SlideShare uma empresa Scribd logo
1 de 3
O Inimigo Interno
                                                                                                                Carlos Alberto Goldani
                                                                                                                    Fevereiro de 2013


       O receio de que os dados corporativos possam vazar acidentalmente ou serem roubados
por ação de usuários internos tira o sono dos responsáveis por segurança em infraestruturas de TI.
Detectar e inibir estes eventossão desafios crescentes, especialmente para organizações que
operam redes distribuídas ou que já migraram para a Nuvem. O problema é complexo porque
ameaças não sãorestritas a empregados maliciosos, incluem funcionários descuidados, intrusos
simulando usuários confiáveis e outros com acesso à rede, como fornecedores, parceiros e
provedores de serviços. Como consequência, as empresas estão empenhadas em desenvolver
soluções para endereçar ameaças internas com novas tecnologias, processos e controles
administrativos.
        Um número crescente de administradores de segurança está atento para os controles
necessários para administrar as ameaças originadas por público interno. De acordo com o Global
InformationSecurity Survey1, uma pesquisa realizada pela Ernest Young2 em 2012, na área
financeira os ataques com origem na rede interna já ultrapassam em número (e em valor) aos
conduzidos por agentes externos. A proteção contra ataques internos é complexa porque são
usuários utilizando acessos autorizados para propósitos não apropriados. O impacto é maior
porque o atacante conhece o sistema e sabe que informações são valiosas.
         O funcionário descontente, embora seja um risco latente, não é a maior preocupação.A
grande incidência de ataques está relacionada com cessão ou roubo de credenciais de usuários
legítimos, utilizadas para obter acesso a recursos específicos da rede. Malwares3 plantados
seletivamente são usados para coletar identificações e senhas de usuários com privilégios para
acesso a sistemas críticos. Estes tipos de ataquesgerampouco tráfegoe são difíceis de detectar
utilizando as ferramentas tradicionais como antivírus e filtros de e-mails.
        O crescimento das redes interconectadas também significa que não apenas os
funcionários têm acesso aos recursos corporativos, qualquer um conectado na rede corporativa,
consultor, auditor, funcionário terceirizado ou parceiro, mesmo que seja só para fazer uma
consulta pela Internet ou odownload de uma apresentação comercial, pode plantar um
“backdoor” que possa ser usado posteriormente.
        Identificar indícios destas atividades requer análises de tráfego mais profundas que as
disponíveis nas técnicas de proteção tradicionais. Para estes casos são indicados recursos com
capacidade de verificar o tráfego da rede nos níveis de pacote, seção e aplicação. Esta
monitoração permite identificar atividades suspeitas como fluxo de dados na direção errada,
servidores consumindo dados quando devia produzi-los e conexões entre equipamentos sem
razão aparente. O uso dos recursos por usuários maliciosos difere sutilmente dos usuários

1
    Pesquisa Global sobre Segurança da Informação.
2
    Uma das empresas líderes na prestação de serviços profissionais de auditoria. É considerada como uma das Big Four ou quatro
    maiores empresas internacionais do setor: as outras sãoDeloitte,PricewaterhouseCoopers eKPMG.
3
    Código malicioso criado para infiltrar-se em um equipamento de forma ilícita, com o objetivo de causar algum dano ou roubo de
    informações (confidenciais ou não).

