança como medida de precaução.
Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=11852&sid=41
sexta-feira, 10 de agosto de 2012
quinta-feira, 9 de agosto de 2012
TrendMicro Anuncia Micro Smart Networking
A Trend Micro anunciou, uma expansão da sua solução Micro Smart
Networking, a infra-estrutura de segurança baseada em nuvem com poderes
relevantes para a maioria dos produtos da empresa e serviços. Esta mais
recente iteração, incorpora recursos avançados de grandes dados
analíticos que permitem a Trend Micro possa identificar novas ameaças à
segurança em fontes de dados, com apresentação de ameaças à inteligência
cibernética global.
Esses recursos, especialmente cruciais na era da mobilidade, da adoção
da computação em nuvem e das avançadas ameaças persistentes e ataques
direcionados, foram integrados no Smart Protection Network, a fim de
lidar com o volume dramático, variedade e velocidade de tais ameaças. A
Smart Protection Network agora inclui tecnologias recém-adicionados,
incluindo reputação relacionada à app móvel (por ameaças a dispositivos
móveis), as regras de vulnerabilidade (para vulnerabilidade e exploits),
regras de inspeção de rede (para comunicações de rede), e in-the-cloud whitelisting (para minimizar os falsos positivos).
Esses elementos combinam com as tecnologias da Smart Protection Network
com referência à reputação existente, que englobam a reputação da Web,
reputação de e-mail e reputação de arquivo. Vale lembrar que esse
sistema de inteligência da Trend Micro relacionada às ameaças globais na
Internet, pode ser considerado um dos mais completos do mundo.
Fonte: http://under-linux.org/trendmicro-anuncia-micro-smart-networking-5129/
quarta-feira, 8 de agosto de 2012
Ameaça de ciberterrorismo não deve ser subestimada
Especialistas demonstram preocupação com o conhecimento técnico das
organizações terroristas, que podem invadir sistemas de informação. preocupação sobre o ciberterrorismo ficou evidente na semana
passada entre os especialistas de segurança presentes na conferência de
segurança da RSA, em São Francisco (EUA). Muitos consideram que algumas
pessoas com visões extremistas têm o conhecimento técnico capaz de lhes
possibilitar invadir sistemas de informação. O ciberterrorismo
não é realizado atualmente de uma forma séria, considerou o chefe de
investigação da F-Secure, Mikko Hypponen. Mas o nível de conhecimento de
hacking evidenciado por vários indivíduos é suficiente para que a
ameaça não seja subestimada, ressalva.
Outros especialistas em segurança concordam. “Acho que devemos ficar preocupados. Eu não ficaria surpreendido se 2012 fosse o ano de mais ocorrências de ciberterrorismo”, disse Mike Geide, analista sênior de segurança da Zscaler. Os extremistas costumam usar a Internet para comunicar, divulgar a sua mensagem, recrutar novos membros e até mesmo fazer lavagem de dinheiro, confirma Hypponen. Com base em dados analisados pelo responsável, a maioria dos grupos de radicais islâmicos, terroristas tchetchenos ou supremacistas brancos parece, nesta fase, mais preocupada em proteger as suas comunicações. Ou em ocultar provas incriminatórias nos seus computadores.
Eles desenvolveram as suas próprias ferramentas de encriptação de arquivos e de e-mail para chegar a esse objetivo. E usam algoritmos fortes, diz Hypponen. Mas também existem alguns extremistas com conhecimento avançado de intrusão em sistemas, e estão tentando compartilhá-los com outros, acrescenta.
O especialista da F-Secure já detectou membros de fóruns extremistas que publicam guias de como fazer testes de invasão e como usar ferramentas forenses para análise de computação como o Metasploit, o BackTrack Linux ou o Maltego. “Mas não acho que eles estejam usando essas ferramentas”, ressalva Hypponen. Outros publicaram guias sobre como rastrear vulnerabilidades de sites, técnicas de injeção SQL e até formas de como usar o Google para procurar fugas de informação, entre outras coisas, diz.
