Algumas competências que todo profissional de Segurança da Informação deveria ter

Em um mercado competitivo e dinâmico, o profissional de tecnologia precisa se atualizar constantemente com as novas tecnologias que surgem para evitar ficar desatualizado e perder boas chances de trabalho por falta de qualificação técnica.

Entretanto, algumas competências profissionais não são necessariamente ligadas à tecnologia em si. São habilidades necessárias para um bom desenvolvimento do trabalho ligado a Segurança da Informação.

Por exemplo, é de suma importância que as pessoas que queiram trabalhar com segurança da informação saiba identificar o problema de segurança e tratá-los. Não adianta encontrar uma falha e não ter a menor ideia de como resolver. Encontrar a falha não quer dizer problema resolvido. Muitas pessoas passam com os olhos pelo problema e nem desconfiam qual é a origem da falha por simplesmente desconhecer alguns preceitos básicos da área, como atualizações, hotfix e fóruns especializados.

Nesse mercado, é importante resolver vulnerabilidades no menor tempo possível (logicamente quando as soluções são compatíveis com o que se espera) para evitar prejuízos maiores. Todavia, é necessário ter a competência de analisar se uma solução sugerida serve para determinadas falhas encontradas.

Outra competência básica para um profissional de segurança da informação é ter conhecimento das normas/procedimentos que regem determinadas áreas, como ABNT, SOX, RFC, etc. Dependendo do mercado que o profissional irá atuar, a empresa como um todo tem que atender as exigências de uma determinada norma. Por exemplo, as empresas bancárias/financeiras para entrar na bolsa de valores americana, devem seguir a norma SOX (Lei Sarbanes-Oxley).

Nessa norma, exige-se a criação de mecanismos de auditoria e controle de segurança confiável nas empresas, incluindo a criação de comitês internos para minimizar os riscos aos negócio, mantendo um controle nas operações e atividades da empresa, garantindo a rastreabilidade de qualquer ação realizada em seus sistemas e processos internos.

Executar constantes testes de segurança nos sistemas internos da empresa e emitir um laudo sobre a situação atual é dever inerente para quem trabalha nessa área. É através dos relatórios do resultado de testes de vulnerabilidade é que o profissional poderá tomar determinadas ações ou pelo menos planejar como e quando agir.

Não se pode esperar pelo pior (como a invasão dos sistemas ou paralisação total dos serviços) para entrar em ação. A inércia é um fator determinante para o fracasso de uma organização em relação as questões de segurança da informação pois dependendo do problema encontrado, o trabalho para correção pode ser inviável e aí, as consequências negativas graves serão inevitáveis.

É necessário a criação de procedimentos de investigação e busca de evidências para situações que exijam uma intervenção mais técnica e profissional para levantar a autoria de determinadas situações, algumas delas até criminosas. O ato de um funcionário apagar arquivos sigilosos da empresa ou alguma informação ser repassada para terceiros (sem ter autorização ou mediante suborno), é necessário investigar e chegar na autoria desse crime.

Com procedimentos claros e objetivos, o tempo para executar o processo de investigação será menor pois as ferramentas, o “onde” e “como” procurar está todo descrito no procedimento e que o profissional de segurança da informação saberá exatamente como agir nesses casos.

Com isso, percebemos que não é só de tecnologia que devemos saber quando falamos sobre segurança da informação. Algumas competências intrínsecas ao perfil desse funcionário devem ser atendidas para que a real segurança da informação não fique apenas no nome do cargo, e sim, na atividade fim.

Até a próxima!

Eu sei quem é você e o que faz: a Internet que me contou!

O uso cada vez mais de sistemas informatizados nos mostra o quanto mudamos os nossos hábitos e costumes na convivência dentro da sociedade. A moda do uso das redes sociais trouxe pontos positivos mas também elencou alguns pontos negativos, resultado normal para toda nova tecnologia que entra em nosso cotidiano.

Estamos vivendo no mundo da informação, época das novidades tecnológicas e o conforto que a internet nos proporciona de conhecer lugares sem precisar sair de casa. Quem nunca sonhou em conhecer a Disney ou viajar à Europa só para conhecer e ver como é a Torre Eiffel?!

Com o surgimento do Google (para alguns é o “Santo Google”) tudo ficou mais “perto” e mais fácil o acesso à informação. Museus, obras de arte, trabalhos acadêmicos: tudo isso com um simples toque no teclado, você dá a volta ao mundo em questões de minutos. É uma diversão interessante mas ao mesmo tempo preocupante.