                                                                                                                                Pag1
normaise as ferramentas de detecção devem ter a capacidade de identificarmovimentos ilegais
em uma rede e eventualmente falhas em configurações de firewalls.
        Filtrar o tráfego enviado é outra maneira de verificar se dados protegidos estão saindo
ilegalmente para fora dos limites da rede. Esta tecnologia utiliza uma combinação de comparação
exata de textos parciais (por exemplo, se está escrito no documento “Circulação Interna”), análise
contextual e políticas de informações para alertar ao administrador quando documentos
protegidos estão sendo enviados para além da área de abrangência da rede. O processo identifica
tráfego malicioso e ocorrências acidentais como, por exemplo, um funcionário enviando um
arquivo para o seu e-mail pessoal para poder trabalhar em casa. Esta técnica parece ser ideal, mas
exige atenção aos resultados para filtrar falsos positivos e é inócua quando a criptografia está
envolvida.
        Incidentes intencionais com origem interna são planejados com antecedência e podem ser
evitados com controles adequados. Práticas consistentes de administração e configurações
adequadas permitem identificar alterações em aplicações ou a criação de autorizações para
acessos remotos, condições que indicam a eminência de um incidente de segurança. A segregação
das atribuições entre administradores e usuários com privilégios é uma forma de não permitir que
uma só pessoa, independente da sua classificação na hierarquia, possa criar condições que
permitam um ataque.
        Os processos para desabilitar credenciais de acesso quando um empregado é desligado
são importantes no contexto de segurança. Incidentes originados por funcionários insatisfeitos ou
ex-colaboradores que ainda mantém acessosválidos continuam a existir, mas podem ser evitados
por políticas de recursos humanos para monitorar e administrar o descontentamento ou
comportamento suspeito de colaboradores e procedimentos automatizados que identificam
credenciais órfãs (sem contrapartida na relação de funcionários da empresa).
         Treinamento, análise de comportamentos e medidas administrativas são tão importantes
quanto o uso intensivo de tecnologia para evitar o inimigo interno. Hackers estão refinando as
técnicas de engenharia social com e-mails e web sites fraudulentos para conseguirem informações
sensíveis e credenciais de acesso, iludindo pessoas desavisadas. Os ataques baseados em phishing4
e pharming5 estão entre as maiores preocupações dos profissionais de segurança, segundo a
pesquisa da Ernest Young. A eficácia destes ataques em funcionários mal treinados é alarmante. A
educação dos funcionários inclui a divulgação das políticas de segurança e as consequências
relacionadas com o descuido no trato de dados corporativos ou dos recursos de rede.
Procedimentos como ausência de exceções na política de privilégio mínimo (usuários, incluindo
administradores, com acesso limitado aos recursos necessários para a sua atividade), endereços IP
restritos e uso intensivo de relatórios de ocorrências (logs) para monitorar tentativas de conexão
sem sucesso com aplicações, mais que recomendados, são obrigatórios.




4
    Fraude eletrônica caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, contas bancárias ou número de
    cartões de crédito.
5
    Corromper o DNS (Sistema de Nomes de Domínio) de uma rede, fazendo com que a URL(Localizador de Recursos) de um site passe a
    apontar para um servidor diferente do original.

                                                                                                                                 Pag2
Educação, capacitação e imposição são provavelmente os meios mais críticos para criar
um ambiente de segurança para usuários e administradores. A divulgação continuada que todos
na organização são responsáveis pela segurança das informações é importante.


TI – Um Caso Especial
          Equipes de TI administram a criação de credenciais de acesso e isto pode ser um problema.
      Pelo modo como o tratamento da informação é realizado, o maior risco à segurança pode
estar localizado no departamento de Tecnologia da Informação. É normal em corporações
diretores e gerentes não terem acesso a tipos de serviços que são usados livremente por
funcionários ou mesmo estagiários da TI. O pessoal responsável pela disponibilidade e integridade
dos dados pode acessar praticamente qualquer coisa na rede, quase sempre sem supervisão. Não
é sem motivo que os malwares mais populares elejam como prioridade obter perfis
administrativos, uma forma de ter acesso a um sistema sem ser detectado.
        Para administrar esta ameaça, empresas estão tendo cuidados extrascom suas equipes de
TI, estabelecendo controles mais eficientes. Se algo der errado, é natural que as primeiras
suspeitas sejam endereçadas aos que tem maior desenvoltura com privilégios de acesso.Já
existem tecnologias que analisam o tráfego de rede e sinalizam eventos anormais, como
funcionários abrindo arquivos não relacionados com sua atividade normal ou quando um
colaborador que trabalha entre 8 da manhã e seis da tarde utiliza suas credenciais de acesso
durante a madrugada. Existem também procedimentos que permitem analisar mudanças ao longo
do tempo na linguagem utilizada para comunicação, mudanças do padrão podem sinalizar uma
motivação para desviar dados ou sabotar a rede.É surpreendente como a linguagem muda quando
pessoas estão descontentes, umindicador simples é o tamanho dos e-mails, por exemplo, alguém
com um padrão de mensagens prolixas começa a redigir mails com meia dúzia de palavras. Outro
indicador é o aumento do número de frases relacionadas com raiva, maior uso da palavra "eu", e
sinais de pensamento polarizado, como uso das palavras "nunca" e "sempre".