Até agora, esses extremistas têm sido bem-sucedidos principalmente em esquemas pouco sofisticados de alteração de sites de Internet. Mas Hypponen acredita que os ciberterroristas podem tornar-se o quarto tipo de ciberatacantes – juntamente com os hackers motivados por interesse financeiros; os hackerativistas e as equipes de estados-nação, dedicadas à ciberespionagem. Os sistemas Supervisory Control and Data Aquisition (SCADA), ou Sistema de Supervisão e Aquisição de Dados, usados em instalações industriais, podem representar um alvo predileto para ataques de ciberterrorismo. “Num contexto de terrorismo, no qual se pensa em explodir uma barragem ou provocar destruição, é possível fazer isso remotamente através de um ciberataque”, alerta Geide. A tecnologia necessária para fazer isso já existe, confirma.
Segundo o vice-presidente de estratégia e marketing de produtos da Thales, Richard Moldes, a situação mais próxima de um ataque ciberterrorista aconteceu com a violação dos sistemas de segurança da companhia holandesa DigiNotar. A empresa foi atacada no ano passado emitiu certificados digitais falsos. Em agosto do ano passado, a DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal, incluindo um para o site google.com. Mais tarde, descobriu-se que o certificado foi utilizado para espionar cerca de 300 iranianos por meio de suas contas de Gmail. Prejudicada, a empresa pediu falência. Um hacker iraniano pegou os créditos sobre a violação de segurança, e alegou não ter qualquer ligação com o governo. Contudo expressou visões políticas pró-governamentais. Como o Irã está atualmente sob grande atenção devido ao seu controverso programa de energia nuclear, será interessante acompanhar como os hackers daquele país vão reagir, sugere Geide.
Outros especialistas em segurança concordam. “Acho que devemos ficar preocupados. Eu não ficaria surpreendido se 2012 fosse o ano de mais ocorrências de ciberterrorismo”, disse Mike Geide, analista sênior de segurança da Zscaler. Os extremistas costumam usar a Internet para comunicar, divulgar a sua mensagem, recrutar novos membros e até mesmo fazer lavagem de dinheiro, confirma Hypponen. Com base em dados analisados pelo responsável, a maioria dos grupos de radicais islâmicos, terroristas tchetchenos ou supremacistas brancos parece, nesta fase, mais preocupada em proteger as suas comunicações. Ou em ocultar provas incriminatórias nos seus computadores.
Eles desenvolveram as suas próprias ferramentas de encriptação de arquivos e de e-mail para chegar a esse objetivo. E usam algoritmos fortes, diz Hypponen. Mas também existem alguns extremistas com conhecimento avançado de intrusão em sistemas, e estão tentando compartilhá-los com outros, acrescenta.
O especialista da F-Secure já detectou membros de fóruns extremistas que publicam guias de como fazer testes de invasão e como usar ferramentas forenses para análise de computação como o Metasploit, o BackTrack Linux ou o Maltego. “Mas não acho que eles estejam usando essas ferramentas”, ressalva Hypponen. Outros publicaram guias sobre como rastrear vulnerabilidades de sites, técnicas de injeção SQL e até formas de como usar o Google para procurar fugas de informação, entre outras coisas, diz.
Até agora, esses extremistas têm sido bem-sucedidos principalmente em esquemas pouco sofisticados de alteração de sites de Internet. Mas Hypponen acredita que os ciberterroristas podem tornar-se o quarto tipo de ciberatacantes – juntamente com os hackers motivados por interesse financeiros; os hackerativistas e as equipes de estados-nação, dedicadas à ciberespionagem. Os sistemas Supervisory Control and Data Aquisition (SCADA), ou Sistema de Supervisão e Aquisição de Dados, usados em instalações industriais, podem representar um alvo predileto para ataques de ciberterrorismo. “Num contexto de terrorismo, no qual se pensa em explodir uma barragem ou provocar destruição, é possível fazer isso remotamente através de um ciberataque”, alerta Geide. A tecnologia necessária para fazer isso já existe, confirma.
