segunda-feira, 31 de maio de 2010

As vulnerabilidades da Segurança da Informação


Prezados Leitores,
Esta matéria é um pouco extensa, mas vale a pena ler. 
Denilson Barbosa ®


Léia Machado 31/05/2010

Um cenário preocupante que combina vulnerabilidades crescentes e diversas, ausência de planejamento das empresas, falta de maior preparo aos desenvolvedores e um grande número de usuários dotados de pouco conhecimento acerca dos riscos a que estão expostos.

Esses são alguns dos principais pontos destacados em evento realizado na última semana pela Prodesp (Companhia de Processamento de Dados do Estado de São Paulo) com foco no tema Segurança da Informação.

Um dos destaques do encontro foi o relatório Global Security Report 2010, apresentado por Nichollas Percoco, Senior Vice President do SpiderLabs Trustware. O estudo apontou que, em termos de incidentes registrados, a rede hoteleira é o setor mais vulnerável, com 38% das ocorrências, seguida pelos segmentos de serviços financeiros, com 19%, e varejo, com 14,2% .

Já em relação aos testes de penetração, realizados para detectar os riscos externos e internos quanto às invasões de terceiros , o levantamento mostra que as empresas de TI são as mais vulneráveis, com 23,5%. Foram efetuados 1.894 testes, com testadores manuais, de penetração em empresas de 84 países.

“Quem é o responsável pela segurança nas empresas? É importante que saibamos quem tem acesso a essas informações para acompanhar de perto qualquer movimentação. O outsourcing, por exemplo, é responsável por 81% dos problemas de segurança, portanto, se for contratar um serviço de fora, a atenção tem que ser redobrada”, afirma Percoco.

A pesquisa também registrou que, a partir do momento em que esses criminosos conseguem entrar no sistema, eles ficam, em média, 156 dias praticando os mais diversos ataques dentro e através dessas plataformas.

Cenário desatualizado

Analista de segurança do CERT.br, Aritana Falconi ressaltou que há quarenta anos não havia muita preocupação com segurança, e que nos anos 80 os invasores tinham pouco acesso aos sistemas. Já nos anos 90 surgiram os ataques remotos, cavalos de tróia, varreduras, os rootkits e nos anos 2000 aconteceu a explosão dos códigos maliciosos, expressa atualmente pela diversidade e pelo dinamismo de nomes e ferramentas utilizadas pelos criminosos.

Entre as práticas adotadas, o analista destacou a evolução do número de notificações de páginas falsas de bancos, também conhecidas como phishing tradicional, com um aumento de 112% nos incidentes registrados em 2009. No quarto trimestre do ano esse crescimento foi de 40% em relação ao trimestre anterior e de 86% se comparado ao mesmo período de 2008.

O executivo afirmou ainda que a vulnerabilidade das empresas é ampliada em virtude do pouco enfoque em programação segura, além de aspectos como sistema operacional desatualizado e falta de treinamento. “Essa situação tem raiz nos problemas de desenvolvimento de software, e o problema está presente nas empresas e nas universidades que formam os profissionais de desenvolvimento de sistemas”.

Nichollas Percoco reforçou que os criminosos usam as velhas vulnerabilidades com aplicativos antigos, mas que mesmo assim, são muito eficazes. “Como muitos usuários não fazem as atualizações necessárias, os hackers aproveitam essa falha para atacar”, afirma o executivo. “E por outro lado, as empresas estão corrigindo os novos ataques, mas não combatem os antigos que estão em atividade. Podemos perceber isso vendo a variedade de ataques a que somos submetidos todos os dias”.

Mudança de atitude

Patricia Titus, Chief Information Security Officer para a Unisys Systems Federal (EUA), declara que os planos estratégicos podem ser um caminho para deixar os sistemas mais seguros. Em sua opinião, muitos executivos não têm planos concretos e acabam investindo em aquisições que quando colocadas em prática, não se mostram eficientes para o negócio, o que traz prejuízos consideráveis, tanto em termos de custo como de vulnerabilidade.

