Como se proteger contra a onda de Ciberataques
Segurança é um problema de Gestão e não apenas de TI
Calma pessoal, A
situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para
invadir o mundo.
Minha visão
pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show
pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros
Hackers. Não estou dizendo que os
ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem
crescendo a cada dia tornando-se um negocio milionário do submundo.
Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.
Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.
Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto. Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.
Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.
Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.
Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto. Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.
Preparei então algumas recomendações que considero importante para proteger as redes das empresas e
mitigar os riscos.
Regras Claras e Publicas e Politicas de Segurança da Informação
É preciso que a
empresa tenha uma Politica de Segurança documentada, divulgada e assinada por
todos e que esta politica esteja de acordo com os padrões aceitos pelas normas trabalhistas para evitar
invasões de privacidade e possíveis problemas legais. A empresa tem o direito de estabelecer suas
normas de conduta e definir os níveis de punições para o descumprimento destas
normas, mas é de grande importância que os colaboradores internos e externos
tenham conhecimento e tenham aceito e assinado tal politica, exatamente como
acontece com os demais regulamentos da empresa.
Manutenção e acompanhamento das Politicas
As empresas se
preocupam com segurança do trabalho, segurança física, e todo tipo de segurança
e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o
mesmo para a tecnologia da Informação. É
preciso envolver os consultores e colaboradores tanto no processo de construção como de
manutenção e acompanhamento das revisões das Politicas de Segurança da
Informação.
Conscientização e capacitação
Não adianta
impor regras sem que as pessoas tenham conhecimento das razoes e benefícios
destas regras. É preciso investir em palestras, treinamentos e conscientização
das pessoas para a necessidade de manter o ambiente da empresa protegido. Um
simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou
na menor das hipóteses roubar parte da eficiência dos links. Agora imagina
centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.
Cuidado com os acessos externos
Este é um dos
itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas
através da conta de acesso externo ao servidor
por um prestador de serviços externo, através da conta de um vendedor
externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que
seja é preciso criar um processo para estes acessos, com autorização monitorada
e limitada. E o mais importante, é exigir um certificado de "saúde"
do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows,
certificado e autenticidade das licenças etc.
A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa. E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.
Fazer backup externo de forma escalonada
É de fundamental
importância que exista um processo de backup que além de todas as preocupações
com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem,
replica etc, exista um backup pelo menos
semanal que saia do ambiente da empresa e contemple os dados fundamentais para
recuperar a operação no caso de invasão onde todos estes itens podem estar
comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.
Isolamento dos servidores e equipamentos vitais
Uma medida que
aumenta muito a segurança é manter os servidores em redes protegidas e
separadas do restante da empresa e criar regras no firewall para permitir
determinado trafego entre os Desktop e os servidores para dificultar muito a
vida de quem consegue invadir um desktop.
Anti-spam eficiente e gerenciado
Sabemos que a
grande maioria dos ataques começa com e-mails maliciosos com links para
download, mas a reputação duvidosas dos emitentes destes e-mails e a forma
padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes
possam reduzir bastante a quantidade de ataques e facilitar a vida dos
Usuários. O problema é que muitos
e-mails importantes correm o risco de cair nesta lista, o que exige permanente
atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail
secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.
Antivírus eficiente e inteligente
O papel do
antivírus é muito importante pois ele está na linha de frente desta guerra. É
preciso evoluir para soluções que tenham um painel central com monitoramento e
envio de alertas para o usuário e seus gestores em caso de contaminação ou
bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede
existe um tempo, e se houver um monitoramento é possível isolar o computador
infectado para que não espalhe para toda a rede, exatamente como acontece com
uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um
controle sobre as atualizações da maquina pois muitos ataques começa exatamente
por ai e isso traz maior controle para o pessoal de gestão de TI sobre as
vulnerabilidades. O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.
Segurança é um problema de Gestão e não apenas de TI
Fica claro que
Segurança da informação não é diferente de segurança patrimonial e deve começar
na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente
e não como uma moda gerada por um incidente.
A estrutura de TI deve ser subordinada a Gestão estratégica
da empresa
Tenho visto
muitas empresas em que os gestores me dizem "eu não entendo de Ti quem
cuida disso é minha equipe e não tenho a menor vontade conhecer esse
assunto". Isso é um grande erro,
pois TI é parte da estratégia de qualquer organização do nosso seculo.
Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.
Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.
Bem, como
Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de
seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem
sido falar a língua dos gestores e
compromete-los no processo de Gestão
de TI para que assim possamos pensar juntos a melhor forma de proteger e
gerir o negócio deles.
Se você concorda
comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor
fique a vontade para se manifestar enviando seu comentário ou sugestão. E se
você deseja conhecer nossas estratégias, processos produtos fique a vontade
para nos contatar.
Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.
Então, parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.
Então, parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.
João Sérgio P. Silva
Gestor de Negócios
TiSERVE
Gestor de Negócios
TiSERVE


Comentários