Cartilha de Segurança para Internet - Riscos

734 visualizações

Publicada em

Parte II: Riscos Envolvidos
no Uso da Internet e
Métodos de Prevenção

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
734
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
21
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cartilha de Segurança para Internet - Riscos

  1. 1. Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção Versão 3.1 2006
  2. 2. CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸Cartilha de Seguranca para Internet ¸Parte II: Riscos Envolvidos no Uso da ´ ¸˜ Internet e Metodos de Prevencao Esta parte da Cartilha aborda diversos riscos envolvidos no uso da In- e ¸˜ ternet e seus m´ todos de prevencao. S˜ o discutidos os programas que a possibilitam aumentar a seguranca de um computador, como antiv´rus ¸ ı e firewalls, e apresentados riscos e medidas preventivas no uso de pro- gramas leitores de e-mails, browsers, programas de troca de mensagens, ¸˜ de distribuicao de arquivos e recursos de compartilhamento de arquivos. e ´ a ¸˜ Tamb´ m e discutida a importˆ ncia da realizacao de c´ pias de seguranca. o ¸ ˜ Versao 3.1 – Outubro de 2006 http://cartilha.cert.br/
  3. 3. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de PrevencaoSum´ rio a1 Programas Leitores de E-mails 4 1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? . . . . . . . a 4 ´ 1.2 E poss´vel configurar um programa leitor de e-mails de forma mais segura? . . . . . ı 4 1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . 42 Browsers 5 2.1 Quais s˜ o os riscos associados ao uso de um browser? . . . . . . . . . . . . . . a . . . 5 ` ¸˜ 2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas Java? a . . . 6 ` ¸˜ 2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? . . . . . . . a . . . 6 2.4 Quais s˜ o os riscos associados ao uso de cookies? . . . . . . . . . . . . . . . . a . . . 6 ` 2.5 Quais s˜ o os riscos associados as pop-up windows? . . . . . . . . . . . . . . . a . . . 6 a a ¸˜ 2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? . . . . . . . . . 7 2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . . . . 7 2.8 Que caracter´sticas devo considerar na escolha de um browser? . . . . . . . . . ı . . . 83 Antiv´rus ı 8 3.1 Que funcionalidades um bom antiv´rus deve possuir? . . . . . . . . . . . . . . . . . ı 8 3.2 Como faco bom uso do meu antiv´rus? . . . . . . . . . . . . . . . . . . . . . . . . . ¸ ı 9 3.3 O que um antiv´rus n˜ o pode fazer? . . . . . . . . . . . . . . . . . . . . . . . . . . ı a 94 Firewalls 9 4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 10 4.3 Como posso saber se est˜ o tentando invadir meu computador? . . . . . . . . . . . . a 105 Vulnerabilidades 10 5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . 116 Programas de Troca de Mensagens 11 6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas como o a ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.2 Existem problemas de seguranca espec´ficos nos programas de troca instantˆ nea de ¸ ı a mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . 12 ¸˜7 Programas de Distribuicao de Arquivos 12 ¸˜ 7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de arquivos? . . . 12 a ¸˜ 7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? 128 Compartilhamento de Recursos do Windows 13 8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? . . . . . . . a 13 8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . 13 ¸˜9 Realizacao de C´ pias de Seguranca (Backups) o ¸ 14 ´ 9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . . a o ¸ 14 9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? . . . . . . . . . . . . . . . . . a o ¸ 14 uˆ 9.3 Com que freq¨ encia devo fazer c´ pias de seguranca? . . . . . . . . . . . . . . . . . o ¸ 14Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 2/16
  4. 4. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao 9.4 Que cuidados devo ter com as c´ pias de seguranca? . . . . . . . . . . . . . . . . . . o ¸ 14 9.5 ¸˜ Que cuidados devo ter ao enviar um computador para a manutencao? . . . . . . . . . 15Como Obter este Documento 16Licenca de Uso da Cartilha ¸ 16Agradecimentos 16Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 3/16