“Esses gestores vão para eventos de segurança, conhecem uma solução naquele ambiente, gastam milhões com determinada ferramenta e só depois percebem que não era o sistema adequado e simplesmente o descartam. Perdem milhões por falta de planejamento”. Além disso, a executiva afirmou que o princípio da segurança parte da atitude dos próprios usuários em ter responsabilidade no conteúdo acessado.

Falconi complementou esse raciocínio ao frisar a importância da mudança de comportamento dos usuários, especialmente no que diz respeito a não acessar sites ou seguir links recebidos em páginas sobre as quais não se sabe a procedência, assim como também, não executar ou abrir arquivos recebidos por email ou serviços de mensagem instantânea, mesmo que venham de pessoas conhecidas.

O executivo ainda apontou que as práticas de prevenção aliadas a uma boa formação dos profissionais podem melhorar o cenário e tornar o desenvolvimento dos sistemas complexos da atualidade em um processo mais confiável e com um volume menor de vulnerabilidades.

“Mas enquanto esse cenário macro não muda, as empresas precisam investir em reciclagem de seus desenvolvedores, com treinamentos voltados à compreensão do papel da segurança em todo o ciclo de desenvolvimento de software, e não somente na fase final de testes. Com um sistema e aplicativos mais robustos, a participação do usuário na aplicação de boas práticas de segurança fica muito facilitada”

Seu navegador deixa rastros mesmo sem os cookies

Estudo confirma suspeita de especialistas:
não importa o que você faça, seus dados estão desprotegidos.

Mesmo sem os cookies, navegadores populares como o Internet Explorer e o Firefox enviam aos sites informações sobre o usuário em 94% do tempo, concluiu uma pesquisa da EFF (Electronic Frontier Foundtion), depois de reunir dados por alguns meses.

"O estudo apenas confirma o que especialistas já vêm afirmando há algum tempo", disse Peter Eckersley, um dos coordenadores. "As próprias configurações do browser, como plugins, sistema operacional em que está instalado ou fontes utilizadas, podem ser compiladas pelos sites a fim de criar um retrato de cada um de seus usuários".

Leia a matéria na integra

Fonte: IDG NOW

sexta-feira, 28 de maio de 2010

A era do conhecimento


Acesse: Max Gehringer - CBN a rádio que toca notícia.

Segurança nem sempre custa dinheiro !!!

Você sabia que para proteger as informações de seu computador leva menos de 1 minuto?

Ao se ausentar, experimente pressionar:



quarta-feira, 26 de maio de 2010

Movimento Criança mais Segura na Internet !!!


Videos Educadores e muito mais...
Acesse:  Criança Mais Segura na Internet

segunda-feira, 24 de maio de 2010

Links Interessantes

CAIS - Centro de atendimento a incidentes de Segurança

A Rede Nacional de Ensino e Pesquisa (RNP) atua na detecção, resolução e prevenção de incidentes de segurança na rede RNP2 através de seu Centro de Atendimento a Incidentes de Segurança (CAIS). Criado em 1997, o CAIS também divulga informações e alertas de segurança e participa de organismos internacionais na área.

Acesse o CAIS e saiba mais.

Denilson Barbosa ®

sábado, 22 de maio de 2010

Perigos da Internet II

O Predador

sexta-feira, 21 de maio de 2010

RELATÓRIO DE MELHORES PRÁTICAS DE GOVERNANÇA CORPORATIVA

Corporate Governance - UK Best Practices Reporting . O estudo, publicado em 2010, engloba exemplos práticos de empresas que divulgam boas práticas de governança corporativa nos Relatórios Anuais. O objetivo desta apresentação é também discutir novas tendências no Reino Unido e traçar um comparativo com o mercado brasileiro.

Palestrante
Ivan Clark – PricewaterhouseCoopers

quarta-feira, 19 de maio de 2010

Série opinião do autor nrº 7

Prezados Leitores,

Hoje vou dar uma atenção especial para um item que muitas vezes fica esquecido ou nem sempre é tratado adequadamente pelas Empresas, quando da implantação de um SGSI.