Segundo o vice-presidente de estratégia e marketing de produtos da Thales, Richard Moldes, a situação mais próxima de um ataque ciberterrorista aconteceu com a violação dos sistemas de segurança da companhia holandesa DigiNotar. A empresa foi atacada no ano passado emitiu certificados digitais falsos. Em agosto do ano passado, a DigiNotar admitiu que hackers tinham gerado vários certificados SSL de forma ilegal, incluindo um para o site google.com. Mais tarde, descobriu-se que o certificado foi utilizado para espionar cerca de 300 iranianos por meio de suas contas de Gmail. Prejudicada, a empresa pediu falência. Um hacker iraniano pegou os créditos sobre a violação de segurança, e alegou não ter qualquer ligação com o governo. Contudo expressou visões políticas pró-governamentais. Como o Irã está atualmente sob grande atenção devido ao seu controverso programa de energia nuclear, será interessante acompanhar como os hackers daquele país vão reagir, sugere Geide.
Ocorrências no Brasil
Recentemente, uma série de ataques retirou do ar os sites de alguns dos maiores bancos brasileiros. As instituições foram derrubadas por grupos de ciberativistas, que tornam o acesso indisponível por meio de um ataque chamado de Negação de Serviço Distribuída, ou DDoS, na sigla em inglês. A mesma técnica foi adotada pelos ciberativistas para derrubar as redes das Secretarias de Fazenda do estado de São Paulo, do Rio de Janeiro e da Bahia, responsáveis pelo processamento da Nota Fiscal Eletrônica (NF-e), emitida entre empresas. Os órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal. Hoje o Brasil conta com mais 750 mil empresas que emitem a NF-e de diversos segmentos industriais. Não se sabe quantos desses são contribuintes da BA, SP e RJ. Nenhuma das secretarias estaduais de Fazenda divulgou impactos na atividade empresarial com a queda de seus webservices.
Fonte: http://computerworld.uol.com.br/seguranca/2012/03/04/ameaca-do-ciberterrorismo-nao-deve-ser-subestimada/
terça-feira, 7 de agosto de 2012
Sites falsos de streaming das Olimpíadas tentam dar golpe em usuários
Os Jogos Olímpicos de Londres despertaram o interesse de
cibercriminosos, com uma série de sites supostamente oferecendo
transmissões de vídeo ao vivo dos eventos, de acordo com a fabricante de
software de segurança Trend Micro. A empresa verificou, no domingo, mais de uma dúzia de sites que marcou
como questionável, com alguns dando um golpe duplo, oferecendo ingressos
também. Um deles oferecia pacotes on-line por US$ 29,95 e US$ 49,95,
pagáveis com cartões de crédito ou via PayPal.
O Comitê Olímpico Internacional (IOC, em inglês) concede direitos às
emissoras para cobertura do jogo. Para esta Olimpíada, o IOC deu
licenças a 33 organizações no mundo todo, que irão transmitir em 200
países, de acordo com dados publicados pela organização. Fora das grandes organizações, o mais provável é que sites oferecendo
cobertura via streaming não sejam legítimos. A Trend Micro notou que
sites ilegais também podem estar usando o artifício para colher dados
dos usuários. "Alguns sites falsos de streaming ao vivo irão redirecionar para outra
página, que pedirá um endereço de e-mail", escreveu Maela Angeles, uma
analista de fraude da companhia. "Dessa maneira, cibercriminosos podem
colher endereços de e-mail e poderão usá-los para suas atividades de
spam”.
Outra empresa de segurança, a Zscaler, escreveu no sábado sobre um
pequeno aumento no número de sites falsos que oferecem ingressos para as
Olimpíadas. "Atualmente, o volume de páginas que vendem ingressos
ilegais para a Olimpíada está em ascensão", escreveu Krishnan
Subramanian, que trabalha na companhia. "Esses sites normalmente
propagam suas campanhas por meio de banners, pop-ups não solicitadas,
sites de redes sociais e mensagens de e-mail."
