Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Segurança

  • O que é FortiGate
    Segurança

    O que é FortiGate e qual sua importância para a Segurança Corporativa?

    Saber o que é FortiGate demanda que o profissional ou interessado em TI reconheça, em primeiro plano, o cenário da segurança da informação no momento atual. Segundo um relatório da empresa Gartner, a estimativa é que 2022 marque o período no qual a cibersegurança receberá um aporte financeiro, de empresas de diferentes setores, de US$ 172 bilhões – o que irá representar mais do que os US$ 155 bilhões de 2021 e os US$ 137 bilhões do ano anterior.  Ou seja, é uma área da TI que conta com investimentos gradativos. Não à toa, uma vez que a necessidade de proteger dados e informações organizacionais cresce na mesma medida em que os ataques e ameaças virtuais se sofisticam.  A exemplo disso, de acordo com um novo estudo da Verizon, os ransomware de dupla extorsão aumentaram 13% em 2021.  Paralelamente, em um recorte local, a Secretaria de Segurança Pública de São Paulo divulgou que os cibercrimes no estado cresceram 144% este ano.  É nesse contexto que soluções desenvolvidas para driblar esses desafios ou, ao menos, frear suas consequências, ganham espaço e popularidade. Neste artigo vamos conversar um pouco sobre uma delas: FortiGate.  Descubra abaixo o que é FortiGate, seus diferenciais e importância para uma estratégia de segurança corporativa.  Afinal, o que é o FortiGate? O FortiGate nada mais é do que um firewall de proteção de rede, que usa processadores de segurança capazes de identificar uma atividade suspeita antes mesmo dela solicitar acesso ao dispositivo.  Desenvolvidos pela Fortinet, referência em gestão e segurança de redes, além de líder do conceito UTM (Unified Threat Management – ou, Gerenciamento Unificado de Ameaças), esse modelo de firewall representa uma evolução para os demais, visto que torna o processo de identificação de ameaças mais rápido, prático e visual.  Como o nome indica, o UTM é capaz de integrar em uma só plataforma recursos como Firewall NGFW, VPN, controle de aplicações, prevenção de intrusos, bem como o filtro web. Por meio dessas competências interconectadas, o FortiGate faz uma “curadoria” de segurança, identificando aplicações, ou, permitindo e/ou bloqueando o tráfego.  Podemos, de forma análoga, pensar no seguinte cenário: imagine que você precise alugar um apartamento e tenha duas opções – uma com um local já mobiliado e outra sem nenhum móvel ou eletrodoméstico. Desconsiderando o valor entre os dois imóveis, qual você escolheria?  Para fins didáticos, o FortiGate pode ser considerado como o apartamento já mobiliado, já que ele tem em sua estrutura os demais recursos de segurança.  Diferenciais do FortiGate Desta forma e como dissemos anteriormente, esse firewall se destaca no mercado por possuir o conceito UTM (Gerenciamento Unificado de Ameaças). Essa condição faz com que a proteção oferecida pela ferramenta seja, sobretudo, dotada de algumas características em especial:  Além disso, os produtos FortiGates são diferenciados por contarem com processadores FortiASIC, que atendem, de forma separada, aos recursos de um equipamento. Desta forma, mesmo em caso de sobrecarga do serviço do firewall, ainda haverá uma possibilidade de trabalho e acesso à central de gerenciamento.  De forma complementar, por meio de seu sistema operacional (FortiOS) e de outras características, como a utilização de inteligência artificial, os FortiGates realizam inspeção de desempenho de tráfego de texto nos modelos cripto ou não criptografados.  Portanto, os FortiGates representam importantes appliances de segurança, que atuam contra ataques conhecidos e desconhecidos, por meio de um serviço completo de segurança de rede e informação. É uma solução indicada para quem deseja transformar a estratégia desse segmento de TI nas empresas.  Elementos do FortiGate  O Enterprise Firewall da FortiGate trabalha com implantações flexíveis, a se saber:  ——————- Diante disso, a importância de entender o que é FortiGate e a sua aplicação se explica pela abrangência de atuação deste firewall.  Dominar o conhecimento acerca desta tecnologia é estar preparado para assumir projetos estratégicos de segurança da informação, com a garantia de uma ferramenta completa.  No curso avançado “Integração de Redes FortiGate com Nuvens Públicas”, da ESR (Escola Superior de Redes), o participante aprende sobre os diferentes componentes dos principais provedores de nuvem pública, além de conferir os desafios de segurança que esses ambientes apresentam. O objetivo é que o aluno veja na prática como implantar firewalls FortiGate na Amazon Web Services (AWS) e na Azure, utilizando diferentes opções de disponibilidade e capacidade, como também modelos Fortinet, para estabelecer perímetros de segurança em nuvem de acordo com as melhores práticas do fabricante.  Complementando, o curso sedimenta o conhecimento acerca da integração de redes privadas (on-premises) com as redes de provedores de nuvem usando a tecnologia SDN. Inscreva-se agora aqui!


    20/12/2022
  • Metodologias de resposta a incidentes
    Segurança

    O que são metodologias de resposta a incidentes e qual sua função?

    Trabalhar com segurança da informação é priorizar ações preventivas e um gerenciamento efetivo de riscos. Afinal, um dos maiores ativos da atualidade é a informação em nuvem. Qualquer ameaça à integridade desses dados pode representar prejuízos expressivos para pessoas físicas e jurídicas. Ainda assim, quando não é possível prever ou impedir que essas falhas corrompam os sistemas, a área de TI também conta com um escopo de trabalho corretivo chamado de “metodologias de resposta a incidentes”.  Em linhas gerais, esse conceito define as boas práticas de atuação de uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT – Computer Security Incident Response Team), com o objetivo de reagir de maneira adequada aos perigos e ameaças que corromperam uma rede.  Até 2020, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) compilou todos os incidentes reportados à instituição, sendo registrados no primeiro ano, 1999, 3.107 incidentes e no último, 2020, 665.079 mil incidentes.  De janeiro a dezembro desse período de avaliação final, dos 665.079 incidentes reportados, chamou atenção a variedade das ameaças encontradas: Fraude (segundo Houaiss, “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem): 4,60% Scan (notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador): 59,85% Worm (notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede): 20,15% Web (um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet): 3,99% Invasão (um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede): 0,18% DoS (DoS -Denial of Service: notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede): 10,25% Outros (notificações de incidentes que não se enquadram nas categorias anteriores): 0,97% De lá para cá, os cibercrimes têm se sofisticado ainda mais, requerendo uma atuação dos times de segurança da informação cada vez mais incisiva e com aplicação efetiva das metodologias de respostas a  incidentes. Neste artigo vamos conversar mais sobre tais documentos e sobre a importância de uma equipe especializada nessa área, em qualquer negócio.  O que são as metodologias de resposta a incidentes?  Como mencionamos anteriormente, as metodologias de resposta a incidentes descrevem boas práticas que devem ser seguidas pelas equipes de segurança da informação para uma atuação estratégica e efetiva, em caso de alguma ameaça.  Existem diretrizes na literatura acadêmica que orientam as equipes de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT) na formulação dos seus planos de segurança em TI, entretanto, é importante que cada uma delas elabore um escopo específico, avaliando as demandas e necessidades particulares de um entidade da informação.  O CERT do Banco Societe Generale, da França, por exemplo, disponibiliza guias práticos sobre formas de estruturar a resposta a incidentes em alguns casos específicos. Esses documentos, chamados de IRM (Incident Response Methodologies), podem servir de base para que CSIRTs desenvolvam seu planejamento e metodologias próprias de resposta a incidentes do local onde trabalham.  Além disso, os autores Kenneth Wyk e Richard Forno descrevem os modelos de resposta a incidentes de segurança compostos pelas seguintes etapas:  1) Identificação – etapa que detecta a existência de um incidente de segurança, por meio de notificações externas ou por ferramentas de monitoramento de rede, como os IDS (sistema de detecção de intrusão) 2) Coordenação – ocorre após a identificação de um incidente e de suas consequências. Aqui são sugeridas possíveis planos de ação para conter a ameaça ou torná-la menos prejudicial. Reconhecendo o perigo e sua origem, os profissionais de TI podem ter insights sobre como driblá-lo. 3) Mitigação – etapa destinada a isolar o incidente e, por meio do plano de ação desenvolvido na etapa anterior, avaliar a extensão do dano causado pela ameaça à rede. 4) Investigação – é como se fosse uma gestão de conhecimento para futuros incidentes. Essa etapa coleta e analisa as evidências do risco à segurança da informação ocorrido no momento, com o intuito de gerar relatórios para possíveis novos ataques e para o que deve ser feito para conter o perigo atual. 5) Educação – etapa que verifica se as metodologias de resposta a incidentes implementadas realmente foram efetivas.  Qual a função das metodologias de resposta a incidentes?  O objetivo das metodologias de resposta a incidentes é oferecer documentação base, para que equipes CSIRTs tenham uma orientação empírica, teórica e prática acerca das ameaças e possíveis incidentes à instituição de informação a qual estão associadas.  Em outras palavras, as metodologias são documentos previamente estipulados que direcionam os planos de segurança da informação, com o propósito de informar o que fazer caso algum incidente aconteça na rede, possibilitando que os times de TI tenham uma resposta mais rápida caso as ameaças sejam efetivadas na rede.  De forma análoga, podemos dizer que as metodologias são “bulas de remédio”, que o profissional TI designado para esta área precisa seguir para conter uma ameaça à rede. O plano é feito para ser seguido e executado, entretanto, no caminho pode sofrer alterações, uma vez que a vida prática é muito diferente da vida planejada.  Dessa forma, as metodologias de resposta a incidentes devem levar em conta diretrizes estabelecidas no mercado, como os 15 tipos diferentes de incidentes, publicados sob a licença Creative Commons Attribution 3.0  IRM-1 : Worm infection IRM-2 : Windows intrusion IRM-3 : Unix intrusion IRM-4 : Distributed Denial of Service IRM-5 : Malicious Network Behaviour IRM-6 : Website Defacement IRM-7 : Windows Malware Detection IRM-8 : Blackmail IRM-9 : Malware on smartphone IRM-10 : Social Engineering IRM-11 : Information Leakage IRM-12 : Insider Abuse IRM-13 : Phishing IRM-14 : Scam IRM-15 : Trademark Infringement Como precisam também estar em consonância com as singularidades de cada entidade da informação.  A metodologia de resposta a incidente para de uma organização deve ser um plano, pautado em análises e dados mensuráveis de ameaças, que seja capaz de tornar o trabalho das CSIRTs realmente bem-sucedido. O que são Incidentes de Segurança? De acordo com o CERT.br, os incidentes de segurança podem ser descritos como:  “Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores”. Portanto, tudo aquilo que coloca um sistema de informação em risco, sendo a gravidade do incidente medida de acordo com o impacto que ele tem nos processos da organização.  Para esses casos, o tratamento das ameaças é previamente estipulado pelas metodologias de resposta a incidentes O que é Resposta a Incidentes de Segurança?  Também segundo o CERT.br, a Resposta a Incidentes de Segurança é:  “Uma metodologia organizada para gerir consequências de uma violação de segurança de informação”.  Ou seja, um planejamento de atuação contra qualquer tipo de evento que coloque em risco os sistemas de informação.  Como executar metodologias de resposta a incidentes?  A Escola Superior de Redes, uma das maiores referências em capacitação em tecnologia do Brasil e mundo, oferece o curso “Tratamento de Incidentes de Segurança (EaD), para profissionais de TI que desejam se especializar na estruturação de um CSIRT (Computer Security Incident Response Team) efetivo. Neste curso, o profissional aprende a tratar incidentes de segurança, reconhecendo conceitos, as fases de tratamento de incidentes de segurança, além de realizar exercícios práticos e simulações de casos.  Ao final dos conteúdos programáticos o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT) e para implementar metodologias de resposta a incidentes de segurança da informação.  Inscreva-se aqui!