Conformidade e Aspectos Legais:
Estar em conformidade com as normas e regulamentos referente à Direito digital e Aspectos legais é ter conhecimento das seguintes necessidades:

Ter o acompanhamento Jurídico (preferencialmente de um advogado especialista em Direito Digital);
2º Saber como fica o Direito à privacidade na era digital;
Saber aplicar normas técnicas de segurança como as ISO 27001/2.

Resumidamente estes são os principais tópicos que devem ser levados em consideração.
Quando não temos a consciência destas necessidades, com certeza nos deparamos com achismos do tipo:

"Não vou implantar um sistema de monitoramento dos dados corporativos porque o custo é muito alto e vou invadir a privacidade dos colaboradores"

"Montamos a política de segurança baseada em um modelo da Internet"

"Política de Segurança é simples, vamos proibir tudo e esta resolvido"

Aproveito para indicar à todos (não é propaganda) um audio livro que adquiri recentemente:

"Tudo o que você precisa ouvir sobre Direito digital no dia-a-dia" 
autores: Patricia Peck Pinheiro e Cristina Moraes Sleiman

Obrigado e até a próxima,

Denilson Barbosa ®

sexta-feira, 14 de maio de 2010

Segurança: só os outros precisam?


As mais recentes estatísticas apontam que o Brasil é o país com maior vulnerabilidade em seus sistemas de informação e aquele que menos atualiza seus ambientes computacionais. Os profissionais que trabalham na área de TI das empresas sabem o quanto é difícil conseguir a aprovação dos projetos relativos à segurança da informação. Sempre existe algum projeto voltado, em geral, para atender aspectos mais operacionais (ou emergenciais) da empresa, que acaba tendo uma prioridade maior, enquanto que a proteção dos sistemas e dados da empresa, que são um patrimônio valioso, e o acesso mais seguro aos mesmos, vão ficando para depois.

Por iMasters
Leia a matéria na integra   aqui 

quarta-feira, 12 de maio de 2010

Série opinião do autor nrº 6

Prezados Leitores,

No último post (nrº 5), vimos um pouco sobre Governança de TI, Gestão de Continuidade dos Negócios e Gestão de Segurança da Informação.
Itens que fazem parte de uma visão macro dos processos relacionados à um SGSI (Sistema Gestor de Segurança da Informação).

Antes do próximo post, quero reforçar a mensagem que estou transmitindo com o texto abaixo dos autores Resende e Abreu:

"A tecnologia da informação não deve ser trabalhada e estudada de forma isolada. Sempre é necessário envolver e discutir as questões conceituais dos negócios e das atividades empresariais, que não podem ser organizadas e resolvidas simplesmente com os computadores e seus recursos de softwares, por mais tecnologia que detenham." [Resende e Abreu (2000)]

Obrigado
Denilson Barbosa ®

terça-feira, 11 de maio de 2010

sexta-feira, 7 de maio de 2010

Monitorando a segurança dos serviços terceirizados


A terceirização da infraestrutura de TI ou mesmo toda a operação, incluindo sistemas e serviços de TI, é uma realidade cada vez mais próxima para muitas empresas. Muitas delas, durante a negociação dos contratos e indicadores de SLA (Service Level Agreement), preocupam-se com a disponibilidade dos serviços, quantidade e tempo de atendimento dos chamados, armazenamento de dados, entre outros. Porém, para os indicadores relacionados com segurança da informação nem sempre encontramos índices precisos para medir a qualidade dos serviços prestados.

Durante a análise dos contratos, muitas vezes há cláusulas genéricas como: manter o parque computacional atualizado, aplicar regularmente os patches de segurança, revisar as regras do firewall, testar o plano de contingência, realizar os testes de invasão, etc.