  5. 5. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao1 Programas Leitores de E-mails1.1 Quais s˜ o os riscos associados ao uso de um programa leitor de e-mails? a Grande parte dos problemas de seguranca envolvendo e-mails est˜ o relacionados aos conte´ dos ¸ a udas mensagens, que normalmente abusam das t´ cnicas de engenharia social (vide Parte I: Conceitos ede Seguranca e Parte IV: Fraudes na Internet) ou de caracter´sticas de determinados programas leitores ¸ ı `de e-mails, que permitem abrir arquivos ou executar programas anexados as mensagens automatica-mente.1.2 ´ E poss´vel configurar um programa leitor de e-mails de forma mais se- ı gura? ¸˜ Sim. Algumas dicas de configuracao para melhorar a seguranca do seu programa leitor de e-mails ¸s˜ o: a ¸˜ 1. desligar as opcoes que permitem abrir ou executar automaticamente arquivos ou programas ` anexados as mensagens; ¸˜ ¸˜ ¸˜ 2. desligar as opcoes de execucao de JavaScript e de programas Java (vide secao 2.2); ¸˜ 3. desligar, se poss´vel, o modo de visualizacao de e-mails no formato HTML (mais detalhes na ı Parte IV: Fraudes na Internet e Parte VI: Spam). ¸˜ Estas configuracoes podem evitar que o seu programa leitor de e-mails propague automaticamentev´rus e cavalos de tr´ ia, entre outros. Existem programas leitores de e-mails que n˜ o implementam ı o a ¸˜ ¸˜tais funcoes e, portanto, n˜ o possuem estas opcoes. a ´ ¸˜ E importante ressaltar que se o usu´ rio seguir as recomendacoes dos itens 1 e 2, mas ainda assim aabrir os arquivos ou executar manualmente os programas que vˆ m anexados aos e-mails, poder´ ter e a ¸˜algum problema que resulte na violacao da seguranca do seu computador. ¸1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails s˜ o: a • manter sempre a vers˜ o mais atualizada do seu programa leitor de e-mails; a • n˜ o clicar em links que, por ventura, possam aparecer no conte´ do do e-mail. Se vocˆ realmente a u e quiser acessar a p´ gina do link, digite o endereco diretamente no seu browser, seguindo as a ¸ ¸˜ ¸˜ orientacoes da secao 2.7; • evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verific´ -los com a um antiv´rus; ıCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 4/16
  6. 6. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao • desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por ` pessoas ou instituicoes conhecidas. O endereco do remetente pode ter sido forjado1 e o arquivo ¸˜ ¸ anexo pode ser, por exemplo, um v´rus ou um cavalo de tr´ ia; ı o • fazer o download de programas diretamente do site do fabricante; • evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de ¸˜ visualizacao de e-mails no formato HTML. Atualmente, usu´ rios da Internet tˆ m sido bombardeados com e-mails indesej´ veis e, principal- a e a ´ ¸˜mente, com mensagens fraudulentas cuja finalidade e a obtencao de vantagens financeiras. Algunsexemplos s˜ o: a • mensagens oferecendo grandes quantias em dinheiro, mediante uma transferˆ ncia eletrˆ nica de e o fundos; • mensagens com ofertas de produtos com precos muito abaixo dos precos praticados pelo mer- ¸ ¸ cado; • mensagens que procuram induzir o usu´ rio a acessar uma determinada p´ gina na Internet ou a a a ´ instalar um programa, abrir um album de fotos, ver cart˜ es virtuais, etc, mas cujo verdadeiro o ´ intuito e fazer com que o usu´ rio forneca dados pessoais e sens´veis, como contas banc´ rias, a ¸ ı a senhas e n´ meros de cart˜ es de cr´ dito. u o e ¸˜ Mais detalhes sobre estes tipos de e-mail, bem como formas de prevencao, podem ser vistos naParte IV: Fraudes na Internet.2 Browsers2.1 Quais s˜ o os riscos associados ao uso de um browser? a ¸˜ Existem diversos riscos envolvidos na utilizacao de um browser. Dentre eles, podem-se citar: • execucao de JavaScript ou de programas Java hostis; ¸˜ • execucao de programas ou controles ActiveX hostis; ¸˜ • obtencao e execucao de programas hostis em sites n˜ o confi´ veis ou falsos; ¸˜ ¸˜ a a • acesso a sites falsos, se fazendo passar por instituicoes banc´ rias ou de com´ rcio eletrˆ nico; ¸˜ a e o • realizacao de transacoes comerciais ou banc´ rias via Web, sem qualquer mecanismo de segu- ¸˜ ¸˜ a ranca. ¸ Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a inter-ferˆ ncia do usu´ rio. e a 1 Existem ¸˜ v´rus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagacao e quase ısempre forjam o endereco do remetente. ¸Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 5/16
