FAQ SegInfo

A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização/empresa ou um indivíduo.

Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano.

Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações pode ser afetada por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.

Esse tipo de segurança não é somente para sistemas computacionais, como se imagina, também se aplica a vários outros aspectos e formas de proteger, monitorar e cuidar de dados.

A segurança da informação se baseia nos seguintes pilares básicos:

 

·      Confidencialidade;

·      Integridade;

·      Disponibilidade.

 

Um erro de confidencialidade pode expor dados estratégicos da organização para concorrentes, ou então um vazamento de dados de clientes realizado por hackers.

 

Esse tipo de problema gera prejuízos financeiros e problemas com a imagem da corporação no mercado, evidenciando as falhas de segurança para o público.

 

A integridade das informações também é essencial. Por exemplo, um erro no disco rígido pode corromper determinados arquivos importantes. Sem um backup, as funções da empresa podem ficar comprometidas.

 

Disponibilidade é outro ponto essencial, já que os dados precisam estar acessíveis no momento em que foram requisitados, principalmente para garantir a agilidade dos processos.

 

Isso pode ser impedido, por exemplo, por ataques de sequestro de dados (ransomware), que tem justamente a indisponibilidade como objetivo.

 

Portanto, é imprescindível que as ações a serem implementadas na área de segurança da informação priorizem sempre garantir estes três pilares.

A segurança da informação é mais do que uma questão estratégica para a empresa: ela é uma das responsáveis pela possibilidade de funcionamento do negócio.

Afinal, como sabemos, dados são poder. E, cada vez mais, no ambiente empresarial, eles são utilizados de forma estratégica para o funcionamento e crescimento da organização.

O uso de big data nas corporações é cada vez mais disseminado. Porém, ele só funciona adequadamente se os dados estiverem disponíveis e forem precisos.

Se, por falhas tecnológicas, um servidor para de receber determinadas informações, a análise fica comprometida e, assim, pode-se gerar uma visão equivocada da situação atual.

Além disso, toda organização trabalha com informações estratégicas em seu funcionamento e muitos cibercriminosos, sabendo disso, tendem a realizar invasões a fim de obterem essas informações e vendê-las. Portanto, é essencial se precaver.

Os cibercrimes têm crescido exponencialmente. E não é só para vazamento de informações, mas também para sequestro de dados (como os ataques ransomware), ataques DDoS (que tornam as informações indisponíveis), entre outros.

É importante ter consciência do cenário e das ameaças em que as organizações estão imersas, devendo promover um planejamento e implementação de medidas de segurança da informação que contemplem o negócio como um todo de forma transversal.

Essas medidas minimizam a ocorrência de incidentes de segurança e, para os casos em que a ocorrência se concretize, existam planos de contingência a serem aplicados.

Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.

São exemplos de incidentes de segurança:

·      tentativas de ganhar acesso não autorizado a sistemas ou dados;

·      ataques de negação de serviço;

·      uso ou acesso não autorizado a um sistema;

·      modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;

·      desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.

São diversos os problemas que podem ocorrer. Abaixo estão alguns dos principais problemas enfrentados a partir de um dispositivo infectado:

·      Exclusão de arquivos legítmos;

·      Gerar erros em programas e arquivos;

·      Diminuir o espaço do HD;

·      Gerar tela azul constantemente;

·      Substituir a MBR (Master Boot Record) do disco rígido por códigos maliciosos;

·      Criar partições fantasmas;

·      Duplicar ou substituir os arquivos;

·      Impedi-lo de abrir o antivírus ou qualquer outro programa de segurança instalado na máquina;

·      Impedi-lo de reiniciar em Modo de Segurança;

·      Impedi-lo de acessar o disco rígido ou algum diretório;

·      Impedi-lo de aceder à Internet;

·      Impedi-lo de ativar as opções de ver pastas e arquivos ocultos;

·      Impedi-lo de aceder aos consoles do Windows;

·      Impedi-lo de abrir o gerenciador de tarefas e o editor de registro;

·      Impedi-lo de desligar o computador;