Tratando de redes sociais, que é a febre do momento, percebemos milhares de usuários conectados e felizes por reencontrar velhos amigos, criando assim, o seu círculo de amizades no mundo virtual através da permissão de adicionar o perfil do amigo em sua rede social. Dessa forma, temos um ponto positivo do uso da rede social que é aproximar as pessoas que estão distantes.

O perfil de usuário, nada mais é do que um tipo de cadastro de informações do usuário virtual que traz uma série de informações vinculadas ao dono do perfil. Por exemplo, se eu quiser entrar em uma rede social, tenho que me cadastrar na rede e assim, criar um perfil para que as outras pessoas possam me reconhecer e a partir desse momento, requisitar uma permissão para que eu possa fazer parte da rede social dela.

Nesse momento, dependendo da pessoa que está criando o perfil social, os problemas podem começar a aparecer. Tem gente que gosta de divulgar o maior número possível de informações pessoais e postar na internet, acreditando que assim, vários amigos possam o encontrar com mais facilidade. Outros, são exibidos mesmo, além de contar onde moram, o que fazem, onde trabalham, quantas meninas já pegou, posta a foto pessoal e algumas fotos da casa de praia, do carrão do ano, da lancha, etc.

Essas pessoas não possuem a noção que a vida delas está virando um livro de páginas abertas. Uma simples pesquisa na internet e pronto, todas as informações necessárias que um criminoso precisa para praticar algum crime, já fica por satisfeito para cometer as suas intenções com o resultado obtido.

É muito fácil checar se realmente isso faz sentido do que tratamos até aqui. Entre no site do Google (www.google.com.br) e pesquise o seu nome. De preferência, coloque o nome e sobrenome entre aspas, tipo: “Fulano de tal” e veja o resultado. Muitos links de resultado? Passou dos 1.000 sites na resposta da pesquisa? Está na hora de verificar o que você anda postando na internet. Pesquise também na área de imagens do Google, você irá se surpreender.

Entretanto, tem pessoas que usam a internet para realizar o seu marketing digital. Sem problemas, o que precisa se levar em conta é o montante que as nossas informações confidencias estão disponíveis na internet sem o nosso consentimento. Basta uma informação confidencial ser descoberta na internet para que você tenha uma baita dor de cabeça para o resto de sua vida.

Em momento oportuno, tratarei de um artigo específico sobre a influência da tecnologia na vida profissional e social de cada pessoa. É um assunto, que ao meu ver, merece uma atenção muito especial principalmente com as nossas crianças de hoje, que buscam fazer sucesso na internet postando vídeos engraçados (e muita das vezes, degradantes) sem pensar que isso vai refletir em sua vida profissional.

E você, o que será que o Google diz sobre você?

Até a próxima!

Segurança da Informação: a falha do TI em alterar dados do ERP com comandos SQL

As empresas brasileiras, diariamente processam milhões de bytes em informação com os mais variados tipos de dados a serem armazenados nos bancos de dados existentes nas corporações. São utilizados inúmeros aplicativos de informática para gerenciar esse contingente todo de dados que são importantes tanto para o empresário como para o governo.

O mercado está repleto de soluções tecnológicas para suprir a necessidade de se armazenar e gerenciar um conteúdo cada vez mais importante para as atividades empresariais e para tanto, necessita acompanhar a evolução tecnológica garantido a integridade e a confiabilidade de seus sistemas de computadores, transparecendo cuidado e zelo para os clientes e acionistas.

Profissionais de TI são contratados todos os dias para conseguir manter esse ritmo de backup, desenvolvimento de sistemas, análise de vulnerabilidade dos aplicativos e outras funções bem específicas envolvendo banco de dados. Não se imagina mais uma empresa controlando os seus lançamentos contábeis nos históricos “livro caixa” ou algo semelhante. É necessário o uso da informática.

Passamos todo o tempo escutando que devemos criar senhas seguras para evitar um acesso não autorizado nos sistemas e assim, manter as informações confidenciais longe das pessoas que não precisam ter um acesso às informações sigilosas e que possam realizar alguma ação que traga prejuízo para a empresa.

Observamos nas empresas que os softwares de gerenciamento de informação, os conhecidos ERP (Enterprise Resource Planning) que são os sistemas integrados de gestão empresarial, não é qualquer usuário que consegue entrar no software e muito menos tem permissão livre para fazer o que bem entender na plataforma corporativa.