    27/10/2022
  • Certificação LGPD
    Segurança

    A certificação em LGPD está saturada no mercado?

    A Lei Geral de Proteção de Dados (Lei 13.709/2018) entrou em vigor há dois anos e já faz parte da rotina de quase todos os profissionais de TI. Neste contexto, surgem alguns questionamentos de quem pretende continuar atuando na área ou quer começar nessa nova jornada, como é o caso de: ainda vale a pena investir em certificação LGPD? Este é um conhecimento já saturado no mercado?  Para responder a essas perguntas e também observar a importância ou não da especialização da LGPD para o encarregado do tratamento de dados nos negócios (DPO), a ESR convidou o especialista Leandro Pfeifer Macedo para ministrar seu novo webinar técnico.  No evento online “Certificação LGPD – Ainda no TOPO?”, o profissional aborda a legislação no cenário atual, além de perspectivas para a atuação no presente e futuro dos oficiais responsáveis pela segurança de dados. Continue conosco para conferir os principais pontos abordados neste conteúdo audiovisual da Escola Superior de Redes.  Como está a LGPD atualmente?  Para compreendermos se uma certificação LGPD ainda faz sentido para o know how de um profissional de TI, devemos estudar quais transformações foram possíveis a partir da sua implementação. Como dissemos, a LGPD foi promulgada em 2018 e após dois anos entrou em vigor efetivamente, em agosto de 2020.   De lá para cá as empresas tiveram oportunidade de se adaptar, garantir a conformidade dos seus canais de comunicação com a lei e estabelecer uma estratégia de tratamento de dados pautada nas exigências da norma.  Agora, com os ciclos de fiscalização da Autoridade Nacional de Proteção de Dados (ANPD) ativos e realizados desde janeiro, os negócios estão aptos a receberem sanções em caso de descumprimento das demandas legais.  Diante disso, de acordo com o levantamento “Seusdados”, divulgado em fevereiro deste ano, a Legaltech identificou que as demandas de governança e de proteção de dados no mercado corporativo cresceram  554% somente em 2021. Para o especialista Leandro Pfeifer Macedo esses dados corroboram o que se vê na prática em relação à LGPD: embora haja um aumento considerável de investimentos nesta área e muitos profissionais tenham assumido a responsabilidade pelas consultorias e processos de adequação à lei,  Segundo Macedo, o atual momento é marcado por empresas que ainda não fizeram nenhuma adaptação à LGPD e por aquelas que enfrentam o chamado reboot – insatisfação com o serviço de adequação realizado anteriormente.  Isso por si só já demonstra que as certificações relacionadas exclusivamente à LGPD diferenciam um profissional de TI no mercado, certo? Mas, outros fatores contribuem para que a especialização seja não só uma aposta, como uma realidade de carreira.  A Regulamentação do DPO (oficial de proteção de dados pessoais).  Dentre os outros fatores que refletem na demanda por certificações em LGPD está a regulamentação da atuação do profissional DPO/Encarregado pelo Tratamento de Dados na Classificação Brasileira de Ocupações (CBO). O registro da ocupação identifica os encarregados pela proteção de dados pessoais. Ou seja, são os profissionais que planejam processos administrativos, financeiros, de compliance, riscos e de proteção de dados pessoais e privacidade. Devem gerenciar pessoas, rotinas administrativas e financeiras, além de administrar riscos, recursos materiais, serviços terceirizados e canais de denúncia.  Além disso, os DPO (Data Protection Officer) participam da implementação do programa de compliance e/ou governança em privacidade, monitorando e avaliando o cumprimento das políticas do programa, normativas, códigos de ética, procedimentos internos e parceiros de negócios. Também identificam situações de risco e propõem ações para mitigação dos mesmos. A partir dessa legitimação do Ministério do Trabalho (1421-35), a profissão de encarregado passa a contar com um escopo definido, evidenciadas as características gerais deste exercício, bem como divulgada a necessidade de formação e experiência técnica para sua execução.  O documento CBO também deixa claro quais competências pessoais são requeridas na função. Dentre elas: visão organizacional global, liderança, capacidade de decisão, demonstrar versatilidade, persuasão, empatia, proatividade, fundamentação em capacidade de gerenciar riscos, etc.   Há ainda a discriminação das áreas de atividade desse profissional e quais capacidades técnicas ele precisa ter.  Portanto, conforme versam os documentos oficiais acerca da função de encarregado/DPO, para exercer tal profissão é necessário investir em capacitação específica para LGPD. Como está o trabalho do DPO nas adequações à LGPD em 2022?  Após garantir a certificação e cumprir as demandas registradas no CBO, uma das tarefas do oficial encarregado pela proteção de dados será o processo de adequação à LGPD.  No fim de 2020, uma pesquisa da BluePex, organização que desenvolve projetos de segurança da informação, identificou que apenas 2% das PMEs (pequenas e médias empresas) acreditavam estar devidamente preparadas para seguir as novas normas da LGPD.  Em março de 2022, dois anos depois, a terceira edição desse mesmo levantamento da BluePex  viu que o cenário não mudou muito. No novo estudo, apenas 15% das PMEs se consideram preparadas para trabalhar de acordo com a Lei Geral de Proteção de Dados.  No setor público, de acordo com acórdãos do TCU, tal situação formas ainda mais desafiadoras. Neste ano, dos 382 órgãos auditados, foram compiladas as seguintes informações: 76,7% não adotam LGPD; 24% não tem política de SI (segurança da informação intrinsecamente ligada à LGPD) 70% não tem plano de capacitação em PD (destes 30% que tem PC, 46% não acham necessário); 61% não avaliaram a necessidade ou não da retenção dos dados; 51% não avaliaram se coletam só o necessário  82% não possuem política de Proteção de Dados Pessoais ou similar  Ou seja, embora as empresas tenham tido um intervalo de tempo para se adaptarem à LGPD, pouco foi feito até aqui. Além disso, mesmo que haja uma quantidade considerável de profissionais para realizarem ações conectadas a adequação à norma e à segurança de dados, ainda não é suficiente e não há qualificação técnica adequada para tanto.  Portanto, existe demanda e espaço para que profissionais de TI busquem especialização e certificação em LGPD. Inclusive, como deixamos claro acima, essa é uma necessidade da função de DPO, regulada pela Classificação Brasileira de Ocupações (CBO), através do Ministério do Trabalho (MTE).  ___________________________________________________________  O webinar da ESR com o especialista Macedo ainda explana os desafios do profissional DPO na atualidade, como a adequação a toque de caixa, baixo investimento em segurança de informação, governança baixa, o encarregado responder por riscos que não tem o poder de mitigar, além das inovações tecnológicas blockchain, metaverso, inteligência artificial, entre outros aspectos.  A certificação LGPD continua no topo, pois há a demanda de profissionais com conhecimento e a devida capacidade técnica.  Confira o evento gratuito e online na íntegra aqui!


    21/10/2022
  • Gestão de Riscos da Segurança da Informação
    Segurança

    O que é gestão de riscos da segurança da informação

    Para os profissionais de TI, gestão de riscos da informação e privacidade são assuntos trabalhados há anos! Embora agora existam outras nuances, como a implementação da LGPD, o domínio sobre essa atividade é uma prática comum e necessária às organizações. Quem detém informação e segurança sobre esses dados pode tomar melhores decisões e garantir que a empresa continue pujante no mercado.  A ESR abordou o tema em um novo Webinar, ministrado pelo especialista Gustavo Martins Pereira, para dar continuidade à discussão acerca de melhores práticas para uma eficiente gestão de riscos de segurança da informação. Abaixo você confere os pontos destacados no evento online.  O que é Segurança da Informação?  Para entender o que é segurança da informação devemos pensar sobre quais são os cuidados que uma empresa tem com o seu principal ativo (a informação).  Assim, pensar em como conseguimos fazer com que essa informação esteja protegida de um acesso indevido. Além disso, temos que compreender que a informação só é produzida a partir do dado existente nas estruturas de rede, portanto qual o cuidado temos para com o dado e para com a informação? A gestão de riscos vai garantir esse zelo desde a segurança predial até uma configuração de um roteador e um firewall para acesso na internet, ou seja, sempre haverá muito a se implementar  Retomando, em linhas gerais, baseado na norma NBR ISO/IEC 27002:2013, o conceito de Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, aplicando-se tanto às informações corporativas quanto às pessoais.   Trata-se do conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Em outras palavras, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização, sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos. Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? De acordo com a norma NBR ISO/IEC 27002:2013, existem atributos da Segurança da Informação que articulam a proteção dos dados e ativos:  Confidencialidade:  Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. Integridade:  Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; Autenticidade:  Um dos últimos, mas não menos importantes pilares que envolvem a cibersegurança é a capacidade de assegurar que informação é verdadeira. Assegurar que determinada informação pertence a A ou B, e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  Irretratabilidade  É a propriedade que garante a impossibilidade de negar a autoria em relação a uma transição anteriormente feita Conformidade  Propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.  Quais são as fontes principais de requisitos de Segurança da Informação  Existem três fontes principais de requisitos de SI: Benefícios da NBR ISO/IEC 27002:2013: De acordo com o especialista, Gustavo Martins Pereira, seguir a norma NBR ISO/IEC 27002:2013 para uma gestão de riscos de segurança da informação reflete nos seguintes benefícios:  Gestão de riscos unida à segurança da informação  Quando se fala em gestão de riscos em relação à segurança da informação é necessário compreender que cada empresa irá aplicar rotinas diferentes, mesmo que se embase na mesma norma como a 27002.  O gestor de segurança da informação precisa conhecer a sua empresa e aplicar uma orientação personalizada, que esteja alinhada com o processo de gestão de riscos corporativos. Dessa forma, é necessário uma abordagem sistemática de gestão de risco de segurança da informação, para se identificar as necessidades da organização em relação aos requisitos de segurança da informação e para a criação do SGSI. A gestão de riscos de segurança da informação é um processo contínuo, parte integrante das atividades de gestão de segurança da informação, aplicada à implementação e à operação cotidiana de um SGSI. Nesse contexto, o processo de gestão de riscos envolverá a aplicação sistemática de políticas, procedimentos e práticas para as atividades de comunicação e consulta, estabelecimento do contexto e avaliação, tratamento, monitoramento, análise crítica, registro e relato dos riscos.  ______________________________ Além dos tópicos mencionados acima, o webinar da ESR ainda auxilia os participantes a estabelecerem o contexto para aplicação de uma gestão de riscos de segurança da informação com dicas práticas, além de caracterizar ativos de informação como um serviço crítico da organização que deve ser monitorado ao ponto de refletir em ações imediatas para que ele não produza um impacto negativo na instituição.A partir disso, o gestor de risco da segurança da informação entende quem está envolvido nesse processo, levando em consideração a pirâmide essencial desse conceito – pessoas, processos e tecnologia. ; Para assistir ao evento online na íntegra e ficar por dentro dessas dicas práticas clique aqui! Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes criou uma trilha completa de treinamentos práticos em segurança da informação, com cursos voltados para capacitar profissionais a proteger sistemas e dados críticos com eficácia. O melhor de tudo: você pode acessar tudo em um só clique. Com parcerias estratégicas com líderes globais como CompTIA e Ascend, a ESR oferece uma formação robusta, baseada nas necessidades reais do mercado e nas últimas tendências de cibersegurança. Essa trilha foi desenvolvida com uma metodologia própria, que prepara o aluno para identificar riscos, agir preventivamente e responder rapidamente a incidentes, garantindo a segurança digital da sua organização.o. Como expandir meu conhecimento sobre gestão de riscos na segurança da informação?  A ESR promove o curso “Gestão de Riscos de Segurança da Informação e Privacidade”, que dá ao aluno a capacidade de propor controles de segurança da informação para tratar e mitigar os riscos nas organizações.  No treinamento o participante aprende a identificar ameaças, vulnerabilidades e riscos associados à segurança da informação e a aplicar em sua organização a metodologia de gestão e análise de riscos. Confira outros detalhes sobre essa capacitação exclusiva ESR aqui!