Subramanian escreveu ainda que um dos endereços analisados enviava
dados - tais como informações de cartão de crédito - em texto claro, um
grave problema de segurança. Outros sites examinados continham o chamado
“pay-to-click”, uma forma de fraude de publicidade online.
Fonte: http://www.modulo.com.br/comunidade/noticias/2770-sites-falsos-de-streaming-das-olimpiadas-tentam-dar-golpe-em-usuarios
segunda-feira, 6 de agosto de 2012
sexta-feira, 3 de agosto de 2012
Título eleitoral é usado como isca pelo cibercrime
Os cibercriminosos criaram mais um jeito
de promover ataques aos usuários de e-mail. Uma mensagem intitulada
“recadastramento de seu título de eleitor” está sendo enviada para
usuários de Internet como se fosse do Tribunal Superior Eleitoral. Na
verdade o prazo para recadastramento do documento terminou no dia 9 de
maio e o Tribunal não envia mensagens de e-mail aos eleitores.
A mensagem que está sendo utilizada pelos criminosos diz que o título de eleitor da pessoa encontra-se em situação suspensa e que para regularizar basta clicar no link que segue na mensagem, que na verdade são arquivos contaminados com vírus criados para roubar dados bancários e de cartões de crédito dos usuários. “Trata-se de mais uma tentativa de ataque dos cyber criminosos que se utilizam de toda a criatividade e de fatos do dia-a-dia que pode enganar facilmente o usuário desatento”, explica Eduardo Lopes, diretor comercial da Nodes Tecnologia. Ele lembra que os criminosos da Internet são bem informados, inteligentes e, sobretudo, oportunistas.
Para evitar que seu computador seja infectado, Lopes aconselha os usuários a não abrirem estes tipos de mensagens, e caso tenha dúvida sobre sua situação eleitoral, pode-se fazer a consulta diretamente no site do Tribunal Superior Eleitoral (TSE), onde o eleitor deve informar seu nome completo e sua data de nascimento, ou mesmo comparecer ao cartório eleitoral mais próximo de sua residência. O executivo lembra, ainda, que o site do TSE apenas informa sua situação eleitoral, caso esteja realmente irregular, o eleitor deve comparecer ao cartório eleitoral para regularização do documento.
Outra dica dada por Eduardo Lopes é manter os sistemas de segurança sempre atualizados porque o software antivírus bloqueia a ação do falso email, que geralmente vem com um novo cavalo de troia criado para roubar os dados confidenciais existentes no computador.
Fonte: http://www.riskreport.com.br/
A mensagem que está sendo utilizada pelos criminosos diz que o título de eleitor da pessoa encontra-se em situação suspensa e que para regularizar basta clicar no link que segue na mensagem, que na verdade são arquivos contaminados com vírus criados para roubar dados bancários e de cartões de crédito dos usuários. “Trata-se de mais uma tentativa de ataque dos cyber criminosos que se utilizam de toda a criatividade e de fatos do dia-a-dia que pode enganar facilmente o usuário desatento”, explica Eduardo Lopes, diretor comercial da Nodes Tecnologia. Ele lembra que os criminosos da Internet são bem informados, inteligentes e, sobretudo, oportunistas.
Para evitar que seu computador seja infectado, Lopes aconselha os usuários a não abrirem estes tipos de mensagens, e caso tenha dúvida sobre sua situação eleitoral, pode-se fazer a consulta diretamente no site do Tribunal Superior Eleitoral (TSE), onde o eleitor deve informar seu nome completo e sua data de nascimento, ou mesmo comparecer ao cartório eleitoral mais próximo de sua residência. O executivo lembra, ainda, que o site do TSE apenas informa sua situação eleitoral, caso esteja realmente irregular, o eleitor deve comparecer ao cartório eleitoral para regularização do documento.
Outra dica dada por Eduardo Lopes é manter os sistemas de segurança sempre atualizados porque o software antivírus bloqueia a ação do falso email, que geralmente vem com um novo cavalo de troia criado para roubar os dados confidenciais existentes no computador.