Normalmente, o responsável pelo setor de TI possui uma conta de acesso com permissões mais permissivas que uma conta de um usuário de qualquer outro setor. Entretanto, para efeito da premissa de Segurança da Informação, o responsável de TI deveria ter uma conta de acesso como usuário e sem permissão de alteração, inserção e muito menos conseguir deletar qualquer informação no banco de dados, através do sistema.

Não é função do TI ser usuário do sistema ERP. Na verdade, e esse ponto é muito difícil para que os empresários tenham em mente, é que o TI não faz parte do grupo de pessoas que precisam trabalhar no ambiente do ERP. TI não é usuário de ERP. No máximo é o setor de apoio para a empresa, digamos: Setor de TI é SUPORTE!

Entretanto, cansei de observar grandes gestores da informática recebendo solicitação de departamentos internos na empresa para fazer um “favor” em determinados casos, facilitando a vida dos verdadeiros usuários do ERP. Isso deveria ser crime!

O motivo dessa opinião é que como já disse, o TI não é usuário do sistema, e sim, é apoio. Na segurança da informação, deve existir um mecanismo para identificar as mudanças que ocorrem no banco de dados tais como um log, que fica registrado qual o usuário que alterou uma informação no banco de dados, que dia, que horas, motivo e outras informações importantes para contribuir para uma possível auditoria no futuro.

Contudo, profissionais de TI gostam de demonstrar que tem o “poder” na mão e realizam a façanha de usar as aptidões de SQL (quando o banco de dados é possível ser alterado por sql) e realiza as devidas alterações dos dados conforme solicitação de terceiros. Dessa forma, essa mudança de informação diretamente no banco fere o princípio da inviolabilidade, confidencialidade, integridade e autenticidade.

Uma pergunta que é necessário fazer: qual o sentido de existir um login e uma senha para acesso ao ERP e que cada login tem as suas permissões estabelecidas para configurar o que o usuário pode ou não pode fazer dentro do sistemas corporativo se é mais fácil burlar essas regras pedindo ao setor de TI que faças as alterações cujo usuário comum não pode?

As informações gravadas no banco de dados não são de autoria do pessoal de TI. Eu disse autoria. Não se discute a responsabilidade para atender o princípio da disponibilidade. O que eu tento levantar é que, mesmo tendo um DBA na empresa, ele não altera as informações gravadas pelos usuários. No máximo ele cuida da manutenção do banco de dados, quanto a sua estrutura, índices das tabelas e um possível “roll back” quando ele mesmo erra um comando de manutenção no banco.

Se um DBA que é o especialista em banco de dados não deve alterar os dados inseridos no banco, qual a razão para que os meros mortais em tecnologia o devem fazer?

Nesse caso, eu simplesmente vejo que o sistema ERP não tem mais a segurança devida pois se o setor de TI pode alterar as informações gravadas no banco, como confiar que uma determinada informação foi registrada por um usuário e posteriormente não foi alterada?

Até a próxima!

Como a Esteganografia pode ajudar a evitar a ação do Anonymous em divulgar informações confidenciais

A idade pré-histórica, onde remetemos a figura do “homem das cavernas”, foi um momento crucial e importante que reflete nos dias de hoje. As “invenções” criadas naquela época, utilizando ferramentas rudimentares para a caça e a pesca, nos permitiu avançar e poder hoje, fazendo um paralelo rudimentar das ideias, ter acesso a tecnologia que inventou o celular, aviões e a internet.

Desde esse tempo histórico, já sabemos que os nossos antepassados faziam desenhos nas cavernas para gravar os momentos daquela época, usando os pigmentos rudes disponíveis no meio ambiente que permitiam gravar figuras de mamutes, renas e outros animais existentes e que eram vistos diariamente.

Essas figuras, em uma primeira análise, representam meramente as figuras de animais que eram encontrados no meio ambiente. Mas pode haver um outro significado ou alguma intenção na “mensagem” (figura) não entendível que o “homem das cavernas” gostaria de transmitir a humanidade futura através das figuras.

Nos dias atuais, existem algumas técnicas forense para que um indivíduo possa transmitir diversos documentos digitais importantes usando arquivos de áudio, figuras e outros formatos para “mascarar” a aparência do documento, o qual chamamos de Esteganografia.

