quinta-feira, 6 de novembro de 2008

Estruturar área de Segurança da Informção - Estratégia

A estruturação de uma área de segurança da informação, requer do profissional responsável pela área uma visão ampla de processos de negócio e tecnologias que suportam tais processos.

Existem diversas literaturas a este respeito, pontos de vista de diversos profissionais sobre o tema, mas o que acaba reinando muitas vezes é uma grande confusão entre implementações de tecnologias e as normas que devem reger a organização no tratamento de suas informações.

A recomendação é que o profissional tenha em mente a construção de um plano estratégico para efetuar a estruturação ( ou muitas vezes a reestruturação) com base nas estratégias de campos de batalha:

1 - levantamento do terreno
2- Avaliação dos riscos
3- Definição das prioridades
4- Definição das regras
5- Plano Tático
6 -Plano operacional
7- Monitoração

Irei colocar nas próximas postagens do blog, como tratar cada um destes pontos, lembrando que havendo permissão de publicação, deixarei materiais disponíveis e também colocar links relativos a cada um dos pontos como leitura complementar.

Pendrives e dispositivos USB = vazamento de informações !

O número de incidentes em todo o mundo com relação ao uso de pendrives ou dispositivos de armazenagem conectados em portas USB (hard disks, MP3 playes, entre outros) tem aumentado a cada dia.

Veja os links de incidentes em várias empresas e governos ao redor do mundo:

-http://www.smh.com.au/news/technology/security/memory-stick-loss-sparks-governme
nt-system-shutdown/2008/11/03/1225560695249.html

-http://www.scmagazineuk.com/Government-website-briefly-closed-following-USB-loss
/article/120275/

-http://www.scmagazineuk.com/Lib-Dems-call-for-ban-on-memory-sticks-to-carry-conf
idential-data/article/120277/

-http://www.timesonline.co.uk/tol/news/politics/article5064274.ece
-http://www.mailonsunday.co.uk/news/article-1082467/I-make-promises-keeping-perso
nal-details-safe-admits-Brown-wake-latest-data-blunder.html

-http://www.scmagazineuk.com/Prime-Minister-criticised-over-data-loss-comment/art
icle/120276/

http://www.breakingnews.ie/ireland/mhideygbkfsn/
http://www.teesdalemercury.co.uk/teesdale-news/story,1843.html

Devido ao custo cada vez mais baixo destes dispositivos e o incrível poder de armazenagem (já temos HD externos de 1 TB!) estes equipamentos acabam sendo portas de saída de informações das organizações. A pior parte desta história é que a maioria dos equipamentos não possui nenhum mecanismo de encriptação dos dados neles contidos, permitindo assim que qualquer pessoa que consiga ter acesso a algum destes dispositivos possa encontrar um mar de informações.

Uma boa recomendação é o uso de tecnologias que não permitem a gravação simples de informações nestes dispositivos. Já existe tecnologia que realizam estas encriptação de dados nestes dispositos (veja uma breve pesquisa no Google a este respeito http://www.google.com.br/search?hl=pt-BR&client=firefox-a&channel=s&rls=org.mozilla:pt-BR:official&hs=rGO&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=usb+encryption&spell=1).


Várias empresas prestadoras de serviço de consultoria que lidam com dados sigilosos e estratégicos de seus clientes (as famosas BIG 4) já utilizam tais tecnologias para protegerem seus clientes.

sexta-feira, 17 de outubro de 2008

Estruturar área de Segurança

Muito tem se falado a respeito do tema de Segurança da Informação nas empresas, porém o que tenho visto é muita ação desordenada ou com pouco foco naquilo que é prioritário.

Algumas empresas tentam colocar segurança através puramente através de tecnologias enquanto outras ficam no blablabla de práticas de Governança que são lindos no power point, porém na prática acabam por não acontecer.

Eu acho que os gestores de Segurança nas empresas deveriam ter uma visão de alinhar a teoria de administração e governança, porém sem perder a visão das ações de curto, médio e longo prazo.