Fonte: http://www.riskreport.com.br/
quinta-feira, 2 de agosto de 2012
quarta-feira, 1 de agosto de 2012
As 10 frases que deixam profissionais de segurança apavorados
Diante de algumas constatações de práticas e rotinas, fica fácil saber
quais são os problemas com segurança nas empresas. É o seu caso?
As cenas são clássicas. Uma criança com a camiseta lambuzada de
chocolate afirma, categórica: “Não fui eu!”. Ou então o telefone toca e a
mãe assegura a você: “Não há com o que se preocupar.” Ou ainda um
administrador de sistemas que carrega uma caixa de fitas de back up
garante: “Em poucos minutos todas as informações estarão recuperadas”.
Em alguns casos, as primeiras palavras que você ouve – apesar da
distância entre elas e a verdade – são o suficiente para dizer tudo o
que se precisa saber. O mesmo se aplica ao mundo da segurança da
informação. Algumas palavras soam reconfortantes, mas sabemos que elas
freqüentemente apontam os problemas de segurança interna, de recursos
técnicos ou com as pessoas e processos envolvidas na proteção a
sistemas.
Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...
Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...
1. Nós temos uma cultura de segurança
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente. O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”. Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.
2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos. Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...
“Não, vocês não tem” é a resposta imediata dos profissionais. Mesmo que apenas mentalmente. Esse é o tipo de frase que surge de empresas que começaram com cinco pessoas – no tradicional modelo familiar de negócios – e, conforme cresceram, num piscar de olhos se viram operando com milhares de pessoas, sem governança ou políticas. Alguns trocados e sua “cultura de segurança” são suficientes para comprar um bom café expresso, em um canto sossegado que permita olhar para o horizonte e descobrir quanto trabalho há pela frente. O simples fato é que sem diretrizes de suporte ou mecanismos de retorno (feedbacks), a segurança é definida diferentemente por cada um e não é verificada por ninguém. Não existem métricas para adequação com a “cultura” e uma “cultura de segurança” é ocultada por uma prática de “faça o seu trabalho”. Se existem regras, escreva-as. Se a tecnologia é colocada em ação para implementar ou monitorar as regras, também escreva isso. Se as pessoas quebrarem as regras, cumpra o que ficou estabelecido. Se as regras prejudicarem a legitimidade dos negócios quando cumpridas, mude-as. É simples assim.
2. A segurança de TI é a segurança da informação
A segurança da informação não é a mesma coisa do que a segurança em tecnologia da informação. Se o termo “segurança da informação” é usado da mesma forma que “segurança de TI”, isso invariavelmente significa que ninguém tem tomado decisões fundamentalmente não técnicas de segurança que afetam os departamentos - TI, recursos humanos, jurídico, auditoria e talvez outros da organização. E, portanto, essas áreas estão tentando adivinhar o que os responsáveis querem dizer. Junte-se àqueles que têm influência sob os departamentos listados acima e decida se a informação (não documentos em papel ou equipamentos) é um ativo da companhia, como os computadores e as mesas. Decida se a empresa autoriza as pessoas a realizarem jobs, acessos lógicos e físicos a informações como indivíduos. Tome essas decisões políticas em grupo. Depois talvez haverá mais tempo para decidir “como” gerenciar a segurança - ao invés de tentar adivinhar...
3. Isso não se aplica ao chefe
Apesar de isso estar se tornando um problema menor em empresas públicas (agradeça ao famigerado ato Sarbanes-Oxley), ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação. A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.
4. Nosso departamento de segurança da informação fica com a equipe de TI
Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer. O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.
5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma seqüência de tipos de caracteres.