Who WatchestheWatchman?6
         Onde as pessoas recebem mais responsabilidades e têm autoridade para executar ações
diferenciadas ou conceder privilégios, o controle deve ser mais abrangente. Administradores com
privilégios especiais com certeza estão capacitados para, caso acessem recursos protegidos, cobrir
seus rastros. A política mais eficiente, neste caso, é sempre a dupla autorização, ou seja, ninguém
está habilitado para, isoladamente, alterar os registros de acesso a arquivos com dados sensíveis.




6
    Quemvigia o vigilante?


                                                                                                Pag3

Mais conteúdo relacionado

Mais procurados

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 

Mais procurados (20)

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Covering
CoveringCovering
Covering
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 

Destaque

Cómo cambiar el firmware de un lumia 920 de at
Cómo cambiar el firmware de un lumia 920 de atCómo cambiar el firmware de un lumia 920 de at
Cómo cambiar el firmware de un lumia 920 de atDiana Lòpez Sequea
 
Perm no. 34 ttg pedagang besar farmasi
Perm no. 34 ttg pedagang besar farmasiPerm no. 34 ttg pedagang besar farmasi
Perm no. 34 ttg pedagang besar farmasiUlfah Hanum
 
20140703 die zukunft liegt in deiner hand google austria smech
20140703 die zukunft liegt in deiner hand google austria smech20140703 die zukunft liegt in deiner hand google austria smech
20140703 die zukunft liegt in deiner hand google austria smechWerbeplanung.at Summit
 
Tutorial enllaços power point
Tutorial enllaços power pointTutorial enllaços power point
Tutorial enllaços power pointhahasergihaha
 
Economia financiamiento esup situacion actual
Economia   financiamiento esup situacion actualEconomia   financiamiento esup situacion actual
Economia financiamiento esup situacion actualJorge Nuñez
 
(ISIA 3) Cours d'algorithmique (1995)
(ISIA 3) Cours d'algorithmique (1995)(ISIA 3) Cours d'algorithmique (1995)
(ISIA 3) Cours d'algorithmique (1995)Frank Nielsen
 
Gabrielgonzalez tarea
Gabrielgonzalez tareaGabrielgonzalez tarea
Gabrielgonzalez tareagabrieling
 
Portfolio + CV bw - rsz
Portfolio + CV bw - rszPortfolio + CV bw - rsz
Portfolio + CV bw - rszRaden Putri
 
Regimento interno título ii
Regimento interno   título ii  Regimento interno   título ii
Regimento interno título ii Antonio Souza
 
2ª atividade de biodireito
2ª atividade de biodireito  2ª atividade de biodireito
2ª atividade de biodireito Karina Negro
 
Notíciaseconomia samuel klein
Notíciaseconomia samuel kleinNotíciaseconomia samuel klein
Notíciaseconomia samuel kleinGeovani Machado
 

Destaque (20)

Cómo cambiar el firmware de un lumia 920 de at
Cómo cambiar el firmware de un lumia 920 de atCómo cambiar el firmware de un lumia 920 de at
Cómo cambiar el firmware de un lumia 920 de at
 
