Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Segurança Corporativa

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Segurança Corporativa

    Introdução
    A maioria das aplicações de alguma maneira está ligada à Internet. A Internet pode ser considerado um marco importante que reavalia a maneira de utilizarmos o computador.

    Porém, se por um lado a Internet é uma ferramenta mais indispensável a cada dia, e existe um número crescente de pessoas conectadas, isto leva inevitavelmente, a existir pessoas que vão se aproveitar da situação para ter benefício próprio de forma ilegal.

    Com aumento dos números de aplicações e complexidade das redes, as pessoas e sistemas estão mais e mais susceptíveis a ataques.

    O que é segurança?
    Muito comum empresas que acreditam estar seguras, já foram atacadas e não possuem tecnologia para detectar se já foram comprometidas

    Análise de LOG, IDS, PenTest, Fingerprinting do Filesystem e Auditoria forense são técnicas para verificar se sua rede continua segura.

    Um dos termos que se tornam mais obsoletos hoje em dia é a chamada “segurança de rede”. Este vem sendo rapidamente substituído pela “segurança da informação”.

    Uma informação é algo valioso. Podemos refletir sobre o assunto valor de uma informação, pensando rapidamente em alguns exemplos. Pode ser uma tarefa árdua quantificar o valor de uma informação ou uma falha de segurança.

    Quanto custa a informação de como é produzido seu produto? Quais os diferenciais competitivos da sua empresa? Se essa informação cair em mãos erradas, o possível prejuízo pode ser catastrófico. Isso pode ser mensurado em reais ou dólares.

    Talvez um pouco mais difícil seja saber quanto vale a informação, por exemplo, do saldo bancário de correntistas de um banco ou o salário do diretor da empresa! Se esta informação cair em mãos erradas, descobrir o nome e dados de um correntista ou diretor, isto pode causar um sério risco a segurança pessoal e familiar, pois estariam sujeitas a um assalto ou seqüestro.

    Tão ruim quanto isso, é um ambiente onde se fosse noticiado para seus clientes sobre o ataque feito na sua empresa? Talvez a credibilidade dela fosse altamente afetada, pois os clientes tendem a perder a confiança em locais que já foram atacados. Por isso mesmo, muitas vezes estes ataques nunca serão conhecidos pelo público. Portanto, um ataque custa dinheiro. Informação custa dinheiro.

    A única saída é proteger-se com várias técnicas de segurança da informação.

    Segurança da informação mais aplicadamente à nosso assunto, vem da idéia de que informações ou conhecimentos estejam seguros e protegidos contra pessoas que não precisam (ou não devem) ter acesso àquela informação. Podemos também pensar que segurança da informação é um conjunto de medidas que constitui basicamente de controles e de políticas de seguranças, tendo como objetivo a proteção das informações, controlando o risco de revelação ou alteração por pessoas não autorizadas.

    Porque acontecem ataques?
    De alguma maneira, ataques acontecem porque existe:

    a. Uma motivação de um hacker (que aqui chamaremos de atacante);
    b. Uma falha na estrutura de segurança do alvo atacado;
    c. Um desconhecimento do valor da informação.

    Podemos então imaginar isto como uma balança: Quanto mais vulnerável o sistema de segurança de uma empresa, menos motivação precisa o hacker, pois é mais fácil efetuar o ataque. Se o sistema for muito bem protegido, entende-se que o hacker precisará de mais conhecimento, maior motivação e mais tempo para atacar.

    Administradores de redes cada vez mais despreparados para suportar essa crescente onda de ataques e acúmulos de funções, dedicando cada vez menos tempo para se preocupar com a segurança, adicionado à idéia de que a pessoa nunca será alvo de um ataque é mais um fator a ser levada em consideração.

    Entretanto, com o aumento exponencial de ataques e vulnerabilidades dos sistemas, muitas vezes causados pelo esquema de rede excessivamente complexo, os profissionais de informática costumam saber que segurança é algo importante, porém os proprietários de empresas muitas vezes não acreditam que podem ser atacados. “Porque atacarão à mim se existem tantos alvos maiores por aí?”. Tenho certeza que você já ouviu falar em pequenas empresas ou pessoas que tenham sido atacadas recentemente.
    Mitos em segurança
    Podemos agora ver alguns mitos da segurança e já podemos entender o porquê estes são mitos:

    • Isto nunca acontecerá conosco;
    • Nunca fomos atacados, não precisamos de mais segurança;
    • Já estamos seguros com um firewall;
    • Utilizamos os melhores (mais caros) sistemas de segurança, então eles devem ser seguros;
    • Não podemos gastar com segurança agora, deixa assim mesmo;
    • Ninguém vai descobrir essa “falhinha” de segurança;
    • Tomamos todas as atitudes e precauções. Testes não são necessários;
    • Nosso parceiro é confiável, pode liberar acesso para ele.

    Esses mitos são rapidamente derrubados e percebe-se a necessidade imediata de ações para proteção da sua empresa.
    Tipos de Ataques
    Aqui estão alguns tipos de ataques:

    • Conhecimento da rede
    • Network e Port Scanning
    • Firewalking
    • Obtenção de informação por DNS Querying, WINS, Reverse, WHOIS, Finger, Google, Dumpster Diving, Version Determination, Scanning de vulnerabilidade, Pentest e OS Version Determination
    • Falta ou má Politica de Segurança
    • Senhas fáceis
    • Senhas públicas
    • Vazamento de Informações
    • Ataques de Redes
    • Sniffing ou Eavesdropping, 802.1q e Trunking, IP Spoofing, Source Routing, Envenenamento de Roteamento Dinâmico
    • Negação de Serviço
    • Bug em Servidores, Serviços, Sistemas Operacionais e aplicativos
    • SYN, ICMP Flooding
    • Smurf/Flanggle
    • Fragmentação IP
    • Man-in-the-middle, DNS Tampering, ARP Tampering, Sequestro de Conexão e Predição de número de seqüência
    • Acesso
    • Redes sem fio (Criptografia fraca, falta de autenticação mutua, AP Rogue, etc)
    • Falta de autenticação em switches
    • Controle de Acesso físico
    • Ataques a Aplicações
    • Buffer Overflow
    • SQL Injection
    • Poison Null, Upload Bombing, Hyperlink Spoofing, Exploits
    • Virus, cavalos de troia
    • Engenharia Social
    creditos: Ranieri Marinho
    -------------------------------------------------------------------------------------------






    Similar Threads
X
Working...
X