A Esteganografia é uma técnica que permite ocultar um texto ou documento sigiloso dentro de outro arquivo, que pode ser uma imagem, música, vídeo ou mesmo em outros textos. O seu objetivo é garantir que a mensagem oculta inserida em outro arquivo digital, consiga chegar ao seu destino sem que ninguém perceba que existe arquivo inserido em uma foto, por exemplo.

Seu computador irá abrir a imagem utilizada no processo e o usuário vai enxergar somente uma foto, nada mais do que isso. Mas na verdade, com a esteganografia, o destinatário vai realizar o processo inverso feito na origem do envio da imagem e assim, subtrair os documentos que estão interligados na imagem, concretizando a ocultação e a transmissão de informação sigilosa de forma tranquila e sem levantar suspeitas.

Desse modo, eu fico analisando qual o motivo que os órgãos públicos não adotam essa medida para transitar na internet, mensagens confidenciais e sigilosas, garantindo que em nenhum servidor no meio da transmissão, vá copiar os dados confidenciais e compartilhar com o grupo Anonymous.

Seria uma forma interessante de manter armazenado no computador das autoridades públicas, somente arquivos de imagens (bandeira do Brasil, do Estado, do Município, da bandeira do Partido Político, enfim… somente figuras) e dentro de cada figura constarão os dados sigilosos, protegidos com senha, obviamente, que só permita desfazer a esteganografia mediante o uso de uma senha.

Assim, mesmo que o computador seja “invadido” por hacker, aqueles que não tiverem conhecimento da técnica de esteganografia, não vão desconfiar das imagens estenografadas, que na verdade, são documentos importantes. Vale ressaltar que isso é uma ideia pois a dificuldade de se colocar em prática é quando ocorrer a necessidade de se pesquisar um determinado documento que se encontra armazenado no computador da autoridade pública. Pesquisar que imagem?

E você, já usou a técnica de esteganografia em algum momento?

Até a próxima!

Como um administrador de redes pode monitorar o tráfego dentro de um switch gerenciável?

A informação é uma matéria-prima lapidada que se bem empregada, pode gerar um determinado conhecimento. O conhecimento gera uma perspectiva positiva ou negativa, dependendo de quem a possua. É como a eletricidade, ela pode servir para o bem ou para o mal. Ela pode dar a luz ou também pode matar, vai depender de como será utilizada. Se para o bem, servirá para iluminar os locais escuros. Para o mal, será utilizada para eletrocutar e matar alguém com choques intermináveis, como se fosse uma sessão de tortura de guerra.

Dentro de uma ambiente corporativo, existem diversos assuntos que são tratados utilizando a rede de computadores para que as informações sejam enviadas e recebidas pelas pessoas, transformando em conhecimento. Geralmente, a maior parte do conhecimento produzido em um ambiente de trabalho, tem como o objetivo as tarefas inerentes a cada função dentro da corporação, sejam elas meramente operacionais ou de cunho gerencial.

Entretanto, não é de se surpreender que determinadas informações acabam sendo trocadas entre funcionários ou pessoas desconhecidas fora do ambiente da empresa e que não deveriam ser divulgadas por se tratarem de informações sigilosas. É muito importante para as empresas terem um certo controle nas informações geradas fruto do trabalho de seus funcionários principalmente quando se trata de negócios novos ou produtos em lançamento. Basta um descuido e o protótipo é enviado ao concorrente por alguns milhares de dólares e pronto, o estrago está feito.

Quando se desconfia de algum funcionário ou determinado setor, a empresa possuindo dentro de suas políticas de segurança, com o devido conhecimento do funcionário quando ele entra para o cargo concorrido, que os computadores e e-mail podem ser monitorados, é ora do empresário agir e contar com o conhecimento técnico de seu responsável de TI para evitar prejuízos maiores a companhia. Resumindo: monitoramento.

O switch possui um papel fundamental dentro de uma rede de computadores e melhor ainda se ele for do tipo gerenciável. Esse recurso possibilita ao administrador da rede realizar um monitoramento do tráfego gerado em determinadas portas e verificar o que se passa dentro da infraestrutura de dados, que passa dentro do switch.

Com o devido acesso dentro do switch, basta ir nas configurações de porta onde tem a opção de criar “mirror”. Essa opção, você irá “copiar” o tráfego de uma determinada porta que será o alvo de monitoramento e fazer um espelho, que é o mirror, para a porta onde o seu notebook ou computador desktop está conectado no switch. Após criar o mirror, execute em sua máquina um programa de monitoramento de rede (como o wireshark, por exemplo) e capture os pacotes de dados por um determinado tempo, a fim de verificar posteriormente os dados que foram trafegados na porta alvo ou verifique em tempo real, adicionando determinados filtros no programa de monitoramento para saber se as suas suspeitas vão se concretizar.