Apesar de isso estar se tornando um problema menor em empresas públicas (agradeça ao famigerado ato Sarbanes-Oxley), ocasionalmente um executivo simplesmente se recusa a seguir diretrizes de segurança que ele mesmo aprovou. A menos que você esteja preparado para meticulosamente documentar todas as "escapadas" seguindo o modelo de perícia forense e depois entregá-las para os diretores ou à polícia (ou então simplesmente pedir demissão), prepare-se para contornar a situação. A maior parte das maçãs podres pode ser gerenciadas por meio da aplicação do senso maquiavélico que possuem de influenciar o relacionamento dos outros: eles pelo menos devem aparentar que lideram pelo exemplo, enquanto continuam a fazer qualquer coisa que fazem de portas fechadas. Poucos vão admitir isso, mas muitas organizações simplesmente colocam no orçamento e instalam um linha DSL para acesso de "convidados" nas salas dos principais executivos e fecham os olhos para qualquer coisa que é plugada nessa linha. Essa não é a solução desejável, mas se mesmo assim esses executivos resolverem assinar os documentos exigidos pela lei Sarbanes-Oxley, o resto vem da habilidade de negar conhecimento dos profissionais de segurança.
4. Nosso departamento de segurança da informação fica com a equipe de TI
Títulos não importam. Um relatório de um especialista em segurança ao diretor de TI é sempre o de um administrador de segurança, mesmo se aquela pessoa tem o cargo de information security officer. O problema é que no mundo corporativo a palavra "officer" geralmente significa que aquele profissional tem autoridade para verificar e monitorar se todas as técnicas e processos que controlam informações protegidas são eficientes. Um administrador de segurança de TI é normalmente envolvido em desenhar o controle técnico e por essa razão não pode se “auto-auditar” ou certificar-se de que a TI está fazendo a coisa certa, particularmente se ele reporta para alguém dentro da TI. O profissional de segurança com o cargo de "officer" deve sempre se reportar no mesmo nível ou como superior ao diretor de TI.
5. Nós temos uma política de senhas
Falando diretamente, um documento que especifica o tamanho, a forma e a complexidade de uma senha é um padrão técnico ou um procedimento, não uma política. Política é um diretório para o direcionamento de negócios, algo como “indivíduos devem ser identificados unicamente e autenticados prioritariamente para ter a condição de acessar os ativos da companhia”. Observe que este exemplo de política envolve “o que” fazer a respeito das pessoas e acessos, não “como” construir uma seqüência de tipos de caracteres.
6. Nossos executivos têm cópias de todas as senhas
Apesar da idéia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”. Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".
Apesar da idéia fazer um jovem estudante desmaiar, existem de fato gerentes que demandam que seus funcionários diretos revelem suas senhas individuais. A explicação para isso é sempre: “E se alguém é demitido ou está doente? Como nós poderíamos encontrar os seus documentos?”. Quando isso acontece, a única estratégia efetiva é dizer a quem pede tal coisa: “Se você fizer isso, então você é um suspeito em qualquer situação negativa que surgir. Você nunca estará apto a demitir ninguém porque você também será um suspeito”. Ou então sempre se pode resumir isso tudo em um simples: "Cresce, amigo!".
7. As aplicações web somente rodam se nós...
É possível navegar na internet de forma segura usando o IE ou mesmo acessando uma aplicação cliente/servidor desenvolvida internamente. Mas encontrar uma aplicação desenvolvida e configurada para apenas um tipo de cliente em geral denota princípios de segurança que foram considerados os últimos numa lista de processos atropelados – e isso no melhor dos casos. A maior parte das aplicações de web bem feitas são simplesmente multiplataforma por que passaram por testes exaustivos em busca de possíveis brechas. Encontrar aplicações de web com capacidades de segurança de baixa qualidade é motivo de grande preocupação porque a “zona de segurança” Windows para browsers, em ambiente corporativo, normalmente é definida em um grau menor que o apropriado, somente para fazer funcionar aplicações internas. O que acontece quando os usuários enchem seus browsers de add-ons do MySpace ou passam algum tempo nos webmails infestados de malwares? Trate essas aplicações como um legado que são e trabalhe com a equipe qualidade do departamento de segurança para incluir os padrões básicos nos processos de testes.
8. A marca X é nosso padrão
Eu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”. A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.
9. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização. A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos. Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.
10. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo. Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.