·      Impedi-lo de instalar/desinstalar/baixar/rodar programas;

·      Impedir o computador de iniciar;

·      Criar/recriar malwares ou vírus em cada reinicialização da máquina;

·      Baixar malwares ou vírus;

·      Infectar arquivos legítimos e documentos em geral;

·      Interromper varredura com o antivírus ou outro programa de segurança;

·      Desativar a restauração do sistema;

·      Causar lentidão no sistema e demora para iniciar;

·      Modificar a data e hora do sistema;

·      Aumentar o consumo de memória dos arquivos;

·      Roubar e enviar seus dados pessoais como: senhas e documentos;

·      Exibir imagens de anúncios e de erros aleatoriamente;

·      Aumentar o tamanho dos arquivos e das pastas;

·      Contaminar a rede de dados da organização;

·      Abrir ou fechar portas cruciais e importantes do sistema;

·      Causar problemas nas comunicações dos dispositivos de hardware, tais como algumas teclas do teclado não funcionarem e/ou saírem diferentes, com a impressora, com o modem, com o mouse etc;

·      Fazer o computador dar logoff/reiniciar/desligar sozinho;

·      Entre outros problemas.

Muitos vírus, depois de terem sido removidos, deixam o sistema completamente instável. Sendo necessário uma reparação ou até mesmo uma formatação para que a instabilidade suma de vez.

Na verdade, poder pode. Mas de forma alguma é recomendado. Ter dois, três, quatro, cinco, seis… antivírus instalados no computador não é sinônimo de mais segurança, ou seja, ter “dezenas” de antivírus instalados no dispositivo não o deixará mais seguro. Isso apenas causará uma significativa perda de desempenho na máquina, além de gerar diversos conflitos, reduzindo também a fiabilidade e a eficácia dos programas. Pois os antivírus tentarão acessar um arquivo ao mesmo tempo e isso irá gerar em um bloqueio do próprio sistema, causando os famosos travamentos.

Definitivamente, não é recomendado por nenhum especialista e perito em segurança possuir dois antivírus ou mais em um dispositivo.

É recomendado sempre baixar programas pelo site do próprio desenvolvedor. E ainda assim, muito cuidado ao instalar o software (principalmente se for um freeware) pelo fato de que ele pode conter algum “software extra malicioso” sendo instalado.

Algumas dicas para se fazer download com segurança:

·      Use o bom senso: Tenha cuidado com solicitações para se fazer qualquer download suspeito ou algo urgentemente importante. Estas “ofertas” aparecem muitas vezes com um vistoso anúncio ou janela pop-up. Alguns chegarão como spam, alguns de forma muito inteligente, e muitas vezes com um anexo;

·      Nunca baixe um arquivo – incluindo foto e música – se você não tem a real certeza se a fonte é confiável;

·      Leia a descrição e recomendações sobre o software no site onde irá baixá-lo, seja do desenvolvedor ou não;

·      Ao se interessar por algum programa, pesquise sobre o mesmo no Google antes baixá-lo;

·      Sempre faça um scan/varredura com seu antivírus no arquivo antes de executá-lo.

Um dos principais motivos pelos quais as pessoas infectam seus dispositivos, é que estão com hábitos de navegação inseguro, ou seja, estão navegando em sites da internet que trazem riscos para o sistema. A maioria das pessoas que infectam seus dispositivos com malwares são aquelas que clicam e acessam qualquer coisa. Não se preocupam com a segurança, saem clicando em determinado link porque é um link que você estava procurando ou é algo que chame a sua atenção. Lembrem-se que a real intenção dos criadores de pragas é focar a atenção do usuário aonde está algo potencialmente perigoso (obviamente, muito bem camuflado em algo “externamente” seguro), fazendo-o de isca.

Outras formas pelas quais as pessoas podem infectar seus dispositivos são:

·      Através de dispositivos removíveis infectados: Pen drive, HD externo, celular, cartão de memória, MP3, MP4 etc;

·      Sistema ou programas desatualizados: Atualizar o sistema operacional (Windows/Linux) e ter sempre as últimas versões dos programas instalados no dispositivo é algo que reduz muito os incidentes de segurança com malwares;

·      Instalando cracks e keygens;

·      Abrindo um anexo infectado de um e-mail etc.