Perm no. 34 ttg pedagang besar farmasi
Perm no. 34 ttg pedagang besar farmasiPerm no. 34 ttg pedagang besar farmasi
Perm no. 34 ttg pedagang besar farmasi
 
20140703 die zukunft liegt in deiner hand google austria smech
20140703 die zukunft liegt in deiner hand google austria smech20140703 die zukunft liegt in deiner hand google austria smech
20140703 die zukunft liegt in deiner hand google austria smech
 
Tutorial enllaços power point
Tutorial enllaços power pointTutorial enllaços power point
Tutorial enllaços power point
 
Economia financiamiento esup situacion actual
Economia   financiamiento esup situacion actualEconomia   financiamiento esup situacion actual
Economia financiamiento esup situacion actual
 
Photo album by Marius
Photo album by MariusPhoto album by Marius
Photo album by Marius
 
(ISIA 3) Cours d'algorithmique (1995)
(ISIA 3) Cours d'algorithmique (1995)(ISIA 3) Cours d'algorithmique (1995)
(ISIA 3) Cours d'algorithmique (1995)
 
Artevidos
ArtevidosArtevidos
Artevidos
 
Gabrielgonzalez tarea
Gabrielgonzalez tareaGabrielgonzalez tarea
Gabrielgonzalez tarea
 
Smartretail geral v02
Smartretail geral v02Smartretail geral v02
Smartretail geral v02
 
Presentacion segunda sesion
Presentacion segunda sesionPresentacion segunda sesion
Presentacion segunda sesion
 
Guia 1
Guia 1Guia 1
Guia 1
 
Projekt per DUBAIN
Projekt per DUBAINProjekt per DUBAIN
Projekt per DUBAIN
 
Portfolio + CV bw - rsz
Portfolio + CV bw - rszPortfolio + CV bw - rsz
Portfolio + CV bw - rsz
 
Regimento interno título ii
Regimento interno   título ii  Regimento interno   título ii
Regimento interno título ii
 
2ª atividade de biodireito
2ª atividade de biodireito  2ª atividade de biodireito
2ª atividade de biodireito
 
Derrotamundial[1]
Derrotamundial[1]Derrotamundial[1]
Derrotamundial[1]
 
Alquiler gasolineras
Alquiler gasolinerasAlquiler gasolineras
Alquiler gasolineras
 
Notíciaseconomia samuel klein
Notíciaseconomia samuel kleinNotíciaseconomia samuel klein
Notíciaseconomia samuel klein
 
9 erp3
9 erp39 erp3
9 erp3
 

Semelhante a Tech o inimigo interno

Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Posicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de InformaçãoPosicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de InformaçãoBrasscom
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Tech o inimigo interno (20)

Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Posicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de InformaçãoPosicionamento Brasscom - Segurança de Informação
Posicionamento Brasscom - Segurança de Informação
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Tech o inimigo interno