  7. 7. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao ` ¸˜2.2 Quais s˜ o os riscos associados a execucao de JavaScripts e de programas a Java? Normalmente os browsers contˆ m m´ dulos espec´ficos para processar programas Java. Apesar e o ı o ¸ ¸˜destes m´ dulos fornecerem mecanismos de seguranca, podem conter falhas de implementacao e, neste ¸˜caso, permitir que um programa Java hostil cause alguma violacao de seguranca em um computador. ¸ JavaScripts, entre outros scripts Web dispon´veis, s˜ o muito utilizados atualmente para incorporar ı amaior funcionalidade e melhorar a aparˆ ncia de p´ ginas Web. Apesar de nem sempre apresentarem e a e ¸˜riscos, vˆ m sendo utilizados por atacantes para causar violacoes de seguranca em computadores. Um ¸tipo de ataque envolvendo JavaScript consiste em redirecionar usu´ rios de um site leg´timo para um a ı a ¸ ¸˜site falso, para que o usu´ rio instale programas maliciosos ou forneca informacoes pessoais. ` ¸˜2.3 Quais s˜ o os riscos associados a execucao de programas ActiveX? a Antes de receber um programa ActiveX, o seu browser verifica sua procedˆ ncia atrav´ s de um e eesquema de certificados digitais (vide Parte I: Conceitos de Seguranca e Parte IV: Fraudes na Internet). ¸ ´Se vocˆ optar por aceitar o certificado, o programa e executado em seu computador. e Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qual-quer pela Internet, at´ instalar programas (que podem ter fins maliciosos) em seu computador. e2.4 Quais s˜ o os riscos associados ao uso de cookies? a ¸˜ Muitos sites utilizam cookies para obter informacoes, como por exemplo, as preferˆ ncias de um e a ¸˜usu´ rio. Estas informacoes, muitas vezes, s˜ o compartilhadas entre diversas entidades na Internet e apodem afetar a privacidade do usu´ rio. a Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maiorcontrole sobre eles, podem ser vistos na Parte III: Privacidade. `2.5 Quais s˜ o os riscos associados as pop-up windows? a Pop-up windows s˜ o janelas que aparecem automaticamente e sem permiss˜ o, sobrepondo a ja- a anela do browser, ap´ s o usu´ rio acessar um site. Este recurso tem sido amplamente utilizado para o aapresentar mensagens com propaganda para usu´ rios da Internet e, por este motivo, tem sido tamb´ m a eclassificado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redi-recionar o usu´ rio para uma p´ gina fraudulenta ou induz´-lo a instalar algum software malicioso para, a a ıpor exemplo, furtar senhas banc´ rias ou n´ meros de cart˜ es de cr´ dito. Exemplos do uso malicioso a u o ede pop-up windows podem ser vistos na Parte IV: Fraudes na Internet.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 6/16
  8. 8. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao a a ¸˜2.6 Quais s˜ o os cuidados necess´ rios para realizar transacoes via Web? ¸˜ ¸˜ Normalmente as transacoes, sejam comerciais ou banc´ rias, envolvem informacoes sens´veis, a ıcomo senhas ou n´ meros de cart˜ es de cr´ dito. u o e ´ ¸˜ Portanto, e muito importante que vocˆ , ao realizar transacoes via Web, certifique-se da procedˆ ncia e e ¸˜ e ´dos sites e se estes sites s˜ o realmente das instituicoes que dizem ser. Tamb´ m e fundamental que a ¸ ¸ e `eles fornecam mecanismos de seguranca para evitar que algu´ m conectado a Internet possa obter ¸˜ ¸˜informacoes sens´veis de suas transacoes, no momento em que estiverem sendo realizadas. ı ¸˜ ¸˜ ¸˜ Maiores detalhes sobre estes cuidados, bem como formas de prevencao na realizacao de transacoesvia Web podem ser vistos na Parte IV: Fraudes na Internet.2.7 Que medidas preventivas devo adotar no uso de browsers? Algumas medidas preventivas para o uso de browsers s˜ o: a • manter o seu browser sempre atualizado; • desativar a execucao de programas Java na configuracao de seu browser2 . Se for absolutamente ¸˜ ¸˜ necess´ rio o Java estar ativado para que as p´ ginas de um site possam ser vistas, basta ativ´ -lo a a a antes de entrar no site e, ent˜ o, desativ´ -lo ao sair; a a • desativar a execucao de JavaScripts antes de entrar em uma p´ gina desconhecida e, ent˜ o, ¸˜ a a ¸˜ ¸˜ ativ´ -la ao sair. Caso vocˆ opte por desativar a execucao de JavaScripts na configuracao de seu a e ´ browser, e prov´ vel que muitas p´ ginas Web n˜ o possam ser visualizadas; a a a • permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confi´ veis; a • manter maior controle sobre o uso de cookies, caso vocˆ queira ter maior privacidade ao navegar e na Internet (vide Parte III: Privacidade); • bloquear pop-up windows e