Ver Feed RSS

blog.dennyroger.com.br

Como proteger sua rede em 2009

Avalie este Post de Blog
Web Application Firewall, controle físico de acesso e vírus em dispositivos móveis. 2009 tem tudo para ser mais um ano de festa dos criminosos virtuais. Saiba como se proteger deles.

Já virou clichê colocar a segurança da informação como uma prioridade na lista de investimentos para a área de TI. Mas será que as empresas realmente sabem lidar com esta questão? Será que possuem equipes preparadas para combater pragas que surgem todos os dias? E, principalmente, quais são as maiores preocupações que as companhias devem ter em 2009 com relação a sua infraestrutura?

Receita definida não há. Depende de uma infinidade de fatores, como nicho de mercado, nível de exposição ao público, maturidade das soluções de segurança. Mas é possível apontar o caminho o qual as empresas devem escolher para manter suas redes e, consequentemente, seus negócios guardados em 2009.

As ameaças à segurança vêm apresentando um crescimento constante. Dados da Cisco, publicados no final do ano passado, mostram que os ataques estão cada vez mais direcionados e sofisticados na internet, vindos de uma economia criminosa online cada vez mais inteligente O número geral de vulnerabilidades anunciadas cresceu em 11,5% em relação a 2007. Só os ataques que se aproveitaram de brechas em tecnologias mais novas, como a virtualização, passaram de 35 para 103 este ano.

O principal problema continua sendo o spam. Cerca de 80% de todo o correio eletrônico que trafega no mundo é de mensagens indesejadas. Em números absolutos, são 200 bilhões de spams por dia. De acordo com Arthur Capella, presidente da Iron Port no Brasil, subsidiária de segurança da informação da Cisco, mais de 83% dos spams identificados pela empresa continham uma URL para um servidor web falso que frequentemente abrigava malwares.

“Uma saída é utilizar filtros de reputação. Eles identificam os servidores de onde as mensagens foram enviadas e a muitos spams saem URLs diferentes, porém dos mesmos servidores”, afirma Cappela. Segundo o executivo, outro problema clássico, mas que persiste, é o uso de computadores zumbis. Sem o usuário perceber, ele instala um software que permite utilizar seu PC como um grande distribuidor de spams.

Web Application Firewall (WAF)
Para o especialista em segurança da informação, Denny Roger, são três as tecnologias que devem estar na pauta das empresas em 2009. A primeira delas é a Web Application Firewall (WAF). Seu objetivo é proteger as aplicações web contra os ataques conhecidos como Cross Site Scripting e SQL Injection ambos não são detectados por sistemas de segurança mais convencionais.

“O Cross Site Scripting representa um ataque baseado em induzir o navegador do usuário a executar um script malicioso dentro do contexto de um site confiável, na forma de Javascript ou VBScript”, diz Roger. Isto permite ao criminoso a execução de um código arbitrário em um usuário desatento que tenha acesso permitido ao site escolhido como vítima.

Já o SQL Injection ataca algumas aplicações que não validam as entradas de usuários, permitindo que hackers executem comandos diretamente no banco de dados de uma aplicação. “O sucesso na exploração deste ataque poderia resultar no acesso não autorizado aos dados, manipulação de registro e no comprometimento geral do servidor”, diz o especialista.

Physical Access Control Systems (Pacs)
O nome pode ser rebuscado, mas nada mais é do que, num bom português, o controle de acesso físico dos da rede da empresa por meio de cartões e tokens. “As empresas implementaram tecnologias para evitar o acesso “lógico” a uma informação confidencial. Porém, deixaram de investir na segurança física”, afirma Roger.

O especialista lembra que, além do fator segurança, um smartcard pode ajudar a simplificar diferentes processos. Segundo ele, o cartão pode ser utilizado como crachá da empresa, para abrir a porta de um determinado departamento, como o data center, ou ainda para realizar o login na rede.

Outro problema evitado com o uso de smartcard ou tokens é o compartilhamento de senhas. Por exemplo, um diretor de uma empresa está atrasado para uma viagem, mas precisa enviar alguns e-mails. Passa o usuário e senha para sua secretária fazer isso e abre brechas de acesso a dados confidenciais. “Com cartão ou token este tipo de problema não existe porque ele não pode emprestá-lo, caso contrário ficará sem as suas informações quando precisar”, diz Roger.

Antivirus para dispositivos móveis
A inderção de celulares e smartphones como ferramenta de negócio aumentou muito a agilidade de decisões cruciais para as empresas. Por outro lado, abriu uma nova e atrativa porta para criminosos virtuais aproveitarem para roubar dados confidenciais.

Para Roger, é necessário que todos aparelhos tenham um sistema de antivirus instalado. Além do acesso por redes de telefonia e Wi-Fi, tecnologias como Bluetooth e infravermelho são portas de entrada para receber arquivos maliciosos.

“Hoje já existem milhares de vírus para celular. Não podemos esquecer que a primeira prova de conceito de um vírus para celular que consegue se replicar sozinho para outros aparelhos foi feito no Brasil, pelo desenvolvedor Marcos Velasco. Ou seja, os brasileiros são pioneiros no assunto”, diz.

O que mudar?
Para Roger, o problema da segurança começa em sua gestão. Segundo o especialista em segurança, as empresas precisam deixar que os profissionais da área de redes continuem gerenciando roteadores, switches e servidores, e que a área de segurança seja destinada a pessoas mais preparadas para lidar com ameaças.

Roger defende que profissionais de segurança precisam estar ligados a outras áreas além da TI de uma companhia, como a jurídica. Com isso, ele saberá quais informações devem ser guardadas com maior cuidado, quais precisam ser replicadas em algum local, o que deve estar totalmente bloqueado etc. “O profissional de redes, por exemplo, tem o costume de achar que só é necessário gerar logs daquilo que é bloqueado. Com isso, ele economiza espaço em disco, já que esses dados ocupam grande parte da estrutura de armazenamento”, afirma o especialista.

Roger explica, no entanto, que alguns processos não bloqueados, como é o caso de envio de e-mails com informações confidenciais e uso do internet banking, tornam-se impossíveis de serem rastreados sem a geração de logs.

Fonte: http://info.abril.com.br/professional/seguranca/como-proteger-sua-rede-em-2009.shtml
Categorias
Não Categorizado

Comentários

  1. Avatar de Izzyt
    Interessante! Creio que em 2009 vai ser o ano dos móveis, e tende-se a ter várias tentativas de ataques a eles, essa noticia é importante para alertar a todos os que usam os dispositivos móveis a aplicarem segurança nos mesmos. Temos que completar que TODOS eles estão propicios a ataques, até mesmo (E principalmente) o Windows Mobile e o Iphone. Vamos ver no que vai dar! Boa noticia amigo! Vlw mesmo!

+ Enviar Comentário




Visite: BR-Linux ·  VivaOLinux ·  Dicas-L