    16/09/2022
  • Segurança de redes
    Segurança

    Guia Segurança de Redes: o que é, para que serve e tipos existentes.

    A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado.  Em suma, essa área envolve ferramentas, tecnologias, rotinas e protocolos que garantem a conformidade da nuvem, afastando quaisquer, ou, o maior número possível, de ameaças e garantindo que a rede opere continuamente com seu melhor desempenho.  Ao longo do tempo, com o aumento exponencial do mercado digital e a migração acelerada de grande parte das transações cotidianas para a rede, os cuidados com falhas precisaram ser redobrados. Principalmente agora com os contextos de  teletrabalho e computação em nuvem. Como as vulnerabilidades estão presentes em qualquer lugar, as abordagens de segurança de rede precisam prevê-las com maleabilidade, atuando de ponto a ponto, nas bordas da rede e, também, internamente – camada a camada.  Independente do segmento ou do tamanho da empresa, a segurança da rede é um tópico indispensável para a perpetuação da marca do mercado.  Afinal, ativos (dados) e infraestrutura de rede corrompidos refletem diretamente em diversos prejuízos para as organizações, desde o financeiro ao de mau branding e descredibilização frente aos consumidores.  Portanto, segurança de redes é um assunto imprescindível para qualquer profissional de TI, a qualquer momento. Confira um guia breve sobre o tema logo abaixo.  O que é segurança de rede? Como dissemos anteriormente, segurança de redes é a reunião de ferramentas, protocolos, tecnologias e rotinas configuradas para frear, impedir ou barrar ameaças, vulnerabilidade dos dados e também acessos indesejados ou não permitidos.  Assim como existem diversas possibilidades de falhas na nuvem, há também diversos tipos de segurança de redes capazes de amenizar o complexo cenário de cibercrimes.  Um dos principais pontos relacionados à segurança de rede é que as soluções escolhidas pelas organizações nesse sentido devem, primeiro, se adaptar às demandas de cada empresa e, segundo, abranger a maior quantidade de ameaças possíveis, visando integração e automação das plataformas e ferramentas.  Como a segurança de rede funciona? De forma superficial pode-se dizer que a segurança de redes opera por meio de hardware e software alinhados no gerenciamento ao acesso e no impedimento à instalação de diferentes ameaças na rede. São diversas camadas de defesa combinadas na borda da rede para permitir acesso somente a usuários autorizados, e bloquear aqueles que têm potencial para executar ações indevidas. Por aqui na ESR já descrevemos todo o caminho percorrido por qualquer tipo de segurança de rede, em um conteúdo exclusivo, para você acompanhar as etapas e detalhes dessa sistemática. Basta seguir este link! 4 Tipos de segurança de rede Reiterando, existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda das empresas. Por isso, avalie e estude a melhor opção para o seu negócio.  Abaixo apresentamos 4 exemplos que podem te auxiliar nesse processo. Confira:  Firewalls  Esse tipo de segurança de rede é um dos mais tradicionais, sendo representado por um hardware, software ou os dois.  É uma solução que executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis). Em outras palavras, o firewall define o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado.  Resumidamente, é uma observação de porta/protocolo que, ao longo do tempo, tem passado por ajustes e avanços para se adaptar aos ataques que se sofisticam. O objetivo é garantir que a conexão da rede, Internet e firewall sejam seguras.  VPN Apesar de não ser um dos recursos mais conhecidos quando o assunto é segurança de redes, esta ferramenta é essencial para cuidar dos dados pessoais e garantir a segurança das informações digitais dos usuários. As VPNs são tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online. De forma prática, enquanto o usuário navega online, o servidor VPN se torna um fonte dos dados capaz de ocultar o acesso de terceiros a informações dos sites que estão sendo acessados e dos dados que estão sendo baixados. Com isso, as informações e a privacidade dos usuários ficam protegidas. Entretanto, é importante lembrar que as VPNs não funcionam como soluções antivírus, uma vez que elas não protegem o computador de intrusões externas. IPS A sigla IPS significa sistemas de prevenção de intrusão e diz respeito ao modelo de segurança de rede que identifica atividades fora do padrão, reportando-as aos administradores de redes e, ao mesmo tempo, iniciando etapas preventivas contra os possíveis ataques.  Dentre os exemplos de ação preventiva que o IPS pode implementar estão a configuração de outras ferramentas de segurança e ajustes nas políticas de segurança da organização.  Dessa forma, essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo. Além disso, ajusta as políticas de segurança corporativa impedindo que os colaboradores se associem com atividades suspeitas. Segurança em redes sem fio  Outro conteúdo da ESR que aborda um modelo de segurança de rede se relaciona ao cenário “sem fio”.  O principal benefício de implementar as melhores práticas de segurança em redes sem fio é a proteção de informações contra ataques cibernéticos. As redes de computadores, em especial aquelas wireless, precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas que possam prejudicar a sua empresa. Confira o artigo na íntegra aqui  Qual a importância da proteção de acessos e redes? Parece claro que garantir a segurança da rede seja uma tarefa essencial para qualquer negócio, certo?  Entretanto, muitas empresas ainda têm defasagem nessa área e estão propensas a sofrerem ataques cibernéticos mais cedo ou mais tarde.  A exemplo disso, a empresa Fortinet, de soluções em segurança cibernética, apresentou um levantamento sobre o cenário do cibercrime no Brasil no primeiro semestre de 2022.  De acordo com o estudo, só nesses primeiros seis meses deste ano foram detectados mais de 30 bilhões de tentativas de ataques à redes de empresas no país. O número é 94% maior do que o observado no período de 2021. Dessa forma, um dos principais benefícios e a importância de se investir em segurança de redes é blindar a empresa dos crescentes e, cada vez mais sofisticados, cibercrimes.  Além disso, a segurança de redes é capaz de proteger a reputação das instituições, impedir que as vulnerabilidades se transformem em vazamentos de dados ou em infraestutura corrompida, manter a saúde financeira do negócio, uma vez que o mesmo não precisará arcar com custos de sanções ou chantagens dos cibercriminosos, e, também, contribuir para um relacionamento mais transparente com os consumidores, parceiros e fornecedores.  Cursos na área de Segurança de Rede. Diante da importância do tema “segurança de redes” e da sua incidência no cotidiano da tecnologia, a Escola Superior de Redes (ESR) elabora e atualiza uma trilha de conhecimentos específica desta área.  Neste link você tem acesso a 28 cursos, com diferentes abordagens, para profissionais iniciantes ou experientes,  que irão garantir a plena capacitação técnica e prática sobre segurança de redes.  Acesse e escolha o seu! 


    02/09/2022
  • Gestão de identidade e de acesso
    Segurança

    Gestão de Identidade e de Acesso (IAM): saiba se você realmente entende esse conceito!