Muitas pessoas em um momento de susto, aflição ou desespero (e com razão) tendo seu computador infectado, acabam se precipitando e fazendo algo indevido, e isso pode vir a prejudicar mais ainda a situação do sistema. Pois, dependendo do vírus, quanto mais mexe no computador, mais o vírus o deixará instável.

Algumas medidas são recomendadas se você está com suspeitas, ou tem certeza, que seu dispositivo está infectado:

 

·      Não utilize o dispositivo para acessar internet banking (contas bancárias online), para fazer compras online ou acessar algo que seja necessário inserir informações pessoais, como mídias sociais (Facebook, Instagram, Skype etc), contas de e-mails, jogos etc;

·      Desconecte o dispositivo da rede de dados e/ou da internet;

·      Não faça backups de seus arquivos, pois já podem estar infectados, dependendo do vírus;

·      Caso seja possível, reinicie o dispositivo em Modo de Segurança. Assim o vírus não ficará em atividade poupando-lhe dor de cabeça;

·      Atualize e faça imediatamente um scan/varredura com seu antivírus, em Modo de Segurança;

·      Procure por ajuda profissional ou em fóruns especializados para que a resolução do problema seja mais segura e rápida.

São medidas simples que ajudam a proteger seus arquivos e dados pessoais.

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações etc.

Cibersegurança (ou segurança cibernética) consiste em ações e recursos para prevenção de ataques cibernéticos, reduzindo riscos e danos. Atua na proteção dos dispositivos digitais que utilizamos conectados à internet (celulares, computadores etc.), bem como na adoção de comportamentos que reduzem as nossas vulnerabilidades a estes ataques, tais como o uso de senhas fracas e a repetição de senhas em contas e aplicativos distintos.

As pessoas em geral e a própria imprensa convencionaram chamar de “hacker” qualquer pessoa que realiza crimes cibernéticos, tais como invasão sem consentimento de sistemas e computadores, obtenção ilícita de informações para ganho pessoal, modificações não autorizadas em softwares e apps etc.

Entretanto, no meio especializado muitas vezes é feita uma diferenciação de nomenclatura. Os “hackers maliciosos” são denominados crackers.

Já aquele profissional especialista que simula as ações dos crackers para identificar falhas de segurança e alertar a comunidade de usuários sobre elas seria o verdadeiro hacker, ou ainda “hacker do bem” ou “hacker ético”.

O hackeamento ético é um serviço prestado por especialistas em cibersegurança, visando descobrir falhas de segurança em computadores, sistemas e processos. Trata-se de uma investigação autorizada e, em geral, bem documentada, seguindo rígidos protocolos de segurança.

O elo mais fraco da cibersegurança é, quase sempre, o usuário. Metade dos brasileiros usam a mesma senha em diferentes contas ou serviços, ampliando o impacto quando uma senha ou conta é hackeada.

Geralmente o usuário não está capacitado na aplicação de boas práticas em segurança da informação e desconhecem conceitos mínimos e técnicas de proteção de dados.

Informações vazadas por crackers revelam que as senhas mais usadas são extremamente fáceis de serem quebradas, sendo algumas adotadas com frequência: 123456, password etc.

Senhas fáceis podem ser quebradas em segundo através de softwares e robôs, por meio de ataques de dicionário (utiliza como base palavras e senhas comuns) ou ataques de força bruta (por tentativa e erro de todas as combinações possíveis).

Um dos pontos inegociáveis é o uso de senhas fortes. Portanto, utilize senhas longas e únicas para cada serviço, contendo vários tipos de caracteres (letras, números, caracteres especiais), bem como autenticação de dois fatores (2FA).