Se formos enveredar por tudo aquilo que as "best practicses" de mercado (ITIL, CobIT, normas ISO, COSO, etc) sem um direcionamento acabamos por criar um arcabouço para proteger as informações de forma que podemos engessar o negócio.

Antes de tudo é preciso ter objetvidade e simplicidade naquilo que se deseja proteger da empresa.
Imaginem que para proteger uma informação num computador investimos uma grana preta que no final vai proteger os arquivos de MP3 e videos particulares do dono daquele computador, seja um desktop ou um notebook.

Emfin, para basear meu ponto de vista e experiência no tema, estou me propondo a colocar periodicamente (não posso me comprometer com períodos rígidos, pois preciso trabalhar e levar o leite para as crianças e viver) a colocar o caminho das pedras que acho que as empresas deveriam trilhar no quesito de estruturação da área e principais ações que acabam por criar um bom programa de segurança

Entendo que minhas colocações que aqui colocarei, podem não ser aplicáveis a todas empresas e organizações. Por isso, desde já recomendo a ponderação e bom senso para se orientar a como utilizar melhor os recursos disponíveis (sejam financeiros ou tecnológicos) para a criação de um programa de Segurança da Informação factível.

Vou buscar me basear nas melhores práticas de governança, porém sempre atentando para ações simples para se colocar em prática.

Procurei sempre colocar leituras complementares através da internet e literatura disponível.

quarta-feira, 18 de junho de 2008

Será que os maiores inimigos estão do lado de dentro das corporações?

Há muito tempo que no meio de Segurança da Informação se fala que o maior risco e grande parte dos problemas de vazamento de informações e ataques estavam do lado de dentro das organizações.
Um estudo da Verizon desmistifca este histórico

Estudo afirma que ameaça dos inimigos internos é superestimada
do Computerworld

Por Techworld.com, Reino Unido16 de junho de 2008 - 10h37
Estudo com mais de 500 vazamentos reais de informações aponta que os funcionários não foram os maiores responsáveis.

Vocês já viram a quantidade de videos no youtube sobre hacking?

Outro dia, fazendo pesquisas no Youtube me deparei com um monte de páginas ensinando as pessoas como hackear Orkut, MSN, Servidores Web vulneráveis entre outras coisas.
A banalização destas ações é para despertar as equipes de segurança em conscientizar seus usuários e também o corpo diretor das empresas.

E pensar que ainda tem gente "grande" que insiste em não tomar medidas de segurança alegando que isto é disperdício de capital e preferem investir numa nova tecnologia ou meios que possam gerar uma boa imagem .

Uma boa imagem é não ser pego pela galera do mal!

http://www.youtube.com/watch?v=nbtZtOhq6bI&feature=related

Ministério Público de Tocantins denuncia hackers

É incrível como os crimes eletrônicos continuam aumentando.
Todo dia recebo diversos email do tipo pishing-scan. A quantidade de pessoas mal-intencionadas agindo dessa forma na Internet é assombroso.
Em Tocantins, a Justiça denunciou hackers por crimes pela internet.

MPF-TO denuncia hackers por furto de dinheiro pela internet

do Estadao.com.br :: RSS :: Vida Digital
O Ministério Público Federal no Tocantins denunciou nesta segunda-feira, 2, dois homens acusados de efetuar transferências eletrônicas fraudulentas via internet.

sábado, 24 de maio de 2008

Hacker relata atividades

Este é um dos pontos por que a cybercrime continua avançando em nosso país. Diversos garotos acham interessante ser famoso por executar tarefas de crimes virtuais.

Isto não é ser hacker ! Isto é ser criminoso virtual!

Hacker é ter conhecimento e buscar cada vez mais. É buscar e atravessar fronteiras do conhecimento.

Hacker brasileiro relata 'carreira' de crimes online

Aprovado projeto que tipifica Pedofilia pela internet como crime

Graças a Deus estamos dando passos certos na punição a pedófilos que usam a Internet para divulgar suas práticas.
Foi aprovado no Senado.