    A gestão de identidade e de acesso faz parte da segurança da informação e permite, além da diminuição dos riscos cibernéticos, um melhor aproveitamento da nuvem.   Embora os processos para implementar a IAM, sigla em inglês de Identity and Access Management, muitas vezes sejam complexos, são extremamente necessários.  Isso ocorre pois o cenário de acelerada transformação digital amplia (ou redefine) os perímetros de segurança da informação nas instituições e inaugura novas demandas de barreiras contra cibercrimes e demais ameaças. Por isso, estratégias disruptivas têm sido implementadas e recomendadas em diferentes ambientes  corporativos, como é o caso do modelo de confiança zero.  Neste artigo você irá aprender mais sobre esse modelo, bem como irá destrinchar o que está por trás da gestão de identidade e de acesso. Continue conosco para desenvolver os seguintes tópicos:  O que é identidade digital?  Uma identidade nada mais é do que a representação de uma entidade capaz de identificá-la em um contexto particular. Sendo que tal identidade pode representar qualquer coisa existente no mundo real, tal qual uma pessoal, máquina, aplicação, objeto físico, empresa, entre outras possibilidades.  Ela é composta por um conjunto de informações que representa a entidade em diferentes contextos.Uma pessoa, por exemplo, pode ter múltiplas identidades, indicando a importância deste elemento para o acesso a serviços. Nesse último caso podemos usar como ilustração as identidades atreladas ao acesso a bancos, aquela de uso para caráter profissional, a de cidadão, a identidade que mostra alguma posse no mundo offline, as identidades de redes sociais, ou, ainda, as que mostram que alguém tem posse de algum dispositivo IoT.  Ou seja, a identidade digital representa uma entidade, a qual pode ser uma pessoa, uma coisa da IoT, um serviço, etc.  É composta por um conjunto de informações que pode se dispor da seguinte forma:  Por fim, podemos dizer que a identidade ajuda a provar quem você é quando você deseja acessar serviços e recursos online, sendo considerada, muitas vezes, o ponto de partida dessa relação.  O que é Gestão de Identidade e de Acesso (IAM)?  A Gestão de Identidade (IdM) e de Acesso (IAM) pode ser definida como um conjunto de processos, políticas e tecnologias capazes de garantir a identidade de uma entidade, a qualidade das informações de uma identidade, além da autenticação, autorização, responsabilização e auditoria em ambientes online.  Colocar em prática uma gestão de identidade e de acesso requer a criação de uma infraestrutura de autenticação e autorização (AAI), com as seguintes etapas:  Antes da próxima etapa, é válido ressaltar que existem várias formas de utilizar a autenticação, entretanto a caracterização descrita abaixo é a mais comum.  -Algo que você sabe. Ex: Login (identificador) – Senha (password)  -Algo que você possui. Ex: cartão magnético e smartcard -Algo que você é (característica única). Ex: íris e impressão digital Atualmente, uma tendência do mercado de tecnologia é usar neste momento a combinação de fatores de autenticação, para dar  mais robustez a este processo.  Dessa forma, quando uma credencial é comprometida, como uma senha por exemplo, um segundo fator de autenticação minimiza o vazamento.  Ou seja, é pertinente utilizar essa prática, desde que a autenticação seja ativada por meio de duas ou mais categorias diferentes, como o diálogo de confirmação para acesso a e-mails no qual há uma solicitação de autenticação no smartphone do usuário.  Além desses aspectos mencionados acima, outro ponto importante na implementação do IAM é o mapeamento e classificação de todos os recursos que se deseja proteger.  Quanto mais granulado se deseja um controle de acesso, mais especificados deverão ser os direitos de acesso.  Dessa forma, percebemos que uma gestão de identidade e de acesso é uma tarefa complexa, que necessita de acompanhamento por todo o ciclo de vida da gestão de identidade.  Um processo que envolve o provisionamento dessa identidade digital (criação, definição de grupos, contas) e a operação do uso dessa identidade nos sistemas para autenticação e autorização, aqui sendo importante  que ferramentas e serviços ofereçam redefinição de senha, gerenciamento de grupos, perfis, papéis e regras de acesso.  É uma prática que requer granularidade fina, flexibilidade para os sistemas dinâmicos existentes, recursos novos acrescidos aos ambientes de TI, execução automatizada, profissionais capacitados que não insiram regras inadequadas e, quando possível, grande visibilidade.  Vantagens da uma gestão de identidade e de acesso para as empresas  Existem inúmeros benefícios relacionados à implementação de IAM, principalmente, no que tange a melhoria da experiência dos usuários.  Mas, a prática vai muito além disso e contribui para outras frentes organizacionais, tais quais:  E quando a gestão de identidade e de acesso é executada de forma incorreta?  Mesmo diante de tantas vantagens da gestão de identidade e de acesso, algumas empresas ainda têm essa área defasada e com pouco investimento.  Com isso, a segurança da informação e a conformidade com as demandas legais frente ao uso de dados ficam comprometidas e podem acarretar em prejuízos significativos, tanto para a organização quanto para seus clientes. É o caso dos grandes vazamentos de dados vistos nos últimos anos.  1) Yahoo Data: 2003 3 bilhões de contas atingidas  2) Alibaba  Data: 2019 1,1 bilhões de pedaços de dados do usuário 3) Linkedin Data: 2021 700 milhões de usuários impactados  4) Sina Weibo  Data: 2020 538 milhões de contas atingidas  5) Facebook  Data: 2019 533 milhões de usuários atingidos  6) Marriott International (Starwood)  Data: 2018 500 milhões de consumidores atingidos  Em todos eles, os vazamentos dessas contas, senhas e credenciais também impactaram na absorção de informações e atributos de identidade do usuário, que ficaram à disposição para serem utilizadas em outros tipos de ataques.  Paralelamente a isso, uma recente pesquisa realizada pela PSafe, desenvolvedora dos aplicativos dfndr, identificou um cenário alarmante no qual 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.  Desafios de cibersegurança que impactam na IAM Os desafios emergentes em cibersegurança aumentam a complexidade da implementação de soluções e processos de gestão de identidade e de acesso. Por isso, é importante identificar e conhecer alguns deles. Veja abaixo:  Modelos de Gestão de identidade e de acesso Há diversos modelos que respondem a uma prática de gestão de identidade e de acesso – uns mais eficientes que outros.  Neles, há a participação de diferentes atores ou sujeitos, como usuários, identidades, provedores de identidade, provedores de serviços. Conheça abaixo os modelos de IAM Modelo tradicional (Silo):  Uma única entidade (o provedor de identidade e de serviço) faz a gestão, o provisionamento da identidade e autenticação. Reúne as seguintes características: Cada provedor de serviço é responsável pelo processo de identificação de seus usuários (IdP + SP), com o usuário criando uma identidade para cada SP.  Modelo Centralizado  É mais robusto, sendo utilizado, por exemplo, pelo Google, ou instituições de ensino que objetivam a gestão completa da vida acadêmica.  São implementados usando diferentes tecnologias e contemplam os aspectos abaixo:  Modelo de identidades federadas  É o modelo que se mostra mais adequado para ambientes multi institucionais e colaborativos, no qual cada domínio administrativo tem um provedor de identidade, que pode ou não ter provedores de serviço disponibilizados nesse contexto da federação.  Um domínio administrativo representa empresas, universidades, etc (Composto por usuários, diversos SPs e um único IdP). Compreende as qualificações abaixo:  Os profissionais que desejam constituir a federação nesse tipo de modelo precisam se atentar para:  Além desses três modelos, a gestão de identidade e de acesso também pode seguir o script do “centrado no usuário” e a novidade do “modelo de identidade descentralizada e auto soberana” – focada no conceito de blockchain. O que é Confiança Zero? Na lógica de uma gestão de identidade e de acesso, o modelo de “Confiança zero” é uma estratégia de segurança resumida na frase “nunca confie, sempre verifique” ou “confiança por exceção”.  O modelo se adapta às complexidades do ambiente moderno, que não tem um perímetro de segurança delimitado e possui características únicas como a força de trabalho móvel.  O confiança zero protege dispositivos, aplicativos e dados onde quer que eles estejam e tem como princípios básicos:  Está alinhado com a privacidade de dados pessoais, contribuindo para a segurança dos mesmos. Como implementar o modelo de confiança zero?  No webinar “Gestão de Identidade e de Acesso (IAM): como implantar o modelo de confiança zero?”, realizado pela ESR, Michelle Wangham, assessora de Pesquisa, Desenvolvimento e Inovação (PD&I) na Rede Nacional de Ensino e Pesquisa (RNP) e professora da Universidade do Vale do Itajaí (UNIVALI), arremata todas as informações condensadas neste artigo e orienta os profissionais de TI para as práticas de tal implementação.  Descubra mais sobre todos esses tópicos assistindo ao Webinar na íntegra aqui. 


    08/08/2022
  • cibersegurança
    Segurança

    10 principais tendências de cibersegurança para se atentar em 2022!

    Já te falamos há algum tempo sobre os principais riscos da segurança da informação para empresas, lembra? Com os constantes desenvolvimentos da tecnologia e usos sofisticados de ferramentas por parte dos criminosos digitais, esse é um assunto que continua em alta!  Abaixo você fica por dentro sobre quais são as principais tendências de cibersegurança para 2022, para preservar seus dados e de seus clientes.  O Cenário no qual a cibersegurança está inserido em 2022 Com a pandemia da Covid-19, a adoção do trabalho remoto ou híbrido e o avanço em larga escala de múltiplas tecnologias, cresceram também as vulnerabilidades digitais individuais ou organizacionais.  Em um cenário inédito, muitos funcionários e usuários se viram sem conhecimento digital adequado e, por isso, ficaram mais expostos aos golpes e crimes variados. A exemplo disso, uma pesquisa realizada pela PSafe, uma das principais empresas de segurança digital da América Latina, identificou que o número de credenciais vazadas durante os primeiros seis meses de 2020 foi de mais de 4,6 bilhões. O que representa um aumento de 387% em comparação com o todo o ano de 2019. Além disso, o estudo divulgou que em janeiro, fevereiro e setembro de 2021 cerca 600 milhões de dados foram vazados em três grandes ataques cibernéticos no Brasil.  Outras 44,5 milhões de tentativas de estelionato virtual ocorreram e houve 41 milhões de bloqueios de arquivos programados para invadir redes das empresas e roubar ou sequestrar dados. Ou seja, se você ainda não está por dentro do que o mercado espera para a cibersegurança em 2022, essa é a leitura essencial do dia!  Tendências em Cibersegurança para 2022 1) Ransomware ainda é motivo de alerta!  Esse risco para a segurança da informação organizacional permanece como uma das tendências em 2022.  De acordo com um estudo do ‘2021 Ransomware Study’, do IDC, cerca de 37% de empresas ao redor do mundo disseram ter sofrido esse tipo de ataque no último ano.   É por meio dessa instabilidade que diversos documentos acessíveis e armazenados em nuvem podem ser infectados, causando grandes prejuízos para as instituições. O mercado entende que esse tipo de ataque não só permanecerá entre a rotina das corporações, como terá crescimento – uma vez que quase tudo foi adaptado para existir no formato digital durante o período 2020-2021.  A principal dica para se evitar que essa seja uma realidade no seu negócio é instruir e educar os funcionários sobre o uso consciente de conteúdo digital. Dessa forma, há a possibilidade de se evitar que eles caiam no conhecido “phishing”.  2) Demanda por profissionais de cibersegurança  Assim como as soluções digitais se tornam mais frequentes e as sofisticações de crimes virtuais também cresceram, era de se esperar que a demanda por profissionais especializados em deter tais ameaças fosse uma das tendências de cibersegurança para 2022.  Essa é uma profissão que requer atualizações constantes e possibilita atuações diversificadas. Uma das formas de se capacitar sobre o assunto e se destacar na área é por meio de webinars gratuitos, como o realizado entre a Escola Superior de Redes (ESR), o Centro de Atendimento a Incidentes de Segurança (CAIS) da RNP e o Instituto SANS. Neste conteúdo são elencadas as maiores necessidades das equipes profissionais nesse contexto, além de ser abordado como os novos cursos do SANS, agora disponíveis no Brasil por meio da ESR, podem ser uma peça importante na construção das carreiras e dos times de segurança.  Além disso, na ESR existem diversos treinamentos focados exatamente nessa área que podem transformar a sua carreira. Confira alguns abaixo:  Cibersegurança EaD (parceria oficial Ascend): Este treinamento tem como objetivo melhorar seu conhecimento sobre análise e interpretação de dados, detecção de ameaças, gerenciamento de vulnerabilidades, resposta a incidentes e arquitetura de segurança. Formação em Segurança Cibernética: Curso para formação de profissionais em segurança de redes e sistemas. >>> Outros 25 treinamentos compõem a trilha de conhecimento de Cibersegurança da ESR. Escolha o seu favorito e comece a sua próxima especialização agora! <<< Análise Forense: Seja um investigador capaz de coletar evidências digitais e conduzir uma análise em sistemas comprometidos. FOR608 – Resposta a incidentes de classe empresarial e busca por ameaças (18 CPEs): O curso de Resposta à incidentes de classe empresarial e busca por ameaças é concentrado no desenvolvimento de habilidades e técnicas necessárias para responder a invasões em grande escala de diversas redes empresariais. >>> Outros 37 treinamentos compõem a trilha de conhecimento da parceria entre ESR e o gigante do mercado SANS. Escolha o seu favorito e comece a sua próxima especialização agora! <<< 3) Efeitos da LGPD no Brasil Espera-se que com o primeiro ciclo de fiscalização da LGPD, que teve início em janeiro, os dispositivos da lei auxiliem à potencialização de uma cibersegurança mais eficiente.  Por isso, além de ser uma tendência do segmento para os próximos meses, essa é também uma obrigação das corporações – a de se adequar às solicitações da norma.  O objetivo desse processo é que usuários e instituições respaldem sua relação na transparência e segurança de dados.  Para isso, a Lei Geral de Proteção de Dados, que entrou em vigor em agosto de 2021, se vale de diversos dispositivos normativos que, além de promoverem o uso de dados de forma consciente e com objetivos esclarecidos, servem também para a segurança da informação de usuários consumidores e prestadores de serviços.  O principal objetivo desse ordenamento é dispor sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, para proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Ao decorrer dos próximos meses, portanto, é essencial que as empresas estejam de acordo com a regulamentação e, assim, evitem sanções.  Na ESR, o curso “LGPD na Prática” oferece, de forma dinâmica e objetiva, ferramentas e o conhecimento necessário para essa adequação. É hora de liderar essas adaptações da LGPD na sua organização. 4) Utilização de pautas do dia a dia para phishing  Como uma das tendências de cibersegurança para 2022 está a utilização de contextos do mundo factível, como Covid-19 ou outros tipos de emergências, para criação de conteúdos muito similares aos legítimos, que contenham links perigosos.  A partir disso, o usuário será capturado pelo phishing para os mais variados usos – roubo de dados, informações confidenciais, senhas e etc.  Para conter essa intimidação há sempre a possibilidade de capacitação do time profissional, para que ele reconheça quando estiver diante dessa ferramenta maliciosa.  5) Outras ameaças à vista: cryptojacking Embora menos agressivo que o ransomware, esse é um tipo de ataque que também chega aos computadores organizacionais ou pessoais por meio de phishing.  O objetivo dessa forma recente de malware é se ocultar em dispositivos (móveis ou físicos) para roubar recursos do aparelho infectado, a fim de minerar moedas online valiosas, como Bitcoin, sem gastar com equipamento para isso. Diferentemente de outras ameaças, essa é uma das que permanece oculta por mais tempo, de forma quase imperceptível, tornando imensurável o custo da invasão.  Entretanto existem alguns sinais de infecção: computador mais lento, que usa a ventoinha mais do que o normal e uma conta de energia mais alta. Essa é uma das tendências da cibersegurança em 2022 uma vez que que criptomoedas também encontram-se valorizadas no mercado.  De acordo com a SonicWall, houve um aumento de 21% no cryptojacking no terceiro trimestre de 2021, além de uma elevação de 461% em toda a Europa. 6) Inteligência Artificial utilizada para sofisticação de crimes  O deepfake, técnica de síntese de imagens ou sons humanos baseada em leituras de inteligência artificial, já é bastante conhecido no mundo dos memes, comédias e de sátira política.  Provavelmente você já viu algum vídeo com o rosto e vozes de personalidades conhecidas dizendo algo que claramente não teriam dito na vida offline.  A tendência de cibersegurança de 2022 relacionada a esse assunto aborda a preocupação com a utilização dessa ferramenta para a prática de crimes que visem burlar acessos biométricos, por exemplo. Alguns riscos esperados com essa ferramenta:  Uso de deepfake para burlar acessos de biometria Uso das vozes dos CEOs das empresas para solicitar ordem de transferências financeira ou de dados aos funcionários (que não percebem se tratar de uma voz falsa) Uso de imagens falsas para criação de roteiros embaraçosos com o objetivo de chantagear quem estiver no conteúdo audiovisual.  Segundo dados da startup Deeptrace, essas peças, as deepfake, cresceram 330% de outubro de 2019 a junho de 2020.  Portanto, é um assunto para se estar atento!  7) Reuniões online deverão seguir uma conduta de segurança  O trabalho remoto ou híbrido tende a se tornar o modelo adotado por boa parte das corporações.  Nesse contexto, o uso de ferramentas variadas para reuniões online continuará no escopo de muitos funcionários e gestores.  É aqui que uma nova ameaça precisa ser contida – invasões desses canais de comunicação por criminosos que pretendem ouvir os dados confidenciais dos encontros ou terem acesso a documentos e apresentações da empresa.  Para não cair nessa armadilha algumas boas práticas podem ser seguidas, como: a limpa na lista de convites, proteção das videochamadas com senha ou permitir a entrada dos membros manualmente, por exemplo.  8) Atenção para o 5G e IoT Com a popularidade da Internet das Coisas (IoT) e as promessas de possibilidade de integração do 5G, os cibercriminosos têm também um novo ambiente para atacarem a sua infraestrutura. Esses dispositivos em sua maioria não possuem proteção adequada ou que seja capaz de barrar ferramentas maliciosas.  Entretanto, espera-se que a partir do desenvolvimento dessa tecnologia, desenvolva-se também a atualização de ferramentas que protejam e detectem riscos para as redes interligadas.  9) O trabalho híbrido veio para ficar  Nesse contexto em que as corporações não serão capazes de monitorar o acessos de seus funcionários, ferramentas para expandir essa avaliação e cuidado serão mais necessárias do que em qualquer outra época.  Assim, como tendências de cibersegurança em 2022 estão:  Estudo desses acessos simultâneos realizados fora das empresas e planejamento de gestão de risco. Capacitação da equipe profissional para que os funcionários não sejam reféns de crimes cibernéticos.  10) A crescente do seguro cibernético  Essa é uma tendência que indica também uma oportunidade de mercado. Com a maturidade dos gestores, empresas e profissionais acerca do assunto cibersegurança a procura por seguros desse segmento torna-se comum.  Dessa forma, as empresas que oferecem o serviço devem, cada vez mais, impor condições de cobertura mais rígidas.  __________________________________________________________ Para todas essas tendências de cibersegurança em 2022, seja para potencializar o uso em rede ou se precaver os ataques criminosos, uma ação se faz essencial no seu negócio: capacitação profissional.  Na ESR você e seus funcionários podem caminhar por uma trilha de conhecimentos sobre o tema, realizada em parceria com uma das empresas mais conceituadas do ramo no mundo – o SANS.  Descubra um universo de treinamentos sobre cibersegurança, aqui!  Referências:  Linkadas https://cio.com.br/noticias/7-tendencias-quentes-de-seguranca-cibernetica-e-duas-esfriando/ https://www.binarionet.com.br/blog-tendencias-e-desafios-da-ciberseguranca-para-2022/ https://canaltech.com.br/seguranca/veja-quais-sao-as-10-tendencias-de-ciberseguranca-para-2022-206614/