É possível navegar na internet de forma segura usando o IE ou mesmo acessando uma aplicação cliente/servidor desenvolvida internamente. Mas encontrar uma aplicação desenvolvida e configurada para apenas um tipo de cliente em geral denota princípios de segurança que foram considerados os últimos numa lista de processos atropelados – e isso no melhor dos casos. A maior parte das aplicações de web bem feitas são simplesmente multiplataforma por que passaram por testes exaustivos em busca de possíveis brechas. Encontrar aplicações de web com capacidades de segurança de baixa qualidade é motivo de grande preocupação porque a “zona de segurança” Windows para browsers, em ambiente corporativo, normalmente é definida em um grau menor que o apropriado, somente para fazer funcionar aplicações internas. O que acontece quando os usuários enchem seus browsers de add-ons do MySpace ou passam algum tempo nos webmails infestados de malwares? Trate essas aplicações como um legado que são e trabalhe com a equipe qualidade do departamento de segurança para incluir os padrões básicos nos processos de testes.
8. A marca X é nosso padrão
Eu não tenho nada contra os principais fornecedores de hardware do mercado, mas quando o pessoal de compras de empresas diz: “Nosso padrão é a Dell” (ou qualquer outra marca), o que eles realmente estão dizendo é: “Nós jogamos nossos padrões de segurança pela janela em troca de descontos e agora nós compramos qualquer coisa que o fornecedor oferece”. É o equivalente às compras daquela sua tia-avó em uma loja com preços superfaturados, ficando contente porque “um produto está com desconto de 75%”. A ponto é que, tanto aquela sua tia-avó quando o pessoal de TI no mundo real têm outras decisões a tomar e os PCs são commodity. Está tudo certo escolher o produto de um vendedor e manter os pedidos com ele por um tempo. Mas um fabricante ainda não é um padrão técnico e existe um problema em misturar isso se ninguém fizer a lição de casa. Quando um fabricante faz mudanças na linha de software ou de produto – especialmente quando isso parte de um fabricante de equipamentos de rede e segurança como a Cisco Systems –, é importante ter requerimentos funcionais claramente definidos para avaliar se os produtos ainda funcionarão como desejado. Quando os clientes não sabem o que querem, qualquer barganha parece ser o que você precisa.
9. Ei, de onde veio isso?
É concebível que aqueles usuários altamente técnicos deveriam organizar seus próprios equipamentos bem como dar suporte a eles. Por outro lado, isso significa que a área de TI e o pessoal de suporte foram nocauteados por fabricantes de hardware que fornecem apenas um número 0800 que nunca funciona. Políticas de segurança devem estar presentes em todo lugar, inclusive afixadas na parede dos banheiros, atrás do papel higiênico de uma organização. A política de segurança na companhia pode também estar exposta ao lado das toalhas do banheiro. O importante é que sejam claras e do conhecimento de todos. Resolver isso é um problema fundamental de respeito. Começar pela governança básica e deixando claro que há regras, com muito esforço e comunicação, isto vai pelo menos tornar a “cultura da segurança” uma questão resolvida.
10. Nós enviamos as regras do firewall para...
A maioria dos administradores de rede se encolhe de medo com as palavras mencionadas acima. Ainda assim, muitos ainda vão enviar, gratuitamente, emails com cópia das regras de firewall. Pior ainda, eles têm um fabricante de equipamentos ou um consultor freelancer que configura o firewall para eles e mantêm para si a única cópia das regras. Essas regras, se elas apresentam complexidade, provêem um mapa detalhado do esquema de segurança da companhia, com informações importantes a respeito da identidade das redes internas e serviços e como torná-los um alvo. Nenhum profissional sério de segurança sairia com uma cópia das regras de firewall de alguém sem uma requerimento específico para fazer isto. Um competente auditor de sistemas da informação certificado ou outro auditor vai revisar as regras de firewall diretamente no sistema do administrador e não levar consigo. Se você vir uma cópia de suas regras corporativas de firewall colocadas em um relatório de auditoria, especialmente um público, prepare-se para refazer o projeto de IP... e chame seus advogados.
Fonte:http://computerworld.uol.com.br/seguranca/2007/08/23/idgnoticia.2007-08-23.8112478155/paginador/pagina_3
Assinar:
Postagens (Atom)