CCJ do Senado aprova projeto que criminaliza a pedofilia pela internet

A CCJ (Comissão de Constituição, Justiça e Cidadania) do Senado aprovou o projeto de lei que torna crime a produção, divulgação e venda de imagens com pornografia infantil. A matéria segue agora para a Comissão de Direitos Humanos e Legislação Participativa do Senado. Antes de ir a plenário, o projeto deve passar pela CPI (Comissão Parlamentar de Inquérito) da Pedofilia, onde deve sofrer modificações. A comissão quer que a nova legislação exija também que os provedores de internet preservem as provas dos crimes, em vez de apagá-las. Além disso, os membros querem aumentar a proteção a entidades públicas e privadas que recebem denúncias desse tipo --com a alteração, um promotor público ou a ONG Safernet, por exemplo, não poderão ser incriminados pelo porte de provas. Leia mais (21/05/2008 - 19h02)

Marido sentenciado a pagar R$ 20 mil por traição virtual

Gente,

É incrivel como como as pessoas usam a internet para cometer suas "saídinhas" do casamento.
Um ex-marido é condenado em Brasília a pagar R$ 20 mil a mulher por traição virtual.
Imagino o que os peritos forenser tem de examinar para cada solicitação na Justiça...





Ex-marido é condenado a pagar R$ 20 mil por traição virtual

Um ex-marido foi condenado a pagar indenização de R$ 20 mil à mulher por ter cometido infidelidade virtual. A sentença, da 2ª Vara Cível de Brasília, se baseou na troca de e-mails entre o acusado e sua amante. As provas foram colhidas pela própria ex-mulher, que descobriu os e-mails arquivados no computador da família. Ela entrou na Justiça com pedido de indenização por danos morais. Ela também afirmou que precisou passar por tratamento psicológico, pois acreditava que o marido havia abandonado a família devido a uma crise existencial, e que jamais desconfiou da traição. Leia mais (23/05/2008 - 20h32)

Casal faz leilão de bebê em site de leilões

É incrível como o ser humano está perdendo os sentimentos naturais.
Um casal na Alemanha tenta fazer leilão de uma criança via internet.
A polícia está a caça do casal!

Pergunta: E se este casal trabalhasse em sua empresa e tivesse feito isto pelo seu canal de internet? A empresa poderia se solidária como ré neste caso?
Para se pensar...

Folha Online - Informática - Principal
A polícia alemã investiga a denúncia de que um casal ofereceu um bebê de oito meses no site americano de leilões eBay. O porta-voz Renee Beck, da polícia de Krumbach, na província da Bavária, afirmou que a mulher de 23 anos justificou o anúncio como "uma piada". Segundo Beck, no entanto, a polícia vai prosseguir as investigações e que o bebê foi colocado sob custódia do Estado. "Ela afirmou que era apenas uma piada, mas isso ainda não está claro. Os detetives estão investigando a suspeita de tráfico de bebês", afirmou. A polícia foi acionada após vários usuários do site terem lido o anúncio no conhecido site de leilões: "Bebê --apenas para coleção. Ofereço meu mais recente bebê porque ele chora demais. Masculino, 70 cm". O preço inicial foi apenas 1 euro (US$ 1,57). Não houve ofertas durante as duas horas em que foi anúncio esteve no ar, informou a polícia. Leia mais (24/05/2008 - 11h30)

segunda-feira, 14 de abril de 2008

ISSA Day Abril

Repasso aqui as informações enviadas pelos colegas do Capítulo ISSA Brasil a respeito de evento da entidade sobre o tema.
O ISSA é a entidade responsável pelas certificações CISSP (Certified Information Systems Security Professional) entre outras.



No próximo dia 23 de abril (quarta-feira) o capítulo Brasil da ISSA realiza mais um ISSA Day, desta vez com patrocínio da Nokia e da Westcon. Contaremos com a apresentação de Gabriel Lourenço sobre o conceito e dimensionamento de SOCs.
O ISSA Day é um evento mensal, aberto a toda a comunidade de profissionais de segurança da informação, promovido pelo capítulo Brasil da ISSA e seus patrocinadores. Venha conhecer a ISSA e saiba como fazer parte da solução.