    03/02/2022
  • segurança da informação
    Segurança

    09 riscos de segurança da informação para empresas

    Pensar no sucesso de um negócio nos dias de hoje está diretamente atrelado ao desempenho digital dessa organização. Somente no Brasil, em 2020, de acordo com o Índice de Transformação Digital da Dell Technologies 2020 (DT Index 2020), mais de 85% das empresas decidiram investir em alguma iniciativa relacionada à transformação digital. Nesse contexto, vários termos ganharam espaço no dia a dia das corporações, de forma exponencial, como é o caso da segurança da informação e os seus riscos.  Para entender melhor sobre esse assunto, você irá encontrar no conteúdo abaixo: Para além do contexto histórico dos últimos tempos e da pandemia que forçou uma aceleração da vida em nuvem, sabe-se que o empenho institucional para um bom posicionamento virtual, que priorizasse a relação com cliente, a usabilidade e, principalmente, a segurança dos seus interlocutores (empresa e usuário), já era uma tendência no meio corporativo. Inclusive, diversas iniciativas têm, há algum tempo, estudado esse novo universo, a fim de criar alternativas que proporcionem uma vida em rede mais estável, equilibrada e segura. É o caso da Identidade Digital Descentralizada, tema de um dos últimos Webinars produzidos pela Escola Superior de Redes. De forma paralela, o Direito enquanto resultado das relações sociais e de suas constantes evoluções, além de também exercer papel ordenador da mesma (FIGUEIREDO, 2016), buscou se adaptar às novas demandas do mundo globalizado, por meio de ordenamentos jurídicos. Por exemplo, no Brasil, a legislação que trata sobre a vida humana em rede, ou seja, a do usuário – pessoa física ou jurídica -, é bem recente e ainda pouco explorada. A Lei Geral de Proteção de Dados, LGPD (Lei n. 13.709, de 14 de agosto de 2018), foi aprovada em 2018 e entraria em vigor a partir de 14 de agosto de 2020. Entretanto, houve pedido de adiamento da vigência da lei para maio de 2021 e o tortuoso período de vacatio legis permaneceu até a previsão de vigor dos dispositivos para agosto de 2021.  Portanto, de forma natural ou forçada por contextos variados, a preocupação com a implementação sólida de uma empresa no mundo digital, além da avaliação criteriosa sobre os processos de TI das instituições, são os assuntos do momento no segmento da tecnologia.  É essencial, dessa maneira, estar atualizado sobre o tema cibersegurança, além de entender como aplicá-lo corretamente ao seu negócio.  Acompanhe abaixo o guia sobre Segurança da Informação, proposto por quem entende do assunto há quase duas décadas. O que é segurança da informação para que serve? Para falar dos riscos da segurança da informação ou da segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantem a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo de dados eficiente, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; O último, mas não menos importante pilar que envolve a cibersegurança é a capacidade de assegurar que informação é verdadeira. Assegurar que determinada informação pertence a A ou B, e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  Quais os riscos de segurança da informação para as empresas? Não pensar de forma estratégica e cautelosa em segurança cibernética pode deixar sua empresa vulnerável a diversos riscos. Abaixo, elencamos 10 riscos comuns para a segurança da informação de empresas.  1) Roubo de dados Visto que os dados são os principais insumos do meio digital, seja quando partem do usuário ou, da própria empresa, são também um dos principais alvos de ataques cibernéticos.  Quando uma empresa estabelece operações conectadas aos seus serviços de TI e, aliado a isso, implementa tecnologia aos processos internos, o grau de informações que fica retido virtualmente é muito expressivo.  Por isso, não é raro encontrar inconsistências nessas redes, como tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades.  Estar com o processo de segurança da informação defasado pode ocasionar esse e os demais riscos que você verá abaixo.  2) Espionagem industrial  A espionagem industrial é uma prática duvidosa de mercado, utilizada para observação do concorrente e, dessa forma, obtenção de vantagens comerciais.  Resumidamente, é uma atividade que visa a investigação de alguma informação da empresa, seja um plano de negócios específico, uma estratégia personalizada de produto, uma fórmula, enfim, informações que sirvam de ativo para o concorrente.  Esse é um dos riscos de cibersegurança que pode envolver pessoas insatisfeitas com o local de trabalho – passando informações da empresa para terceiros; ameaça interna na figura de um funcionário recém-contratado, que já tinha o intuito investigativo; ou até mesmo pode ocorrer por meio de táticas de engenharia social capazes de enganar um funcionário e fazê-lo divulgar dados internos sigilosos.  3) Hackers de senhas Por meio da verificação em um hash criptográfico e do método tentativa e erro, esse ataque cibernético é um dos mais executados e um dos mais simples.  A quebra da senha pode provocar sérios prejuízos para as organizações, visto que, uma vez dentro do sistema das mesmas, os cibercriminosos podem roubar os dados armazenados e mexer nas configurações dos servidores, por exemplo.  4) Funcionários não especializados / erros humanos Esse é o risco de cibersegurança que deve ser observado bem de perto, pois é o que gera, na maior parte das vezes, danos quase irreversíveis para as empresas.  Com certa frequência as corporações não se preocupam em instruir os funcionários acerca da segurança da informação; não implementam uma política bem definida sobre o tema e não demonstram, na prática, para o corpo de trabalhadores os perigos que ações cotidianas, como cliques em links duvidosos, notebooks, smartphones ou tablets extraviados, podem impactar na rotina individual e coletiva da empresa.  A organização que se abstém de ensinar sobre os passos básicos de uma vida digital segura está refém de eventuais riscos da segurança da informação.  5) Softwares vulneráveis Contar com uma infraestrutura digital atualizada é um dos pontos essenciais para se evitar os riscos de segurança da informação.  Uma vez que softwares estejam defasados, os mesmos irão possibilitar erros de código e brechas no sistema, prejudicando a produtividade do usuário e potencializando os ataques cibernéticos.  Implementar um roteiro ágil de boas práticas de atualização dos sistemas da empresa é o primeiro passo para evitar esse tipo de risco.  6) Ataques de ransomware Esse é um dos riscos de segurança da informação que requer mais atenção, devido ao potencial de devastação que pode causar nas empresas.  Por meio de um malware, que é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores, os cibercriminosos podem capturar informações e infectar diversos documentos acessíveis. Depois disso, a prática mais comum é a que o responsável pelo ataque chantageia a empresa atacada, pedindo dinheiro em troca de uma chave de (re)acesso aos seus documentos.  7) Phishing Como o nome indica, neste risco de segurança da informação o agente mal intencionado irá se passar por uma pessoa ou entidade com autoridade, com o objetivo de disparar e-mails. Essas peças eletrônicas se valerão da metodologia “phishing” para captar a atenção do usuário e, dessa maneira, conseguir distribuir anexos, além de links maliciosos, capazes de executar diversas funções indevidas nos servidores. Bem como a extração de informações de conta das vítimas e também de credenciais de login. 8) Ataques direcionado Demonstrando a evolução dos ataques cibernéticos e a necessidade de se pensar com mais cautela sobre o ambiente digital e a cibersegurança, o ataque direcionado é a prática de se estudar previamente uma empresa ou organização, conseguir seus dados, e utilizar essa informação de forma planejada, em direção a um alvo específico, com objetivos específicos. 9) Adware Muito ligado ao risco de segurança da informação que envolve o mau conhecimento dos perigos das redes pelos funcionários da empresa, está o Adware. Isso, pois esse tipo de risco requer que se haja o clique humano em um anúncio “infectado” por um malware.  A partir daí, os anúncios irão levar os usuários para outros sites maliciosos, abrir outras abas ou alterar a original de navegação. Esse é um dos riscos de segurança da informação mais populares e vistos quase em toda internet.  Como garantir segurança da informação para a sua empresa?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar os riscos acima citados.  Como exemplo, temos a rotina específica de atualizações de softwares, além de backup e de se contar com softwares de segurança. Entretanto, o ativo que melhor apresenta resultados para se baixar os riscos da segurança da informação, é a capacitação do time profissional sobre o assunto. Contar com colaboradores que estejam plenamente inseridos no universo digital e compreendam como a segurança cibernética é importante para o sucesso da empresa, passando a implementar hábitos de navegação mais conscientes e desempenhando ações virtuais com mais autonomia, pode ser um importante passo para desenvolver uma boa cultura digital na sua organização.  A Escola Superior de Redes desenvolveu uma trilha com vários treinamentos práticos para a área de segurança, que você pode ter acesso em um só clique.  Também é parceira com exclusividade no Brasil do SANS, principal instituto de cibersegurança do mundo, e entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro para a sua empresa.  Com esse material, o interessado terá acesso a uma metodologia exclusiva, pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los. ____________________________________________________________________ Pensar nos riscos de segurança da informação, cibersegurança ou segurança cibernética, é estar um passo à frente sobre uma realidade que não volta atrás: aquela totalmente conectada.  Continue se aperfeiçoando no assunto junto com a gente: confira a série de webinars realizada pela ESR recentemente, com 7 episódios, intitulada Construindo um Software Seguro. 