É importante observar que nada adianta capturar os pacotes de dados se o profissional de TI não sabe analisar os dados capturados. É como procurar uma coisa que não sabe o que é. Nessa hora, é importante o conhecimento técnico e dedicado, que um pacote de dados mal analisado pode fazer toda a diferença no resultado.

Desse modo, não coloque meramente no seu currículo que você tem experiência em roteamento, firewall e segurança da informação, quando na verdade, você nem sabe qual a diferença entre pacotes TCP e UDP.

Até a próxima!

Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

Segurança da Informação: Como evitar uma enorme dor de cabeça com a perda ou roubo de seu notebook?

O mundo moderno nos traz benefícios de agilidade e mobilidade, quando tratamos da evolução tecnológica nos equipamentos eletrônicos. Essa é uma realidade que também tem o seu preço a pagar, quando abordamos um assunto importante: A Segurança da Informação.

Alguns pilares da Segurança da Informação estão constituídos pela confidencialidade, o não repúdio, a disponibilidade, autenticidade e a integridade. O que vamos tratar quanto a perda de um equipamento que possui informações sigilosas ou particulares de seu dono, estamos tratando da confidencialidade.

Nesse pilar da segurança da informação, precisamos manter confidencial algo que só diz respeito ao seu próprio proprietário, nenhuma outra pessoa precisa e não pode ter acesso as informações sem o aval do dono das informações. Mas como manter a confidencialidade dos dados armazenados em um HD (disco rígido) de um notebook de forma a garantir essa máxima da informática: a confidencialidade?

Algumas pessoas podem acreditar que basta colocar uma senha de login no início do sistema operacional e pronto, os seus dados estarão seguros de acesso não autorizado. Infelizmente não é tão simples assim essa ideia de que somente uma senha de acesso ao sistema vai impedir o acesso as informações. Para burlar esse “obstáculo”, o modo mais fácil e menos oneroso seria pegar o hd do notebook e colocar em outro equipamento de forma que o disco rígido fique como um disco secundário em outra máquina (os velhos conhecidos slaves).

Claro que tem outra forma que nem precisa remover o disco rígido do notebook para ter acesso as informações sem precisar da senha de login. Basta você efetuar o boot no equipamento utilizando um Live CD, por exemplo. É uma forma de carregar a máquina com um sistema operacional existente no CD que não faz nenhuma alteração nas configurações do computador mas permite ter acesso ao disco da máquina de forma mais simples, sem carregar o sistema operacional existente no hd em questão.

Enfim, mas como evitar esse tipo de acesso não autorizado às informações confidenciais, mesmo usando o CD Live?

A resposta para essa pergunta é muito simples: use a criptografia! Isso mesmo, a tecnologia que “embaralha” as informações e torna as mensagens indecifráveis, evitando que pessoas alheias tenham acesso a coisas que não deveriam ter.

Eu recomendo um software que roda nas plataformas Windows, Linux e Mac OS que é o TrueCrypt. A ideia é pegar todas as pastas e arquivos que estão em “meus documentos” (no windows) ou em “/home” (no linux) e colocar em um único arquivo criptografado. Desde modo, toda vez que ligar o seu computador, o único arquivo existente no diretório do seus documentos será o arquivo criptografado. Dentro dele é que estão os seus arquivos, imagens, fotos, vídeos, etc.

Para ter o acesso a essas informações criptografadas, você terá que usar o TrueCrypt e digitar uma senha para que o programa permita o acesso ao conteúdo interno desse arquivo criptografado e ele gera uma unidade de disco, apontando para os arquivos. Com isso, toda vez que for desligar o sistema operacional, você desconecta a unidade de disco com o conteúdo criptografado e ao religar o computador, mesmo usando um Live CD, só vai existir um arquivo dentro de “meus documentos”. Justamente o arquivo criptografado que precisa de senha para abri-lo, nada mais do que isso.

Com isso, você evitar uma enorme dor de cabeça ao perder ou ter o equipamento roubado. Pelo menos as suas informações não serão acessadas por estranhos.

Mas se esquecer a senha que abre o arquivo criptografado, aí sim, você vai ter uma baita dor de cabeça.

Até a próxima!