Data: 23/04 das 19h às 22h
Local: Intercontinental - Alameda Santos, 1123
19:00 - 19:15 - Welcome Coffee
19:15 - 19:30 - Abertura ISSA
19:30 - 20:00 - Palestra Westcon/Nokia
20:00 - 21:30 - Palestra "SOC - Conceito e Dimensionamento", Gabriel Lourenço 21:30 - 22:00 - Coquetel de confraternização

Inscrições gratuitas em:
http://www.issabrasil.org/index.php?option=com_mosforms&Itemid=91

Palestra: "SOC - Conceito e Dimensionamento"
Utilizando melhores praticas de mercado nesta palestra sao explorados os conceitos de Security Operations Center, Arquitetura Corporativa e Metricas de Seguranca demonstrando de que forma a implementacao de um SOC pode ser usada como valor agregado em qualquer empresa. Atraves de um Framework, todas as fases de operacao de um SOC sao mapeadas e servem como um guia de referencia para tracar o paralelo entre os resultados com foco no negocio da companhia e a tecnologia utilizada para manter sua estrutura de seguranca.

Sobre o palestrante: Gabriel Lourenço, CCSA/NCSA/MCP/NCMA Trabalha há mais de 8 anos na área de TI como Consultor de Segurança.
Dedicou parte de sua carreira especializando-se em Security Operation Centers desenvolvendo ambientes com ferramentas OpenSource, SOC Reference Model e metodologia de implementação baseada em melhores práticas de mercado.
Já atuou em projetos de grande porte em instituições financeiras e atualmente é responsável pelo desenvolvimento de um Framework de SOC com aplicação voltada a Negócios e Métricas de Segurança pela empresa Y3 Tecnologia.

Check List de Segurança do NIST

O link abaixo é super interessante para que busca informações para realizar um check list de segurança de sistemas operacionais entre outras coisas.

As informações são publicadas pelo NIST (National Institute of Standards and Technology) dos EUA.

No link será encontrado muita informação útil para que esta interessado no tema.

http://iase.disa.mil/stigs/checklist/index.html

Pós-graduação em Perícia Forense em Brasília

Para quem está interessado em cursar uma pós em Perícia Forense, segue o link de um curso realizado em Brasília.

http://www.fortium.com.br/v2008/

Hackers estão usando sites confiáveis para roubar dados das pessoas

Segundo um relatório divulgado pela Symantec, hackers estão utilizando técnicas para ludibriar as pessoas através de sites confiáveis que foram de alguma forma comprometidos por ataques cibernéticos.

"Os criminosos de hoje se concentram em infectar websites legítimos, para atacar usuários finais, que subestimam a importância de manter uma postura forte de segurança, não importa aonde você vá e o que você faça na internet", afirma o vice-presidente de Tecnologia e Resposta de Segurança da Symantec, Stephen Trilling.

Veja a matéria completa no link abaixo:
http://web.infomoney.com.br/templates/news/view_rss.asp?codigo=1045368&path=/suasfinancas/

Fonte: Infomoney (http://www.infomoney.com.br)

sábado, 12 de abril de 2008

Em vídeo, especialista da RSA explica técnicas de hackers

No vídeo publicado pela RSA, o especialista de Segurança Yuval Ben-Itzhak explica como os hackers tem aplicado suas técnicas para executar ataques.

Na minha opinião, muita coisa que ele diz, é chover no molhado!

Coisas que a comunidade de Segurança está careca de saber, todavia aos iniciantes é algo que vale a pena.

Veja a matéria completa no link abaixo

http://security.blogs.techtarget.com/2008/04/09/rsa-2008-hacking-techniques/

Aluno é preso nos EUA após hacker faculdade

Um aluno aparentemente responsável por manter alguns websites da Joliet West High School foi preso sob a acusação de roubar informações pessoais de todos alunos da faculdade.