permit´-las apenas para sites conhecidos e confi´ veis, onde forem ı a realmente necess´ rias; a • certificar-se da procedˆ ncia do site e da utilizacao de conex˜ es seguras ao realizar transacoes e ¸˜ o ¸˜ via Web (vide Parte IV: Fraudes na Internet); • somente acessar sites de instituicoes financeiras e de com´ rcio eletrˆ nico digitando o endereco ¸˜ e o ¸ diretamente no seu browser, nunca clicando em um link existente em uma p´ gina ou em um e- a mail. Assim, vocˆ pode evitar ser redirecionado para uma p´ gina fraudulenta ou ser induzido a e a instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e n´ meros de cart˜ es de cr´ dito). u o e 2 Os programas Java n˜ o s˜ o utilizados na maioria das p´ ginas Web e, quando utilizados, a desativacao de sua execucao a a a ¸˜ ¸˜ a ¸˜n˜ o costuma comprometer a visualizacao da p´ gina. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 7/16
  9. 9. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao2.8 Que caracter´sticas devo considerar na escolha de um browser? ı Existem caracter´sticas muito importantes que vocˆ deve considerar no momento de escolher um ı ebrowser. Algumas destas caracter´sticas s˜ o: ı a • hist´ rico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da o ¸˜ vulnerabilidade e o lancamento da correcao; ¸ • n˜ o instalacao/execucao autom´ tica de programas; a ¸˜ ¸˜ a • facilidade para identificar se o site usa conex˜ o segura e para visualizar dados do certificado a digital; • disponibilidade de mecanismos para desabilitar a execucao de programas Java, JavaScript, ¸˜ ActiveX, entre outros; • disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows.3 Antiv´rus ı Os antiv´rus s˜ o programas que procuram detectar e, ent˜ o, anular ou remover os v´rus de com- ı a a ıputador. Atualmente, novas funcionalidades tˆ m sido adicionadas aos programas antiv´rus, de modo e ıque alguns procuram detectar e remover cavalos de tr´ ia e outros tipos de c´ digo malicioso3 , barrar o oprogramas hostis e verificar e-mails.3.1 Que funcionalidades um bom antiv´rus deve possuir? ı Um bom antiv´rus deve: ı • identificar e eliminar a maior quantidade poss´vel de v´rus e outros tipos de malware; ı ı • analisar os arquivos que est˜ o sendo obtidos pela Internet; a • verificar continuamente os discos r´gidos (HDs), flex´veis (disquetes) e unidades remov´veis, ı ı ı como CDs, DVDs e pen drives, de forma transparente ao usu´ rio; a • procurar v´rus, cavalos de tr´ ia e outros tipos de malware em arquivos anexados aos e-mails; ı o • criar, sempre que poss´vel, uma m´dia de verificacao (disquete ou CD de boot) que possa ser ı ı ¸˜ utilizado caso um v´rus desative o antiv´rus que est´ instalado no computador; ı ı a • atualizar as assinaturas de v´rus e malwares conhecidos, pela rede, de preferˆ ncia diariamente. ı e Alguns antiv´rus, al´ m das funcionalidades acima, permitem verificar e-mails enviados, podendo ı e ¸˜detectar e barrar a propagacao por e-mail de v´rus, worms, e outros tipos de malware. ı 3A ¸˜ definicao de c´ digo malicioso (malware) pode ser encontrada na Parte I: Conceitos de Seguranca. o ¸Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 8/16
  10. 10. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao3.2 Como faco bom uso do meu antiv´rus? ¸ ı As dicas para o bom uso do antiv´rus s˜ o simples: ı a • mantenha o antiv´rus e suas assinaturas sempre atualizados; ı • configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; • configure-o para verificar automaticamente m´dias remov´veis (CDs, DVDs, pen drives, dis- ı ı quetes, discos para Zip, etc); • configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extens˜ o de a arquivo); • se for poss´vel, crie o disquete de verificacao e utilize-o esporadicamente, ou quando seu com- ı ¸˜ putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco r´gido fora de hora, etc); ı Algumas vers˜ es de antiv´rus s˜ o gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas o ı aantes de obter um antiv´rus pela Internet, verifique sua procedˆ ncia e certifique-se que o fabricante e ı e ´confi´ vel. a3.3 O que um antiv´rus n˜ o pode fazer? ı a a ´ Um antiv´rus n˜ o e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide ı ¸˜ a ´secao 5) existente em um computador. Tamb´ m n˜ o e capaz de evitar o acesso n˜ o autorizado a um e abackdoor4 instalado em um computador. Existem tamb´ m outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir e ¸˜contra tais ameacas (vide secao 4); ¸4 Firewalls a ı ¸˜ Os firewalls s˜ o dispositivos constitu´dos pela combinacao de software e hardware, utilizados paradividir e controlar o acesso entre redes de computadores. Um tipo espec´fico e o firewall pessoal, que e um software ou programa utilizado para proteger ı ´ ´um computador contra acessos n˜ o autorizados vindos da Internet. a4.1 Como o firewall pessoal funciona? Se algu´ m ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem e ¸˜configurado entra em acao para bloquear tentativas de invas˜ o, podendo barrar tamb´ m o acesso a a ebackdoors, mesmo se j´ estiverem instalados em seu computador. a 4 Detalhes sobre backdoors podem ser vistos na Parte VIII: C´ digos Maliciosos (Malware). oCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 9/16
  11. 11. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao Alguns programas de firewall permitem analisar continuamente o conte´ do das conex˜ es, fil- u otrando v´rus de e-mail, cavalos de tr´ ia e outros tipos de malware, antes mesmo que os antiv´rus ı o ı ¸˜entrem em acao. Tamb´ m existem pacotes de firewall que funcionam em conjunto com os antiv´rus, provendo um e ımaior n´vel de seguranca para os computadores onde s˜ o utilizados. ı ¸ a4.2 Por que devo instalar um firewall pessoal em meu computador? ´ E comum observar relatos de usu´ rios que acreditam ter computadores seguros por utilizarem a ı ´apenas programas antiv´rus. O fato e que a seguranca de um computador n˜ o pode basear-se apenas ¸ aem um mecanismo de defesa. ı a ´ Um antiv´rus n˜ o e capaz de impedir o acesso a um backdoor instalado em um computador. J´ aum firewall bem configurado pode bloquear o acesso a ele. Al´ m disso, um firewall poder´ bloquear as tentativas de invas˜ o ao seu computador e possibilitar e a a ¸˜a identificacao das origens destas tentativas. Alguns fabricantes de firewalls oferecem vers˜ es gratuitas de seus produtos para uso pessoal. Mas o e ´antes de obter um firewall, verifique sua procedˆ ncia e certifique-se que o fabricante e confi´ vel. a4.3 Como posso saber se est˜ o tentando invadir meu computador? a Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registrode eventos (logs). Nestes arquivos s˜ o armazenadas as tentativas de acesso n˜ o autorizado ao seu a acomputador, para servicos que podem ou n˜ o estar habilitados. ¸ a A Parte VII: Incidentes de Seguranca e Uso Abusivo da Rede apresenta um guia para que vocˆ n˜ o ¸ e as´ identifique tais tentativas, mas tamb´ m reporte-as para os respons´ veis pela rede ou computador o e ade onde a tentativa de invas˜ o se originou. a5 Vulnerabilidades5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? Existem sites na Internet que mantˆ m listas atualizadas de vulnerabilidades em softwares e sis- etemas operacionais. Alguns destes sites s˜ o http://www.cert.org/, http://cve.mitre.org/ e ahttp://www.us-cert.gov/cas/alerts/. e e a ¸˜ Al´ m disso, fabricantes tamb´ m costumam manter p´ ginas na Internet com consideracoes a res-peito de poss´veis vulnerabilidades em seus softwares. ı e ´ Portanto, a id´ ia e estar sempre atento aos sites especializados em acompanhar vulnerabilidades, `aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform´ tica dos jornais, para averificar a existˆ ncia de vulnerabilidades no sistema operacional e nos softwares instalados em seu ecomputador.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 10/16
  12. 12. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computa- dor? A melhor forma de evitar que o sistema operacional e os softwares instalados em um computadorpossuam vulnerabilidades e mantˆ -los sempre atualizados. ´ e Entretanto, fabricantes em muitos casos n˜ o disponibilizam novas vers˜ es de seus softwares a o ´ ¸˜quando e descoberta alguma vulnerabilidade, mas sim correcoes espec´ficas (patches). Estes patches, ıem alguns casos tamb´ m chamados de hot fixes ou service packs, tˆ m por finalidade corrigir os pro- e e `blemas de seguranca referentes as vulnerabilidades descobertas. ¸ Portanto, e extremamente importante que vocˆ , al´ m de manter o sistema operacional e os ´ e esoftwares sempre atualizados, instale os patches sempre que forem disponibilizados.6 Programas de Troca de Mensagens6.1 Quais s˜ o os riscos associados ao uso de salas de bate-papo e de programas a como o ICQ ou IRC? Os maiores riscos associados