    16/12/2021
  • Cibersegurança
    Segurança

    Cibersegurança: o que é e como seguir carreira na área

    A segurança e privacidade na internet sempre foi uma grande preocupação da sociedade. Contudo, com o aumento exponencial do mercado digital nos últimos anos, esses cuidados precisam agora ser redobrados. O tema é de tal relevância que até mesmo os Estados e entidades governamentais começaram a intervir diretamente e regulamentar o setor por meio de leis. E seguindo a tendência mundial, em agosto de 2018 o governo brasileiro sancionou uma lei que regula a captação e tratamento de dados pessoais. Conhecida como LGPD, a Lei Geral de Proteção de Dados foi inspirada na regulamentação semelhante aprovada pela União Europeia, a GPDR (General Data Protection Regulation). Com isso, o Brasil faz parte dos mais de 120 países que têm uma legislação específica para o tratamento de dados. A LGPD, ou Lei  3.709/18, estabelece nove bases legais para legitimar o tratamento de dados pessoais pelas empresas, visando assegurar a seus clientes a proteção dos dados pessoais de suas empresas e a total conformidade com as novas regulamentações.  O tema tem sido bastante debatido entre especialistas e profissionais da área e temos tratado em diferentes aspectos no nosso blog, como, por exemplo, nos posts Por onde os dados vazam? e Segurança para IoT: principais riscos e protocolos. Contudo, no caso de empresas que lidam com grandes quantidades de dados, a própria LGPD recomenda que haja um profissional especializado em cibersegurança e legislação e que saiba não só orientar e prevenir, mas agir em caso de algum ataque. Por esses motivos, atualmente a carreira para quem deseja trabalhar com cibersegurança apresenta uma série de oportunidades. Veja abaixo as tarefas que ficam por conta desse profissional e como se especializar na área. Áreas de atuação de um profissional de cibersegurança A cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. Dessa forma, é possível garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos. Esses ataques podem ter a intenção de acessar servidores, roubar senhas, sequestrar dados ou até mesmo fraudar transações financeiras. A internet está cada vez mais complexa e isso abre mais pontos de vulnerabilidade aos sistemas.  Por esse motivo, a cibersegurança pode ser dividida em diversos setores, cada um com uma responsabilidade diferente. Segurança da rede O profissional desse setor é responsável por garantir que todos os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, ou seja, costuma ser a primeira linha de defesa da organização. Para trabalhar nesse departamento, é necessário ter conhecimento em protocolos de segurança de rede e sobre as ameaças mais comuns a esses sistemas. Segurança de informações e dados Quem atua nessa área precisa proteger os dados da empresa, inclusive os dos usuários, contra roubos, mudanças e remoção. Para ser um bom especialista nesse tipo de cibersegurança, o profissional precisa ter conhecimento em gerenciamento de riscos, políticas ISO e arquitetura de segurança. Segurança da nuvem Com tantos arquivos e dados sendo compartilhados na nuvem, não é à toa que existe uma área da cibersegurança totalmente dedicada para a situação. O profissional dessa área garante que os usuários façam o uso seguro de aplicativos, da web e de transferência de arquivos. Para atuar nesse setor, é interessante conhecer linguagens de programação, como a Phyton, e plataformas de serviços na nuvem, como a Amazon AWS. Segurança de aplicação Nesse departamento, o especialista fica responsável por encontrar e ajustar vulnerabilidades no código-fonte dos computadores, web e dispositivos móveis. É interessante que esse profissional seja familiarizado com, pelo menos, uma linguagem de programação. Segurança de terminais Esse setor permite aos servidores se comunicarem de forma segura com os terminais, o que pode incluir dispositivos pessoais. Os profissionais dessa área da cibersegurança estão diretamente envolvidos em desenvolver e configurar plataformas de proteção, garantindo que os terminais sejam compatíveis. O déficit de profissionais de cibersegurança Como comentamos anteriormente, a necessidade de profissionais de cibersegurança é cada vez maior, devido ao crescimento exponencial do mercado digital e também da evolução da sua complexidade. De acordo com a pesquisa 2019 Cybersecurity Workforce Study da security certifications organization (ISC)², a escassez global de profissionais de cibersegurança atingiu 4 milhões em 2019, tendo aumentado de 2,9 milhões em 2018 e de 1,8 milhões em 2017. Para atender à demanda, o número de trabalhadores qualificados em segurança precisaria crescer 145%. Só nos Estados Unidos, a diferença no ano passado foi de quase 500.000. Segundo a consultoria Forst & Sullivan e a (ISC)² o déficit de mão de obra de cibersegurança está em ritmo acelerado e deverá atingir 1,8 milhões em 2022 – um aumento de 20% desde 2015. Na América Latina, 35% dos trabalhadores acreditam que esta falta de mão de obra é devido à falta de pessoal qualificado e 45% acreditam que os líderes não compreendem as necessidades da área. Como se tornar um profissional de cibersegurança Com o mercado cada vez mais carente de profissionais qualificados em segurança da informação, surge uma pergunta essencial: como se tornar um profissional de cibersegurança com reconhecimento no Brasil e no mundo? Nesse contexto, temos o prazer de destacar a parceria da ESR com a CompTIA, a principal associação global de tecnologia da informação. A CompTIA é referência mundial em certificações de TI, suas credenciais estão entre as mais valorizadas do mercado e são reconhecidas internacionalmente por alavancar carreiras e definir os padrões da indústria. São programas que vão muito além de certificações: envolvem pesquisa, desenvolvimento de habilidades, produção de conhecimento e atuação junto a conselhos e profissionais do setor. Na ESR, essa parceria se traduz em cursos nas áreas de Segurança da Informação, com material e laboratórios oficiais da CompTIA, além de voucher para prova de certificação. Tudo isso aliado à expertise da Escola Superior de Redes na formação de profissionais de alto nível em todo o país.