  • 1. O Inimigo Interno Carlos Alberto Goldani Fevereiro de 2013 O receio de que os dados corporativos possam vazar acidentalmente ou serem roubados por ação de usuários internos tira o sono dos responsáveis por segurança em infraestruturas de TI. Detectar e inibir estes eventossão desafios crescentes, especialmente para organizações que operam redes distribuídas ou que já migraram para a Nuvem. O problema é complexo porque ameaças não sãorestritas a empregados maliciosos, incluem funcionários descuidados, intrusos simulando usuários confiáveis e outros com acesso à rede, como fornecedores, parceiros e provedores de serviços. Como consequência, as empresas estão empenhadas em desenvolver soluções para endereçar ameaças internas com novas tecnologias, processos e controles administrativos. Um número crescente de administradores de segurança está atento para os controles necessários para administrar as ameaças originadas por público interno. De acordo com o Global InformationSecurity Survey1, uma pesquisa realizada pela Ernest Young2 em 2012, na área financeira os ataques com origem na rede interna já ultrapassam em número (e em valor) aos conduzidos por agentes externos. A proteção contra ataques internos é complexa porque são usuários utilizando acessos autorizados para propósitos não apropriados. O impacto é maior porque o atacante conhece o sistema e sabe que informações são valiosas. O funcionário descontente, embora seja um risco latente, não é a maior preocupação.A grande incidência de ataques está relacionada com cessão ou roubo de credenciais de usuários legítimos, utilizadas para obter acesso a recursos específicos da rede. Malwares3 plantados seletivamente são usados para coletar identificações e senhas de usuários com privilégios para acesso a sistemas críticos. Estes tipos de ataquesgerampouco tráfegoe são difíceis de detectar utilizando as ferramentas tradicionais como antivírus e filtros de e-mails. O crescimento das redes interconectadas também significa que não apenas os funcionários têm acesso aos recursos corporativos, qualquer um conectado na rede corporativa, consultor, auditor, funcionário terceirizado ou parceiro, mesmo que seja só para fazer uma consulta pela Internet ou odownload de uma apresentação comercial, pode plantar um “backdoor” que possa ser usado posteriormente. Identificar indícios destas atividades requer análises de tráfego mais profundas que as disponíveis nas técnicas de proteção tradicionais. Para estes casos são indicados recursos com capacidade de verificar o tráfego da rede nos níveis de pacote, seção e aplicação. Esta monitoração permite identificar atividades suspeitas como fluxo de dados na direção errada, servidores consumindo dados quando devia produzi-los e conexões entre equipamentos sem razão aparente. O uso dos recursos por usuários maliciosos difere sutilmente dos usuários 1 Pesquisa Global sobre Segurança da Informação. 2 Uma das empresas líderes na prestação de serviços profissionais de auditoria. É considerada como uma das Big Four ou quatro maiores empresas internacionais do setor: as outras sãoDeloitte,PricewaterhouseCoopers eKPMG. 3 Código malicioso criado para infiltrar-se em um equipamento de forma ilícita, com o objetivo de causar algum dano ou roubo de informações (confidenciais ou não). Pag1
  • 2. normaise as ferramentas de detecção devem ter a capacidade de identificarmovimentos ilegais em uma rede e eventualmente falhas em configurações de firewalls. Filtrar o tráfego enviado é outra maneira de verificar se dados protegidos estão saindo ilegalmente para fora dos limites da rede. Esta tecnologia utiliza uma combinação de comparação exata de textos parciais (por exemplo, se está escrito no documento “Circulação Interna”), análise contextual e políticas de informações para alertar ao administrador quando documentos protegidos estão sendo enviados para além da área de abrangência da rede. O processo identifica tráfego malicioso e ocorrências acidentais como, por exemplo, um funcionário enviando um arquivo para o seu e-mail pessoal para poder trabalhar em casa. Esta técnica parece ser ideal, mas exige atenção aos resultados para filtrar falsos positivos e é inócua quando a criptografia está envolvida. Incidentes intencionais com origem interna são planejados com antecedência e podem ser evitados com controles adequados. Práticas consistentes de administração e configurações adequadas permitem identificar alterações em aplicações ou a criação de autorizações para acessos remotos, condições que indicam a eminência de um incidente de segurança. A segregação das atribuições entre administradores e usuários com privilégios é uma forma de não permitir que uma