De acordo com o corpo diretor da entidade de ensino, George C. Janecek, 18, tinha autorização para manter o web site, porém não tinha autorização para se apossar dos dados dos alunos.

E refeltindo sobre isso, quantas empresas se preocupam em averiguar se o administrador de seus sites está realmente somente realizando o seu trabalho ou está se apossando de dados que não lhe é permitido manipular?

Veja a matéria completa no link abaixo.

http://www.suburbanchicagonews.com/heraldnews/news/887530,4_1_JO10_HACK_S1.article

Fonte: Sans Institute

Hackers da Zona Lesta de São Paulo são presos

A Polícia conseguiu capturar hackers de umas das principais quadrilhas que atuavam fraudando financeiramente vitimas de seus ataques.
Entre as vítimas está a Senadora Heloísa Helena.

Veja a notícia publicada

http://www.estadao.com.br/geral/not_ger154548,0.htm


Fonte: O Estado de São Paulo

sábado, 5 de abril de 2008

Fotos pornográficas geram indenização

Mais uma vez vale refletirmos sobre o direito das empresas em monitorar os arquivos armazenados nos computadores corporativos.


http://www.tjmg.gov.br/anexos/nt/noticia.jsp?codigoNoticia=9823

31/03/2008 - Fotos pornográficas geram indenização

A 18ª Câmara Cível do Tribunal de Justiça de Minas Gerais (TJMG) determinou que um comerciário da cidade de Teófilo Otoni pague indenização de R$ 100 mil a uma mulher por ter divulgado fotografias pornográficas em que ela supostamente aparecia. A autônoma, moradora de São Paulo, recebeu e-mails anônimos com as fotografias, que, segundo ela, são montagens feitas com o rosto dela. As mensagens foram enviadas durante dez meses para diversos endereços eletrônicos, inclusive de pessoas conhecidas da autônoma, a partir de uma conta de e-mail criada com o nome dela. A vítima conseguiu na Justiça paulista que a operadora de telefonia fornecesse os dados do usuário do computador de onde partiram os e-mails. Assim, foi verificado que as mensagens eletrônicas foram enviadas a partir do computador do comerciário de Teófilo Otoni. Foi feita busca e apreensão nos computadores da residência e do trabalho do réu, constatando-se que parte das fotos enviadas estava realmente nos discos rígidos de máquinas dele.

domingo, 30 de março de 2008

O governo se prepara (pelo menos no papel) para combater o crime virtual

Em mais uma ação da Polícia Federal, foi apresentado ao ministro da Justiça, Tarso Genro, um plano para criação de uma rede contra crimes virtuais.

Em tempos de aumento de crimes virtuais, esta notícia soa bem aos ouvidos.

http://www1.folha.uol.com.br/folha/informatica/ult124u386735.shtml

28/03/2008 - 12h23
PF quer rede especializada contra crimes na internet

da Agência Brasil

A Polícia Federal (PF) pretende criar uma rede de especialistas para combater crimes pela internet. A informação foi apresentada nesta sexta-feira ao ministro da Justiça, Tarso Genro, em solenidade comemorativa dos 64 anos da PF.

A elaboração de um sistema contra ataques cibernéticos está entre as ações do plano estratégico da PF até 2022. O documento analisa os possíveis cenários para os próximos anos, sugerindo o que deverá servir de base para o aperfeiçoamento da gestão da polícia.

Vazamento de informações - Nem o governo escapa

Até o governo vira e mexe se vê com problemas de vazamento de informações através de meios eletrônicos. Desta vez é o problema das informações "sigilosas" dos cartões corporativos.
O Governo diz que a oposição usou de um artificio de usar um funcionário de carreira dentro do governo para encontrar informações para colocar o governo numa saia justa diante da opinião pública.