A troca frequente de senhas e a adoção de combinações fortes (por exemplo: senhas com 8 caracteres aleatórios) dificultam enormemente o hackeamento. Para quem possui muitas contas (redes sociais, serviços, comércios etc.) uma solução eficiente é adotar um Gerenciador de Senhas.

Cada usuário deve, ainda, possuir seu próprio login e senha na organização e ter as suas atividades rastreadas através de logs de auditoria.

Importante garantir que os dispositivos (computadores, smartphones etc.) possuam somente softwares e apps originais, sempre atualizados. A desatualização é uma das principais causas de fragilidade da segurança na Internet.

Um software antivírus atualizado é indispensável tanto para computadores, quanto para smartphones.

Um gerador de senhas é um software que gera senhas totalmente aleatórias, de acordo com o número de caracteres solicitado. Geradores são capazes de produzir senhas complexas e indecifráveis, tais como:

vxL!A%hO9@V4xF0&Bb.

Alguns ajustes podem ser selecionados, como senhas fáceis de ler (sem caracteres ambíguos do tipo número “O” e letra “o”) e fáceis de pronunciar (evita números e caracteres especiais).

Contudo, o melhor para a segurança é utilizar todos os tipos de caracteres: maiúsculas, minúsculas, dígitos e símbolos. Para não se preocupar em memorizar inúmeras senhas, utilize um Gerenciador de Senhas.

O Gerenciador de Senhas é um software que armazena, criptografa e preenche para o usuário seu login e senha automaticamente nos websites, contribuindo para que todas as senhas sejam fortes e únicas, já que não será mais necessário memorizar nenhuma senha, com exceção da “senha mestre” (a que concede acesso ao cofre de senhas do Gerenciador de Senhas).

Uma vez logado, o Gerenciador preenche automaticamente os dados de acesso em qualquer website, sem a necessidade de digitar nada, em apenas um clique. Basta selecionar o website desejado e o login é realizado instantaneamente. Para isto o Gerenciador de Senhas utiliza aplicativos (celulares) e extensões (plugins instalados no seu navegador).

Além de senhas, o Gerenciador também preenche formulários de cartão de crédito e endereços, guarda anotações e cria senhas seguras em novos cadastros, podendo alterar senhas antigas por outras automaticamente.

Por fim, o software realiza checagens de segurança no cofre, identificando falhas de segurança e sugerindo correções nas senhas frágeis.

Uma boa pedida é o LastPass, cuja versão gratuita atende a grande maioria dos usuários. Outra opção, também gratuita, é o 1Password, ambos com amplo reconhecimento pelo mercado.

Atualmente a maneira mais prática e eficiente para termos senhas realmente únicas e seguras para tantas contas que possuímos é por meio do uso de um Gerenciador de Senhas.

Dentre todos os cuidados, dois fatores jamais podem ser negligenciados numa senha-mestre: o seu tamanho e sua exclusividade. Uma senha forte e segura é longa, com 20 ou mais caracteres. Também precisa ser única, jamais reutilizada em outra conta, mesmo com variações em torno da senha principal.

Um caminho eficiente para se criar uma senha-mestre memorizável é escolher uma frase. Mesmo o mais potente computador, executando um excelente software, demoraria uma eternidade para quebrar uma senha composta por uma frase longa (passphrase).

Para ser segura, precisa preferencialmente ser uma frase de pelo menos cinco palavras randômicas (ex: coala, modernismo, chuva, tinta, literatura). A frase pode ser, ainda, entremeada por números, caracteres especiais, maiúsculas e minúsculas.

Substituir caracteres por letras parecidas é uma tática fraca, pois os robôs fazem essas simulações em seus ataques. O ideal é incluir alguns caracteres aleatórios, mas se combinada com uma passphrase, esses caracteres fáceis de memorizar podem ajudar a dificultar a senha:

%coa!amoderni$moChuvatint@literatura*

Frases que façam sentido gramatical, como “Monet pintou quadros impressionistas”, não são seguras. As palavras precisam ser desconexas uma das outras.