só pessoa, independente da sua classificação na hierarquia, possa criar condições que permitam um ataque. Os processos para desabilitar credenciais de acesso quando um empregado é desligado são importantes no contexto de segurança. Incidentes originados por funcionários insatisfeitos ou ex-colaboradores que ainda mantém acessosválidos continuam a existir, mas podem ser evitados por políticas de recursos humanos para monitorar e administrar o descontentamento ou comportamento suspeito de colaboradores e procedimentos automatizados que identificam credenciais órfãs (sem contrapartida na relação de funcionários da empresa). Treinamento, análise de comportamentos e medidas administrativas são tão importantes quanto o uso intensivo de tecnologia para evitar o inimigo interno. Hackers estão refinando as técnicas de engenharia social com e-mails e web sites fraudulentos para conseguirem informações sensíveis e credenciais de acesso, iludindo pessoas desavisadas. Os ataques baseados em phishing4 e pharming5 estão entre as maiores preocupações dos profissionais de segurança, segundo a pesquisa da Ernest Young. A eficácia destes ataques em funcionários mal treinados é alarmante. A educação dos funcionários inclui a divulgação das políticas de segurança e as consequências relacionadas com o descuido no trato de dados corporativos ou dos recursos de rede. Procedimentos como ausência de exceções na política de privilégio mínimo (usuários, incluindo administradores, com acesso limitado aos recursos necessários para a sua atividade), endereços IP restritos e uso intensivo de relatórios de ocorrências (logs) para monitorar tentativas de conexão sem sucesso com aplicações, mais que recomendados, são obrigatórios. 4 Fraude eletrônica caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, contas bancárias ou número de cartões de crédito. 5 Corromper o DNS (Sistema de Nomes de Domínio) de uma rede, fazendo com que a URL(Localizador de Recursos) de um site passe a apontar para um servidor diferente do original. Pag2
  • 3. Educação, capacitação e imposição são provavelmente os meios mais críticos para criar um ambiente de segurança para usuários e administradores. A divulgação continuada que todos na organização são responsáveis pela segurança das informações é importante. TI – Um Caso Especial Equipes de TI administram a criação de credenciais de acesso e isto pode ser um problema. Pelo modo como o tratamento da informação é realizado, o maior risco à segurança pode estar localizado no departamento de Tecnologia da Informação. É normal em corporações diretores e gerentes não terem acesso a tipos de serviços que são usados livremente por funcionários ou mesmo estagiários da TI. O pessoal responsável pela disponibilidade e integridade dos dados pode acessar praticamente qualquer coisa na rede, quase sempre sem supervisão. Não é sem motivo que os malwares mais populares elejam como prioridade obter perfis administrativos, uma forma de ter acesso a um sistema sem ser detectado. Para administrar esta ameaça, empresas estão tendo cuidados extrascom suas equipes de TI, estabelecendo controles mais eficientes. Se algo der errado, é natural que as primeiras suspeitas sejam endereçadas aos que tem maior desenvoltura com privilégios de acesso.Já existem tecnologias que analisam o tráfego de rede e sinalizam eventos anormais, como funcionários abrindo arquivos não relacionados com sua atividade normal ou quando um colaborador que trabalha entre 8 da manhã e seis da tarde utiliza suas credenciais de acesso durante a madrugada. Existem também procedimentos que permitem analisar mudanças ao longo do tempo na linguagem utilizada para comunicação, mudanças do padrão podem sinalizar uma motivação para desviar dados ou sabotar a rede.É surpreendente como a linguagem muda quando pessoas estão descontentes, umindicador simples é o tamanho dos e-mails, por exemplo, alguém com um padrão de mensagens prolixas começa a redigir mails com meia dúzia de palavras. Outro indicador é o aumento do número de frases relacionadas com raiva, maior uso da palavra "eu", e sinais de pensamento polarizado, como uso das palavras "nunca" e "sempre". Who WatchestheWatchman?6 Onde as pessoas recebem mais responsabilidades e têm autoridade para executar ações diferenciadas ou conceder privilégios, o controle deve ser mais abrangente. Administradores com privilégios especiais com certeza estão capacitados para, caso acessem recursos protegidos, cobrir seus rastros. A política mais eficiente, neste caso, é sempre a dupla autorização, ou seja, ninguém está habilitado para, isoladamente, alterar os registros de acesso a arquivos com dados sensíveis. 6 Quemvigia o vigilante? Pag3