    22/10/2021
  • IoT
    Segurança

    Segurança para IoT: principais riscos e protocolos

    A Internet das Coisas (IoT) é uma coleção de dispositivos conectados à Internet. Esses dispositivos IoT não são dispositivos de computação tradicionais. Pense em dispositivos eletrônicos que nunca foram conectados, como copiadoras, geladeiras, medidores de coração e glicose ou até mesmo a cafeteira. A IoT é um tópico importante devido ao seu potencial de conectar dispositivos anteriormente não conectados e levar conectividade a lugares e coisas normalmente isoladas.  As smart homes demonstram o quão acessíveis os dispositivos IoT são. Os usuários podem atualizar o sistema de segurança de sua casa (por meio de travas inteligentes, câmeras IP e sensores de movimento) ou melhorar seu sistema de entretenimento (por meio de uma Smart TV, alto-falantes inteligentes e consoles de jogos conectados) simplesmente comprando tais dispositivos. Os dispositivos IoT também podem ser portáteis e conectados a qualquer rede. Um exemplo típico é como os usuários trazem seus dispositivos de suas casas para o escritório (por exemplo, relógios inteligentes e leitores eletrônicos). Embora a diversidade possa dar aos usuários inúmeros dispositivos para escolher, é uma das razões por trás da fragmentação da IoT e carrega muitas de suas preocupações de segurança. A falta de padronização do setor deu origem a problemas de compatibilidade que também complicam a questão da segurança. A portabilidade dos dispositivos apresenta uma maior possibilidade de ameaças a mais de uma rede. Somando-se a essas preocupações, há outros fatores que a segurança da IoT deve abordar. Principais ameaças e riscos A segurança da IoT é crítica em grande parte por causa da quantidade de possíveis de ameaças que já assolam as redes. Somadas a essas ameaças, estão as práticas inseguras entre usuários e organizações que podem não ter os recursos ou o conhecimento para proteger melhor seus ecossistemas de IoT. Esses problemas de segurança incluem o seguinte:   Vulnerabilidades: Vulnerabilidades são um grande problema que assola constantemente usuários e organizações. Um dos principais motivos pelos quais os dispositivos IoT são vulneráveis ​​é porque eles não têm capacidade computacional para segurança integrada. Outra razão pela qual as vulnerabilidades podem ser tão difundidas é o orçamento limitado para desenvolver e testar firmware seguro, que é influenciado pelo preço dos dispositivos e seu ciclo de desenvolvimento muito curto. Além dos próprios dispositivos, vulnerabilidades em aplicativos da web e software relacionado para dispositivos IoT podem levar a sistemas comprometidos. Os operadores de malware estão à procura de tais oportunidades e têm conhecimento até mesmo sobre vulnerabilidades mais antigas; Malwares: Apesar da capacidade de computação limitada da maioria dos dispositivos IoT, eles ainda podem ser infectados por malwares. Isso é algo que os cibercriminosos têm usado com grande frequência – e sucesso – nos últimos anos.  Os malwares de botnet IoT estão entre as variantes mais frequentemente vistas, pois são versáteis e lucrativos para os cibercriminosos. O ataque mais notável foi em 2016, quando Mirai derrubou sites e serviços importantes usando um exército de dispositivos IoT comuns.  Outras famílias de malware incluem malware e ransomware de mineração de criptomoedas que aumentam consideravelmente o gasto de energia pelo dispositivo;   Ataques cibernéticos intensificados: Dispositivos infectados são frequentemente usados ​​para ataques de negação de serviço distribuído (DDoS). Dispositivos sequestrados também podem ser usados ​​como uma base de ataque para infectar mais máquinas e mascarar atividades maliciosas, ou como um ponto de entrada para movimento lateral em uma rede corporativa. Embora as organizações possam parecer os alvos mais lucrativos, dispositivos individuais também enfrentam um número surpreendente de ataques cibernéticos imprevistos. Exploração de informações e exposição desconhecida: Como acontece com qualquer coisa que lide com a Internet, os dispositivos conectados aumentam as chances de exposição online. Informações técnicas e até pessoais importantes podem ser armazenadas inadvertidamente e direcionadas nesses dispositivos; Má gestão e configuração incorreta do dispositivo: Descuidos de segurança, falta de protocolos de acesso e gerenciamento geral incorreto do dispositivo podem ajudar no sucesso dessas ameaças. Os usuários também podem simplesmente não ter o conhecimento e a capacidade de implementar medidas de segurança adequadas, em que os provedores de serviços e os fabricantes podem precisar ajudar seus clientes a obter uma proteção melhor. Atualizações: Dispositivos de iOT utilizam sistemas embarcados que raramente são atualizados pelos seus fornecedores. Em muitos casos, as atualizações podem exigir a desativação temporária de um produto iOT. Questões emergentes A falta de previsão do setor deu pouco tempo para desenvolver estratégias e defesas contra ameaças familiares em ecossistemas de IoT em crescimento. Antecipar problemas emergentes é um dos motivos pelos quais a pesquisa sobre segurança de IoT deve ser feita continuamente. Aqui estão alguns dos problemas emergentes que precisam ser monitorados:   Ambientes complexos: Em 2020, a maioria das residências dos EUA tinha acesso a uma média de 10 dispositivos conectados. IoT complexos são uma rede interconectada de pelo menos 10 dispositivos. Esse ambiente é quase impossível para as pessoas supervisionar e controlar por causa de sua elaborada rede de funções interconectadas. Uma configuração incorreta negligenciada em tal cenário pode ter consequências terríveis e até mesmo colocar a segurança física da casa em risco; Home Office/ Trabalho Remoto: A pandemia Covid-19 mudou muitas expectativas para o ano de 2020. Ela trouxe acordos de trabalho em casa em larga escala para organizações em todo o mundo e aumentou a dependência das redes domésticas. Os dispositivos IoT também se mostraram úteis para essas configurações de muitos usuários. Essas mudanças destacaram a necessidade de reexaminar as práticas de segurança da IoT; Conectividade 5G: A transição para o 5G chega com muita expectativa e possibilidades. É um desenvolvimento que também permitirá que outras tecnologias evoluam. No momento, grande parte da pesquisa sobre 5G permanece amplamente focada em como isso afetará as empresas e como elas podem implementá-lo com segurança. Protocolos de segurança para dispositivos IoT Não existe uma correção instantânea que possa responder aos problemas de segurança e ameaças apresentadas. Estratégias e ferramentas específicas podem ser necessárias para proteger adequadamente sistemas e aspectos mais especializados da IoT. No entanto, os usuários podem aplicar algumas práticas recomendadas para reduzir riscos e prevenir ameaças:   Atribuir um administrador de coisas: Ter uma pessoa atuando como administrador de dispositivos IoT e da rede pode ajudar a minimizar descuidos e exposições de segurança. Ele será responsável ​​por garantir a segurança do dispositivo IoT, mesmo em casa. A função é crítica, especialmente durante esta época de configuração de trabalho remoto, onde os especialistas em TI têm controle limitado na proteção de redes domésticas que agora têm uma influência mais forte nas redes de trabalho. Verifique regularmente se há patches e atualizações: Vulnerabilidades são um problema importante e constante no campo da IoT. Isso ocorre porque as vulnerabilidades podem vir de qualquer camada de dispositivos IoT. Mesmo vulnerabilidades mais antigas ainda estão sendo usadas por cibercriminosos para infectar dispositivos, demonstrando por quanto tempo dispositivos não corrigidos podem permanecer online;   Use senhas fortes e exclusivas para todas as contas. Senhas fortes ajudam a prevenir muitos ataques cibernéticos. Os gerenciadores de senhas podem ajudar os usuários a criar senhas exclusivas e fortes que os usuários podem armazenar no próprio aplicativo ou software; Priorize a segurança do Wi-Fi: Algumas das maneiras pelas quais os usuários podem fazer isso incluem habilitar o firewall do roteador, desabilitar o WPS e habilitar o protocolo de segurança WPA2 e usar uma senha forte para acesso Wi-Fi. Garantir as configurações seguras do roteador também é uma grande parte desta etapa. Monitore a rede básica e alterações no comportamento do dispositivo: Ataques cibernéticos podem ser difíceis de detectar. Conhecer o comportamento da linha de base (velocidade, largura de banda típica etc.) dos dispositivos e da rede pode ajudar os usuários a observar desvios que indicam infecções por malware; Aplique segmentação de rede: Os usuários podem minimizar o risco de ataques relacionados à IoT criando uma rede independente para dispositivos IoT e outra para conexões de convidados. A segmentação de rede também ajuda a prevenir a propagação de ataques e isolar dispositivos possivelmente problemáticos que não podem ser colocados offline imediatamente; Proteja a convergência IoT-nuvem e aplique soluções baseadas em nuvem: A IoT e a nuvem estão se tornando cada vez mais integradas. É importante examinar as implicações de segurança de cada tecnologia para a outra. Soluções baseadas em nuvem também podem ser consideradas para fornecer segurança adicional e recursos de processamento para dispositivos de ponta de IoT; Considere soluções e ferramentas de segurança: Um grande obstáculo que os usuários enfrentam ao tentar proteger seus ecossistemas de IoT é a capacidade limitada de implementação dessas etapas. Algumas configurações do dispositivo podem ter acesso restrito e são difíceis de definir. Nesses casos, os usuários podem complementar seus esforços considerando soluções de segurança que fornecem proteção em várias camadas e criptografia de endpoint; Leve em consideração os diferentes protocolos usados ​​pelos dispositivos IoT: Para se comunicar, os dispositivos IoT usam não apenas protocolos de internet, mas também um grande conjunto de diferentes protocolos de rede, desde o conhecido Bluetooth e Near Field Communication (também conhecido como NFC), até o menos conhecido nRF24, nRFxx, 443 MHz, LoRA, LoRaWAN e comunicação óptica por infravermelho. Os administradores devem compreender todo o conjunto de protocolos usados ​​em seus sistemas IoT para reduzir riscos e prevenir ameaças; Proteja o uso pesado de GPS: Alguns dispositivos e aplicativos IoT usam muito o GPS, o que acarreta problemas de segurança em potencial. As organizações, em particular, precisam ter cuidado com os casos em que os sinais de GPS podem ser bloqueados ou mesmo falsificados, especialmente se usarem sistemas de posicionamento para fabricação, monitoramento e outras funções. Se esses sistemas de posicionamento são cruciais para uma empresa, meios de monitorar o sinal de GPS também devem existir na empresa. Outra opção seria a empresa utilizar também outros sistemas de posicionamento, como Cinemático em Tempo Real (RTK) ou GNSS Diferencial (DGNSS ou DGPS). Conclusão Além de empregar essas práticas de segurança, os usuários e profissionais também devem estar cientes dos novos desenvolvimentos na tecnologia. A segurança da IoT tem recebido muita consideração nos últimos tempos. Pesquisas estão sendo feitas continuamente sobre como proteger setores específicos, monitorar ameaças relacionadas à IoT e se preparar para as próximas grandes mudanças, como o 5G. Os usuários devem entender que a IoT é um campo ativo e em desenvolvimento, portanto sua segurança sempre terá que se transformar e se adaptar às suas mudanças. Quer se aprofundar e se tornar um especialista em segurança digital? Conheça os cursos da trilha de Segurança da ESR.


    17/09/2021
  • dados
    Segurança

    Por onde os dados vazam?

    A internet é um ambiente cada vez mais comum para a atuação de criminosos. Entenda os principais mecanismos pelos quais eles atuam e como diminuir os riscos. O professor Marcelo Nagy, sócio-diretor da SPWBrasil e membro da Sociedade Brasileira Forense, especialista em cibersegurança e perícia forense, foi o convidado para falar sobre os vazamentos de dados digitais e segurança da informação em webinar realizado pela ESR e transmitido para vários países da América Latina. Apenas nos dois primeiros meses de 2021, houve o vazamento em massa no Brasil de mais de 223 milhões de CPFs e dados pessoais, 5 milhões de CNHs do Detran-RS, 100 milhões de contas de celulares e, mundialmente, foram mais de 3,2 bilhões de credenciais (incluindo contas de serviços como Netflix, LinkedIn e carteiras de Bitcoin). Empresa especializada em segurança cibernética, a Fortinet estima que apenas entre março e junho de 2019, os usuários brasileiros foram vítimas de mais de 15 bilhões de tentativas de ataques digitais em computadores e celulares.  Esses são apenas alguns números que expõem a amplitude da quebra da privacidade na rede, perpetrada por ataques maliciosos e visando, principalmente, a comercialização dessas informações em sites da Dark Web. Nesse contexto, a pandemia de COVID-19 também foi um campo fértil para que golpes fossem aplicados principalmente via WhatsApp, usando de engenharia social, com o objetivo de enganar, extorquir e se apropriar de benefícios governamentais como o Auxílio Emergencial ou supostamente oferecer bens e serviços essenciais de forma gratuita. Nagy chama a atenção para o perfil atual dos criminosos cibernéticos: “são o trabalho de crime organizado”, em contraponto à imagem romantizada que algumas pessoas ainda possuem sobre hackers. Tendo em vista os números alarmantes e cada vez maiores dessa modalidade de delito, é preciso entender como acontecem essas invasões. O modus operandi dos crimes cibernéticos O especialista alerta para a ampla gama de práticas criminosas no mundo digital, sempre em constante evolução. Por esse motivo, neste artigo nós nos ateremos apenas às principais modalidades de falhas de segurança. Exploração de dia zero A exploração de “dia zero” é um ataque virtual que ocorre no mesmo dia em que um ponto fraco do software é descoberto. Então, ele é explorado antes que o fornecedor disponibilize uma correção. Inicialmente, quando um usuário descobre que existe um risco de segurança em um programa, ele pode comunicar esse risco à empresa do software, que desenvolverá uma correção de segurança para corrigir a falha. Esse mesmo usuário também pode alertar outras pessoas na Internet sobre a falha. Normalmente, os fornecedores de programas criam uma correção rapidamente para reforçar a proteção dos programas. Mas, às vezes, os hackers ficam sabendo da falha primeiro e são rápidos em explorá-la. Quando isso ocorre, há pouca proteção contra um ataque, já que a falha do software é nova. Por esse motivo, é indicado que os usuários sempre tenham as versões originais dos softwares e se atentem às atualizações dos fornecedores para minimizar ao máximo a possibilidade de uma invasão. Malwares Malware, abreviação de software malicioso, é um termo genérico para vírus, worms, trojans e outros programas de computador prejudiciais que os hackers usam para causar destruição e obter acesso a informações confidenciais. Segundo a definição da Microsoft, “[malware] é um termo geral para se referir a qualquer software projetado para causar danos a um único computador, servidor ou rede de computadores.”  Em outras palavras, o software é identificado como malware com base no uso pretendido, em vez de uma técnica ou tecnologia específica usada para criá-lo. Através desse tipo de ataque, que explora principalmente falhas nos sistemas, o invasor pode, de maneira simples, obter controle remoto do dispositivo usado pela vítima, deixando-a vulnerável à exploração de dados sensíveis que estejam presentes naquela máquina. Nesse caso, além de manter os softwares atualizados, é crucial que os usuários sempre possuam programas de defesa, como antivírus e firewall, ferramentas especializadas na proteção digital. Ciberextorsões Ocorre quando uma pessoa usa a Internet para exigir dinheiro, outros bens ou comportamento de outra pessoa, ameaçando infligir danos à sua integridade física, sua reputação ou sua propriedade. A extorsão cibernética pode assumir diversas formas. Originalmente, os ataques de negação de serviço (DdoS) contra sites corporativos foram os métodos mais comuns de ciberextorsão. O atacante iniciava um bombardeio de ping e telefonava para o presidente da empresa, exigindo que fosse depositado dinheiro para que o ataque fosse cessado. Nos últimos anos, no entanto, os cibercriminosos desenvolveram o ransomware, um tipo de malware que é capaz de criptografar os dados da vítima. O atacante pede dinheiro em troca da chave de decodificação. Normalmente, a vítima recebe um e-mail que oferece a chave de decifração privada em troca de um pagamento monetário em Bitcoins, uma moeda digital. A ciberextorsão pode ser muito lucrativa, rendendo milhões de dólares anualmente. Infelizmente, da mesma forma que acontece em outros tipos de extorsão, o pagamento não garante que novos ataques cibernéticos ao mesmo alvo não serão praticados. Por isso, o conselho é, caso seja vítima de uma ciberextorsão na forma de ransomware, nunca efetuar o pagamento do resgate dos dados. Phishing Phishing é um crime cibernético em que um alvo ou alvos são contatados por e-mail, telefone ou mensagem de texto por alguém se passando por uma instituição legítima ou conhecido para induzir indivíduos a fornecer dados confidenciais, como informações de identificação pessoal, dados bancários e de cartão de crédito e senhas. As informações são então usadas para acessar contas importantes e podem resultar em roubo de identidade e perda financeira. Nagy orienta a, na dúvida, não clicar em links desconhecidos ou que são “bons demais para serem verdade”. Também sempre é válido conferir o endereço do email enviado e comparar com emails originais dos serviços, pois os criminosos se valem de endereços que aparentam serem os reais, mas não são da corporação que estão tentando emular. Nesse tipo de ataque, erros de ortografia e uma escrita “estranha” também podem ser sinais de uma tentativa de ataque por phishing.  Caso você receba ou até mesmo clique em algum desses links, acione o mais rápido possível a instituição responsável pelos canais oficiais para avisá-los da atividade suspeita. Envenenamento de DNS Em um ataque de envenenamento de DNS, os hackers alteram um sistema de nome de domínio (DNS) para um DNS “falsificado” de modo que quando um usuário legítimo visita um site, em vez de chegar ao destino pretendido, ele acaba em um site totalmente diferente. Normalmente, isso acontece sem que os usuários saibam, já que os sites falsos costumam ser feitos para se parecerem com os reais. Uma vez que o ataque está em andamento, desviando o tráfego para o servidor ilegítimo, os hackers podem realizar atividades maliciosas como um ataque man in the middle (por exemplo, roubar informações de login seguras para sites de bancos), instalar um vírus nos computadores dos visitantes para causar danos imediatos, ou até mesmo instalar um worm para espalhar o dano a outros dispositivos. Esse é um dos tipos de ataques mais bem arquitetados e requerem um certo nível de refinamento e perícia dos hackers. Por esse motivo, também é um dos mais difíceis de serem identificados pelos usuários. Conclusão A rede mundial de computadores é algo que trouxe inumeráveis benefícios à humanidade, mas também aguçou a “criatividade” de alguns criminosos que a utilizam para obter vantagens indevidas e lucros advindos de práticas ilegais. É importante contrapor a figura do “hacker malicioso” ao “hacker ético”. Este último é o profissional que tem conhecimento de todos esses sistemas e falhas e trabalha com o objetivo de corrigi-las, ao invés de explorá-las. Finalmente, caso você ou sua organização seja vítima de um ataque desse tipo, procure os órgãos competentes da sua região, em especial as Delegacias Especializadas em Investigação de Crimes Cibernéticos.  Quer saber mais detalhes? Confira o webinar completo que realizamos sobre o assunto. Aproveite e conheça todos os cursos da nossa trilha de Segurança.