ao uso destes programas est˜ o no conte´ do dos pr´ prios di´ logos. a u o aAlgu´ m pode utilizar t´ cnicas de engenharia social (vide Parte I: Conceitos de Seguranca e Parte IV: e e ¸ ¸˜Fraudes na Internet) para obter informacoes (muitas vezes sens´veis) dos usu´ rios destes programas. ı a Vocˆ pode ser persuadido a fornecer em uma conversa “amig´ vel” seu e-mail, telefone, endereco, e a ¸ u a e uˆsenhas (como a de acesso ao seu provedor), n´ mero do seu cart˜ o de cr´ dito, etc. As conseq¨ enciaspodem ser desde o recebimento de mensagens com conte´ do falso/alarmante ou mensagens n˜ o so- u a ¸˜licitadas contendo propagandas, at´ a utilizacao da conta no seu provedor para realizar atividades e ¸˜il´citas ou a utilizacao de seu n´ mero de cart˜ o de cr´ dito para fazer compras em seu nome (vide ı u a eParte IV: Fraudes na Internet). Al´ m disso, estes programas podem fornecer o seu endereco na Internet (endereco IP5 ). Um ata- e ¸ ¸ ¸˜cante pode usar esta informacao para, por exemplo, tentar explorar uma poss´vel vulnerabilidade em ıseu computador.6.2 Existem problemas de seguranca espec´ficos nos programas de troca ins- ¸ ı tantˆ nea de mensagens? a Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, porse comunicarem constantemente com um servidor (sen˜ o n˜ o teriam como saber quem est´ no ar), a a aficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade. 5O significado de endereco IP pode ser encontrado no Gloss´ rio. ¸ aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 11/16
  13. 13. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? Algumas medidas preventivas para o uso de programas de troca de mensagens s˜ o: a • manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma ¸˜ vulnerabilidade (vide secao 5); • n˜ o aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; a • utilizar um bom antiv´rus, sempre atualizado, para verificar todo e qualquer arquivo ou software ı obtido atrav´ s do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; e • evitar fornecer muita informacao, principalmente a pessoas que vocˆ acabou de conhecer; ¸˜ e • n˜ o fornecer, em hip´ tese alguma, informacoes sens´veis, tais como senhas ou n´ meros de a o ¸˜ ı u cart˜ es de cr´ dito; o e • configurar o programa para ocultar o seu endereco IP. ¸7 ¸˜ Programas de Distribuicao de Arquivos ¸˜7.1 Quais s˜ o os riscos associados ao uso de programas de distribuicao de ar- a quivos? ¸˜ ¸˜ Existem diversos riscos envolvidos na utilizacao de programas de distribuicao de arquivos, taiscomo o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar:Acesso n˜ o autorizado: o programa de distribuicao de arquivos pode permitir o acesso n˜ o autori- a ¸˜ a zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade;Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´dos podem ter finalidades ma- ı liciosas. Podem, por exemplo, conter v´rus, ser um bot ou cavalo de tr´ ia, ou instalar backdoors ı o em um computador; ¸˜Violacao de direitos autorais (Copyright): a distribuicao n˜ o autorizada de arquivos de m´ sica, fil- ¸˜ a u ¸˜ mes, textos ou programas protegidos pela lei de direitos autorais constitui a violacao desta lei. ¸˜7.2 Que medidas preventivas devo adotar no uso de programas de distribuicao de arquivos? ¸˜ Algumas medidas preventivas para o uso de programas de distribuicao de arquivos s˜ o: a • manter seu programa de distribuicao de arquivos sempre atualizado e bem configurado; ¸˜Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 12/16
  14. 14. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri- ı e a ficar qualquer arquivo obtido, pois eles podem conter v´rus, cavalos de tr´ ia, entre outros tipos ı o de malware; • certificar-se que os arquivos obtidos ou distribu´dos s˜ o livres, ou seja, n˜ o violam as leis de ı a a direitos autorais.8 Compartilhamento de Recursos do Windows8.1 Quais s˜ o os riscos associados ao uso do compartilhamento de recursos? a Um recurso compartilhado aparece no Explorer do Windows como uma “m˜ ozinha” segurando a aparte de baixo do ´cone (pasta, impressora ou disco), como mostra a figura 1. ı Figura 1: Exemplos de ´cones para recursos compartilhados. ı ¸˜ Alguns dos riscos envolvidos na utilizacao de recursos compartilhados por terceiros s˜ o: a • abrir arquivos ou executar programas que contenham v´rus; ı • executar programas que sejam cavalos de tr´ ia ou outros tipos de malware. o J´ alguns dos riscos envolvidos em compartilhar recursos do seu computador s˜ o: a a • permitir o acesso n˜ o autorizado a recursos ou informacoes sens´veis; a ¸˜ ı • permitir que um atacante possa utilizar tais recursos, sem quaisquer restricoes, para fins malici- ¸˜ osos. Isto pode ocorrer se n˜ o forem definidas senhas para os compartilhamentos. a8.2 Que medidas preventivas devo adotar no uso do compartilhamento de re- cursos? Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows s˜ o: a • ter um bom antiv´rus instalado em seu computador, mantˆ -lo atualizado e utiliz´ -lo para veri- ı e a ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´rus ou cavalos de ı tr´ ia, entre outros tipos de malware; o • estabelecer senhas para os compartilhamentos, caso seja estritamente necess´ rio compartilhar a recursos do seu computador. Procure elaborar senhas f´ ceis de lembrar e dif´ceis de serem a ı descobertas (vide Parte I: Conceitos de Seguranca). ¸ ´ E importante ressaltar que vocˆ deve sempre utilizar senhas para os recursos que deseje com- epartilhar, principalmente os que est˜ o habilitados para leitura e escrita. E, quando poss´vel, n˜ o a ı acompartilhe recursos ou n˜ o deixe-os compartilhados por muito tempo. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 13/16
  15. 15. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao9 ¸˜ Realizacao de C´ pias de Seguranca (Backups) o ¸ ´9.1 Qual e a importˆ ncia de fazer c´ pias de seguranca? a o ¸ C´ pias de seguranca dos dados armazenados em um computador s˜ o importantes, n˜ o s´ para se o ¸ a a o e uˆ ı ¸˜recuperar de eventuais falhas, mas tamb´ m das conseq¨ encias de uma poss´vel infeccao por v´rus, ou ıde uma invas˜ o. a9.2 Quais s˜ o as formas de realizar c´ pias de seguranca? a o ¸ C´ pias de seguranca podem ser simples como o armazenamento de arquivos em CDs ou DVDs, o ¸ou mais complexas como o espelhamento de um disco r´gido inteiro em um outro disco de um com- ıputador. Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dadospara um CD/DVD s˜ o suficientes para que a maior parte dos usu´ rios de computadores realizem suas a ac´ pias de seguranca. o ¸ Tamb´ m existem equipamentos e softwares mais sofisticados e espec´ficos que, dentre outras e ı ¸˜atividades, automatizam todo o processo de realizacao de c´ pias de seguranca, praticamente sem o ¸ ¸˜ ¸˜intervencao do usu´ rio. A utilizacao de tais equipamentos e softwares envolve custos mais elevados ae depende de necessidades particulares de cada usu´ rio. a ¨e9.3 Com que frequˆ ncia devo fazer c´ pias de seguranca? o ¸ uˆ ´ A freq¨ encia com que e realizada uma c´ pia de seguranca e a quantidade de dados armazenados o ¸neste processo depende da periodicidade com que o usu´ rio cria ou modifica arquivos. Cada usu´ rio a a ı ¸˜deve criar sua pr´ pria pol´tica para a realizacao de c´ pias de seguranca. o o ¸9.4 Que cuidados devo ter com as c´ pias de seguranca? o ¸ Os cuidados com c´ pias de seguranca dependem das necessidades do usu´ rio. O usu´ rio deve o ¸ a aprocurar responder algumas perguntas antes de adotar um ou mais cuidados com suas c´ pias de oseguranca: ¸ • Que informacoes realmente importantes precisam estar armazenadas em minhas c´ pias de ¸˜ o seguranca? ¸ • Quais seriam as conseq¨ encias/preju´zos, caso minhas c´ pias de seguranca fossem destru´das uˆ ı o ¸ ı ou danificadas? • O que aconteceria se minhas c´ pias de seguranca fossem furtadas? o ¸ Baseado nas respostas para as perguntas anteriores, um usu´ rio deve atribuir maior ou menor aimportˆ ncia a cada um dos cuidados discutidos abaixo. aCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 14/16
  16. 16. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de PrevencaoEscolha dos dados. C´ pias de seguranca devem conter apenas arquivos confi´ veis do usu´ rio, ou o ¸ a a seja, que n˜ o contenham v´rus e nem sejam algum outro tipo de malware. Arquivos do sistema a ı ¸ ¸˜ operacional e que facam parte da instalacao dos softwares de um computador n˜ o devem fazer a parte das c´ pias de seguranca. Eles podem ter sido modificados ou substitu´dos por vers˜ es o ¸ ı o maliciosas, que quando restauradas podem trazer uma s´ rie de problemas de seguranca para um e ¸ computador. O sistema operacional e os softwares de um computador podem ser reinstalados de m´dias confi´ veis, fornecidas por fabricantes confi´ veis. ı a aM´dia utilizada. A escolha