Se a frase for popular, como uma música ou um poema, pode-se optar pelas três primeiras letras de cada palavra de um verso. Assim, será mais difícil esquecê-la e ainda mais difícil quebrá-la do que palavras que existam em um dicionário, letras de músicas, etc.

O ideal seria selecionar uma frase que faça sentido somente para o próprio usuário. O usuário pode estruturar uma história que tenha significado pessoal, facilitando a memorização, mas que ninguém consiga decifrar.

Por exemplo, “O Marcos não devolveu dois livros! Amigo… quero de volta, por favor”. Contando essa história com as três primeiras letras de cada palavra, inserindo randomicamente os caracteres especiais e números, a senha forte ficaria assim:

oMarnaodev2liv!Ami…quedevol,porfav.

A senha acima demoraria 20 septendecilhões de anos para ser quebrada. Após criar a senha, os Gerenciadores de Senha a testarão para você, apontando possíveis fragilidades.

Anote esta senha em um local seguro e, de preferência, não digital, com papel e lápis, sem dar maiores contextos. Troque sua senha mestre de seis em seis meses, por outra igualmente segura, que nunca tenha sido utilizada antes.

Por fim, não a salve automaticamente em nenhum navegador ou celular pois, além de ser um procedimento inseguro, ter que digitar sua senha diariamente auxilia no processo de memorização. Uma vez esquecida sua senha-mestre, você simplesmente perdeu todas as senhas de seu cofre.

Uma senha longa e forte é capaz de resistir a ataques randômicos de robôs. Entretanto, em um ataque direcionado, no qual um invasor foca em um único alvo, quebrar a senha é uma questão de tempo e recursos, em geral por meio de ataques de força bruta (tentativa e erro até o computador conseguir descobrir a senha).

Se alterarmos a senha, por exemplo a cada seis meses, o invasor precisaria começar o ataque do zero novamente a cada troca. Se mantivermos senhas fortes e as trocarmos com frequência, tornamos a invasão por este meio quase impossível.

Na prática, contudo, as recomendações de se alterar as senhas com frequência têm sido revistas, pois os usuários criam o hábito de alterar somente uma letra ou outra, bem como substituir a senha anterior por outra de fácil memorização, resultando em um cenário geral pior do que manter a senha antiga forte.

A autenticação de dois fatores exige uma confirmação além da senha, garantindo deste modo que o usuário seja realmente o dono da conta.

Esta confirmação pode ser algo que você sabe (uma informação extra), algo que você tem (uma senha enviada para o seu celular por SMS ou aplicativo) ou algo que você é (dados biométricos, como sua face ou digital).

Confirmação por SMS não são as mais recomendáveis, pois podem ser facilmente crackeáveis de diversos modos. É preferível utilizar aplicativos geradores de senhas para autenticação, como o LastPass AuthenticatorAuthy.

Primeiramente, muitos usuários não têm noção do quão público são os grupos dos quais participam. Muitos fóruns e grupos de Facebook requerem solicitação de participação, mas seus dados podem ser visualizados por qualquer um.

Além disto, usuários e empresas podem extrair os comentários e dados do grupo, segmentando seus participantes de acordo com suas opiniões, medos, interesses, etc. A partir disto, novos grupos são criados objetivando bombardear estas pessoas com informações para as quais estejam susceptíveis, ampliando os efeitos de manipulação (compra de produtos, guerras culturais, políticas etc.).

Por fim, um grupo que é privado hoje, pode ser público amanhã. Uma pessoa que não participava do grupo pode passar a fazer e acessar, em muitos casos, conteúdos antigos.

Grupos na Internet não são seguros e são alvos frequentes de investidas dos crackers para obtenção de informações sobre usuários, empresas e instituições.

A maioria dos websites de maior porte atualmente fornecem conexão encriptada. Esses são alguns indícios de que a conexão é segura:

  • O website se inicia com https (com um “s” incluído no final).
  • O website está marcado pelo navegador e/ou pelo mecanismo de busca como conexão segura (verde).
  • O navegador exibe um cadeado fechado ao lado da URL do website, em vez de “Não seguro” ou avisos similares.
Botão Voltar ao topo