    26/08/2021
  • internet technology cyber security concept protect scan computer virus attack scaled 1
    Segurança

    Segurança em redes sem fio

    Segurança em redes sem fio Com o aumento do uso das redes wireless, cresceu também a necessidade de investir cada vez mais em protocolos de proteção às informações nelas compartilhadas. Isso porque o sinal deste tipo de rede é propagado pelo ar em diferentes direções, podendo ser captado a grandes distâncias, e tornando as redes mais vulneráveis.  Assim, conhecer os melhores tipos de configurações, protocolos e métodos para a segurança em redes sem fio é essencial para garantir a integridade dos dados da sua rede, seja em casa ou no ambiente de trabalho. Neste artigo você vai entender mais a fundo sobre o que é segurança em redes sem fio, quais as melhores configurações de proteção que podem ser aplicadas, que vulnerabilidades precisam ser combatidas e como você pode proteger a sua rede. Confira! Qual a importância da segurança em redes sem fio O principal benefício de implementar as melhores práticas de segurança em redes sem fio é a proteção de informações contra ataques cibernéticos. As redes de computadores, em especial aquelas wireless, precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas que possam prejudicar a sua empresa. Por isso, existem diferentes práticas, métodos e tipos de configurações que podem ser aplicadas nas redes para contribuir com o aumento dessa segurança. Normalmente isso se dá através do alinhamento entre hardware e software, com configurações instaladas em ambos, criando diferentes camadas de defesa que identificam e restringem acessos não autorizados. Padrões, protocolos e métodos de segurança em redes sem fio Um dos principais pontos que colocam as redes sem fio no lugar de vulnerabilidade em que se encontram é o fato das configurações existentes nelas serem datadas de muitos anos atrás. Configurações que funcionavam nos anos 2000 hoje em dia já se fazem obsoletas, principalmente se pensarmos que três em cada quatro brasileiros têm acesso à internet. São muito mais usuários, consumindo durante períodos de tempo maiores e, consequentemente, acessando cada vez mais dados. Para proteger a sua rede sem fio contra invasões e ameaças, existem alguns padrões, protocolos e métodos que podem ser aplicados. Confira a seguir os principais que elencamos. Posicionamento do ponto de acesso O primeiro aspecto que queremos destacar é o posicionamento físico mesmo do seu ponto de acesso à rede sem fio. Se for instalar um ponto na sua residência, o ideal é posicioná-lo em uma área mais central da casa, e não em uma parede lateral próxima à rua ou a uma janela, por exemplo. Isso facilita o acesso por pessoas de fora daquele ambiente por distância física de captação do sinal, o que com os devidos cuidados tomados já elimina diversos acessos indesejados. Permissão de acesso A seguir, outro padrão que pode ser implementado na sua segurança em redes sem fio é o de restringir o acesso a documentos ou pastas compartilhadas através de senhas. Tanto no âmbito pessoal quanto profissional, se você desejar manter em sigilo qualquer tipo de arquivo, compartilhe-os sempre somente com o uso de senhas para abrir. Assim, você reduz as chances de pessoas desavisadas acessarem e conseguirem ver os seus documentos. EAP – Extensible Authentication Protocol Avançando agora para as configurações de fato que precisam ser aplicadas na sua rede, a primeira que queremos comentar é o protocolo EAP. Através dele é possível implementar diferentes métodos de autenticação, que podem se dar por certificados de segurança ou por senhas. WPA – Wi-Fi Protected Access O protocolo WEP (Wired Equivalent Privacy) foi criado em 1999 e ainda é utilizado nos dias de hoje, porém possui diversas vulnerabilidades e os recursos computacionais tiveram pouca evolução. Para contornar isso, surgiu o protocolo WPA, que passou a ser utilizado a partir de 2003 e foi sofrendo melhorias ao longo dos anos.  Atualmente já temos acesso às versões 2 e 3 do WPA, com otimizações ligadas à criptografia da comunicação e à proteção da comunicação com dispositivos via senha ou não. Tipos de vulnerabilidade das redes sem fio Mesmo com o uso dos principais protocolos de proteção e segurança em redes sem fio, ainda assim existem situações que podem facilitar a ocorrência de vulnerabilidades no acesso. Podem ocorrer também falhas nas configurações que viabilizem a entrada de invasores, e contra isso o melhor remédio é o conhecimento.  Acompanhe a seguir as principais vulnerabilidades que podem se apresentar nas suas redes sem fio. Falhas de situação O primeiro caso que vamos comentar é a respeito das falhas de situação. Ou seja, é quando há contextos externos ou até mesmo intervenções humanas nas redes que podem provocar aumento de vulnerabilidade. São exemplos desse tipo de falha: utilizar nome da rede ou senha padrão de fábrica: isso aumenta as chances dos invasores encontrarem os caminhos de acesso à rede; não proteger os pontos de acesso sem fio e outros componentes da rede: neste caso, pessoas mal intencionadas podem ter fácil acesso físico à rede; compartilhar senha wifi com um grande número de pessoas: essa vulnerabilidade se apresenta principalmente em empresas, quando os funcionários têm acesso à senha da rede wifi, pois ao sair do escritório podem ter seus aparelhos roubados e, se conectados àquela rede, a invasão torna-se mais fácil; compartilhar redes privadas com funcionários e visitantes: neste caso, é possível que as empresas compartilhem uma senha específica de internet sem fio sem que isso exponha a sua rede privada, e esta é uma boa prática. Falhas de configuração No caso das falhas de configuração, normalmente elas estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Vamos elencar aqui os mais comuns, e você pode se aprofundar no assunto com demais leituras no nosso blog. Access Point Spoofing: nesta vulnerabilidade o invasor identifica o nome da rede e faz-se passar por ela, fazendo com que as pessoas se conectem àquele ponto de acesso malicioso e assim a rede seja invadida; ARP Poisoning: um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso; MAC Spoofing: ocorre quando um usuário sequestra as informações de número de endereço MAC de um determinado computador já autorizado na lista de acesso de uma rede e se faz passar por ele para poder acessá-la; Denial of Service (DoS): é um sistema através do qual é possível negar recursos ou serviços dentro de uma rede, como por exemplo provocar pedidos de dissociação de determinados usuários desta rede, de modo que eles não consigam mais acessá-la com facilidade; WLAN Scanners: são ataques de vigilância onde os invasores circulam fisicamente por regiões onde desejam realizar esses ataques e descobrem quais as redes que existem por ali, bem como equipamentos físicos através dos quais podem realizar as invasões posteriormente; Wardriving e Warchalking: complementando a vulnerabilidade destaca anteriormente, no caso do wardriving invasores se deslocam pela cidade de carro com um laptop e uma antena para detecção de sinais de redes sem fio e, ao localizá-las, praticam o que é conhecido como warchalking, que é a marcação de símbolos com giz nas calçadas ou paredes para identificar o tipo de rede para outros invasores que venham a passar por ali. A maldade humana não tem limites, como vimos através deste tipo de vulnerabilidade, então a melhor recomendação é sempre tomar todos os cuidados possíveis. Confira a seguir algumas formas simples de realizar isso. Como contribuir para a segurança em redes sem fio Para encerrar este material, preparamos um resumo das principais práticas recomendadas para obter uma maior proteção e segurança em redes sem fio da sua casa, empresa e também de outros locais que você acessar. Confira e anote aí! instalar o roteador distante da rua ou de janelas e diminuir a intensidade do sinal; proteger redes com senhas novas e utilizar duplo fator de autenticação para acesso; não salvar ou “esquecer” todas as redes acessadas após sair delas; manter o firmware do roteador sem fio e os softwares de sistema operacional, antivírus e firewall sempre atualizados; evitar acessar arquivos ou pastas com informações sigilosas em redes wifi externas. Utilizar protocolos de segurança como WPA versão 2 mas, se possível, dê preferência para a versão 3. Tomar todos os cuidados e precauções nunca é demais quando se trata de segurança em redes sem fio. Além disso, estar sempre bem informado sobre as novidades relacionadas a este assunto é fundamental. Para se manter atualizado, confira nosso calendário de cursos e veja como podemos contribuir para a sua formação profissional!


    14/01/2021