Fazendo um paralelo com os ambientes do setor privado, será que não temos os mesmos problemas ocorrendo dentro das corporações porém com menor impacto por não haver divulgação da impressa?

http://www1.folha.uol.com.br/folha/brasil/ult96u387049.shtml

29/03/2008 - 14h47
Dilma se recusa a depor em CPI e diz que TCU recomendou "banco de dados"
Publicidade

DIMITRI DO VALLE
da Agência Folha, em Curitiba

A ministra-chefe da Casa Civil, Dilma Rousseff, disse, neste sábado (29), em Curitiba, que a secretária-executiva da pasta, Erenice Alves Guerra, montou um banco de dados sobre despesas do governo federal sob "recomendação do TCU [Tribunal de Contas da União]". Ela descartou ir à CPI dos Cartões Corporativos para explicar o vazamento de informações.

A ministra voltou a dizer que o Planalto vai investigar "até o último minuto" para saber quem divulgou os dados. Segundo Dilma, um banco de dados começou a ser montado em 2005 para centralizar os gastos de toda administração daquele ano para a frente.

"O problema é que os gastos sempre foram muito dispersos, e o banco de dados tinha a tarefa de organizar estas informações, que são gigantescas", declarou em entrevista, antes de participar de encontro com empresários no Paraná.

MacBook Air - Mais uma vítima de hackers

Nem a Apple conseguiu proteger seu mais novo lançamento, o MacBook Air.
Depois de passar pelo crivo dos hackers a dura conclusão: até mesmo um equipamento desenvolvido com tanto cuidado de segurança não suportou as provas de especialistas do mundo cibernético.

http://info.abril.com.br/aberto/infonews/032008/28032008-11.shl


MacBook Air cai em 2 min em concurso hacker
Sexta-feira, 28 de março de 2008 - 13h45


Divulgação
Fácil de carregar... e de invadir / Divulgação
Fácil de carregar... e de invadir

SÃO PAULO - Um concurso hacker desafiou programadores a invadir laptops com Mac OS, Linux e Windows.

O desafio aconteceu em Vancouver, no Canadá, durante a feira de segurança ConSecWest. Laptops com os três sistemas operacionais, plugados a uma rede interna, ficaram à disposição dos hackers, que só podiam tentar invadi-los usando a rede oferecida pela feira.

Hackers arrasando corações...

Esta notícia é quentissíma!
Fonte: http://info.abril.com.br/aberto/infonews/032008/14032008-21.shl

Hackers podem atacar corações humanos.
A notícia saiu no New York Times. Pesquisadores de segurança digital descobriram que é possível acessar, sem fio, esses aparelhos para cardíacos. A equipe, ligada à Universidade de Massachusetts, vai apresentar um trabalho sobre o tema no simpósio de segurança e privacidade da IEEE, na próxima quarta-feira.

segunda-feira, 10 de março de 2008

Golpistas virtuais atacam de novo

Não é novidade nenhuma que ocorram crimes virtuais pela internet.
O número vai aumentando assustadoramente. O que poucas pessoas sabem é o risco que correm de serem abordadas no mundo real por criminosos que agem sob as trevas do mundo virtual.

http://www.estadao.com.br/cidades/not_cid137864,0.htm

Golpista da internet é preso em flagrante ao roubar professora

Paulo Barbosa Figueiredo Figueiredo, apelidado de Don Juan da Internet, já tinha roubado R$ 20 mil da mulher

Clarissa Thomé, de O Estado de S. Paulo


RIO - A Polícia de Repressão a Crimes de Informática prendeu nesta segunda-feira, 10, Paulo Roberto Barbosa Figueiredo, de 28 anos, apelidado de Don Juan da Internet. O rapaz especializou-se em dar golpes em mulheres que conhecia em salas virtuais de bate-papo, segundo a polícia. Figueiredo foi preso em flagrante quando sacava mais R$ 1 mil de uma professora de quem já havia levado R$ 20 mil.



Figueiredo foi denunciado à polícia pelas amigas da professora, que tem 42 anos, é solteira, e dirige uma creche municipal na Penha, zona norte do Rio. Elas começaram a estranhar o comportamento da amiga, que nos últimos tempos vinha pedindo dinheiro emprestado, além de tomar empréstimo em financeira.