Nessas situações, quando revisamos o serviço prestado pelo provedor fica difícil afirmar se a qualidade está adequada ou não, pois não há indicadores claros e específicos sobre:

· O tempo que uma atualização leva para estar disponível nos servidores;

· Qual deve ser a periodicidade das revisões do firewall. Em quanto tempo as incorreções identificadas devem ser tratadas;

· Quem deve fazer os testes de invasão, a própria empresa ou alguém independente? Quem deve receber o relatório e acompanhar as correções?

· Quem é responsável por um vazamento de informações?

Além de métricas mais precisas para as disciplinas de segurança da informação, também é necessário que se estabeleçam penalidades para o não cumprimento dos indicadores estabelecidos. As penalidades, normalmente, transformam-se em descontos comerciais nas faturas mensais seguintes.

No entanto, essas melhorias nos contratos e o SLA de nada vão adiantar, se as empresas não estabelecerem um processo interno rígido com uma estruturação de monitoramento próprio, utilizando seus relatórios internos para confrontar os resultados apresentados pelo prestador. É importante lembrar que sempre que terceirizamos uma atividade diminuímos a carga operacional da companhia, porém aumentamos a responsabilidade gerencial sobre o prestador de serviços.

Por: Frank Meylan

A segurança que você tem (ou pensa que tem)

Este artigo tem o objetivo de desdobrar alguns entendimentos sobre as duas grandes questões que interferem em uma boa implantação do SPED, em especial a NF-e, que são a falta de entendimento da legislação em vigor e a falta de identificação da complexidade da gestão logística da empresa.


Leia mais em...
fonte: http://imasters.uol.com.br/artigo/16707

terça-feira, 4 de maio de 2010

Série opinião do autor nrº 5

Prezados Leitores,

Todos devem estar lembrados da imagem ao lado, quando no último post comentei sobre a importância de se ter uma visão macro sobre Segurança da Informação.

Muito bem, vamos direto ao assunto:

Não é por acaso que todos os círculos estão juntos.
Pois bem, a tão comentada globalização atingiu também a maneira na qual devemos enxergar e principalmente tratar os assuntos (processos) dentro de uma Empresa.

Sim é isso mesmo que provavelmente você deva estar imaginando, todos os processos devem hoje estar alinhados e em sinergia (conversando a mesma língua).

Quando falamos em Governança de TI, devemos:
Saber se a gestão de TI esta alinhada ao planejamento estratégico da Empresa, e em conformidade com a governança corporativa.

Quando falamos em Gestão de Continuidade de Negócios, devemos:
Saber se a Empresa tem responsabilidade com a sociedade, clientes, parceiros e seus acionistas.

Se a Empresa sabe como continuar as principais operações após um grande incidente
(por exemplo: vírus de computador,enchente, incêndio, etc...)
 
Quando falamos em Gestão de Segurança da Informação, devemos:
 
Saber que Confidencialidade, Integridade e Disponibilidade são itens que devem ser constantemente protegidos e desta forma saber se a Empresa protege a informação de maneira adequada através do estabelecimento de processos que garantam o menor risco.
 
Vimos até aqui apenas 3 (três) círculos (processos):
 
Governança de TI, Gestão de Continuidade dos Negócios e Gestão de Segurança da Informação e percebemos que não podemos cometer o "crime" de subestimar o assunto segurança da informação trantando isoladamente e muito menos delegar a responsabilidade de SI para a área de TI de sua Empresa.
 
Somente com uma visão Macro deixamos de ser míopes e compreendemos a necessidade de agir e como agir.
 
Não percam mais detalhes no próximo post...
 
Obrigado
Denilson Barbosa ®  
 

segunda-feira, 3 de maio de 2010

Cadastre-se e receba por e-mail os posts do Blog

Prezados leitores,

Aos poucos estou aprendendo como funcionam as coisas aqui no Blogger (por sinal estou gostando !!!)

Desejando receber por e-mail  as matérias (posts) publicadas aqui no Blog basta informar seu e-mail no item Cadastre-se.

Qualquer dúvida, post aqui seu comentário.

Obrigado,

Denilson Barbosa ®