da m´dia para a realizacao da c´ pia de seguranca e extremamente im- ı ı ¸˜ o ¸ ´ ´ ¸˜ portante e depende da importˆ ncia e da vida util que a c´ pia deve ter. A utilizacao de alguns a o disquetes para armazenar um pequeno volume de dados que est˜ o sendo modificados constan- a ´ temente e perfeitamente vi´ vel. Mas um grande volume de dados, de maior importˆ ncia, que a a deve perdurar por longos per´odos, deve ser armazenado em m´dias mais confi´ veis, como por ı ı a exemplo os CDs ou DVDs.Local de armazenamento. C´ pias de seguranca devem ser guardadas em um local condicionado o ¸ (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (seguranca f´sica). ¸ ıC´ pia em outro local. C´ pias de seguranca podem ser guardadas em locais diferentes. Um exemplo o o ¸ seria manter uma c´ pia em casa e outra no escrit´ rio. Tamb´ m existem empresas especializadas o o e ´ em manter areas de armazenamento com c´ pias de seguranca de seus clientes. Nestes casos e o ¸ ´ muito importante considerar a seguranca f´sica de suas c´ pias, como discutido no item anterior. ¸ ı oCriptografia dos dados. Os dados armazenados em uma c´ pia de seguranca podem conter informa- o ¸ ¸˜ ¸˜ coes sigilosas. Neste caso, os dados que contenham informacoes sigilosas devem ser armaze- nados em algum formato criptografado. ¸˜9.5 Que cuidados devo ter ao enviar um computador para a manutencao? ´ E muito importante fazer c´ pias de seguranca dos dados de um computador antes que ele apresente o ¸ a ¸˜algum problema e seja necess´ rio envi´ -lo para manutencao ou assistˆ ncia t´ cnica. a e e ¸˜ Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizacao de o ¸ a ¸˜ ´uma c´ pia de seguranca dos dados antes de envi´ -lo para a manutencao. Portanto, e muito importanteque o usu´ rio tenha dispon´vel c´ pias de seguranca recentes de seus dados. N˜ o se pode descartar a ı o ¸ aa possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram ¸˜apagados durante o processo de manutencao. e e ¸ ´ Tenha sempre em mente que procurar uma assistˆ ncia t´ cnica de confianca e fundamental, princi- ¸˜palmente se existirem dados sens´veis armazenados em seu computador, como declaracao de Imposto ı ¸˜de Renda, documentos e outras informacoes sigilosas, certificados digitais, entre outros.Cartilha de Seguranca para Internet – c 2006 CERT.br ¸ 15/16
  17. 17. ´ ¸˜Parte II: Riscos Envolvidos no Uso da Internet e Metodos de PrevencaoComo Obter este Documento ´ Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamenteatualizado, certifique-se de ter sempre a vers˜ o mais recente. a Caso vocˆ tenha alguma sugest˜ o para este documento ou encontre algum erro, entre em contato e aatrav´ s do endereco doc@cert.br. e ¸Licenca de Uso da Cartilha ¸ Este documento e Copyright c 2000–2006 CERT.br. Ele pode ser livremente distribu´do desde ´ ı ¸˜que sejam respeitadas as seguintes condicoes: ´ 1. E permitido fazer e distribuir gratuitamente c´ pias impressas inalteradas deste documento, o ¸ ¸˜ acompanhado desta Licenca de Uso e de instrucoes de como obtˆ -lo atrav´ s da Internet. e e ´ 2. E permitido fazer links para a p´ gina http://cartilha.cert.br/, ou para p´ ginas dentro a a deste site que contenham partes espec´ficas da Cartilha. ı ¸˜ 3. Para reproducao do documento, completo ou em partes, como parte de site ou de outro tipo de material, deve ser assinado um Termo de Licenca de Uso, e a autoria deve ser citada da seguinte ¸ forma: “Texto extra´do da Cartilha de Seguranca para Internet, desenvolvida pelo CERT.br, ı ¸ mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/.” ´ ¸˜ ¸˜ 4. E vedada a exibicao ou a distribuicao total ou parcial de vers˜ es modificadas deste docu- o ¸˜ ¸˜ mento, a producao de material derivado sem expressa autorizacao do CERT.br, bem como a ¸˜ comercializacao no todo ou em parte de c´ pias do referido documento. o ¸˜ Informacoes sobre o Termo de Licenca de Uso podem ser solicitadas para doc@cert.br. Embora ¸ ¸˜todos os cuidados tenham sido tomados na preparacao deste documento, o CERT.br n˜ o garante a a ¸˜ ¸˜ uˆcorrecao absoluta das informacoes nele contidas, nem se responsabiliza por eventuais conseq¨ enciasque possam advir do seu uso.Agradecimentos ¸˜ O CERT.br agradece a todos que contribu´ram para a elaboracao deste documento, enviando co- ıment´ rios, cr´ticas, sugest˜ es ou revis˜ es. a ı o oCartilha de Seguranca para Internet – c 2006 CERT.br ¸ 16/16

×