You are on page 1of 50

Tecnologias para proteo de dados crticos 978-85-66649-00-0 Autor: Fernando Fonseca

Direitos autorais garantidos para: Antebellum Capacitao Profissional

Todos os direitos reservados. Este manual no pode ser copiado, fotocopiado, reproduzido, traduzido para outras lnguas ou convertido em qualquer forma eletrnica ou legvel por qualquer meio, em parte ou no todo, sem a aprovao prvia por escrito da Antebellum Capacitao Profissional

320 Pginas - Editora Antebellum

www.antebellum.com.br

Material do Aluno

cursos@antebellum.com.br

Verso 1.0
PDF Gerado em baixa resoluo para demonstrao do material
2

Responsabilidade Social
Este material foi impresso pela Ekofootprint, utilizando papel reciclado e tecnologia de cera (Solid Ink) da Xerox, que reduz o impacto ambiental das impresses em 90%, se comparado tecnologia Laser.

Sumrio

Conhecendo a Evolveris................................................... 6 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 - O Papel do CSO................................................................. 16 - Controles Fsicos.............................................................. 32 - Controles Tecnolgicos.................................................... 58 - Controles Organizacionais............................................... 62 - Criptografia de Dados....................................................... 66 - .Criptografia Assimtrica.................................................. 76 - Criptografia Aplicada........................................................ 90 - Controle de Acesso........................................................... 96 - Reference Monitor........................................................... 110 - Autenticao.................................................................... 122 - Gesto de Identidades..................................................... 130 - Zonas e Domnios de Confiana....................................... 138 - Monitoramento................................................................ 157 - Segurana em Software................................................... 163 - Atualizao....................................................................... 181 - Programas Antimalware.................................................. 193 - Legislao Conformidade................................................ 220 - Avalio............................................................................ 231

A Evolveris (do Latim, que significa Que est evoluindo) uma empresa lder em educao de bsica, mdia e universitria, alm de oferecer dezenas de cursos de extenso e capacitao profissional. A Empresa foi fundada na dcada de 1970, por um grupo de professores com uma proposta de atender demanda de formao profissional que o Brasil se

encontrava, e comeou oferecendo cursos de aperfeioamento profissional e


cursos tcnicos em eletrnica, eletrotcnica e mecnica. Com o passar do tempo e o sucesso do empreendimento o grupo aumentou a gama de cursos, e por fim passou a oferecer cursos de graduao, ps-graduao e MBA, j atuando em diversos estados brasileiros.

Em 2010, a Evolveris foi adquirida pela Antebellum Group, um grupo internacional, proprietrio de diversas universidades e centros de treinamento em todo o mundo. Desde ento, e empresa tem realizando grandes esforos, em todos os sentidos, para se adaptar ao nvel de exigncia das regulamentaes americanas e europeias, assim como atender aos anseios da governana corporativa da empresa.

A Evolveris uma organizao de ensino e venda de contedo. A empresa possui centenas de produtos, que vo desde MBAs at livros e cursos online gratuitos. Dentre os dados que a empresa armazena esto:
Cadastro pessoal - A instituio mantm um cadastro de alunos e co-

laboradores, com dados pessoais de todos, e


Dados de carto de crdito - Dados relacionado ao pagamento de ma-

trcula, material didtico e cursos de extenso.


Livros texto em formato eletrnico - Propriedade intelectual da Evol-

veris. Engloba todo o material, para todos os tipos de curso

Dados acadmicos - Informaes sobre a vida acadmica dos estudan-

tes de cursos regulares, que envolvem seu perodo na Evolveris e em instituies anteriores. Informaes sobre as notas e frequencia dos estudantes de todos os tipos de curso no perodo de estudo atual, que podem ser acessadas pelos alunos e modificadas pelos professores.

Hilda Pfeiffer foi indicada pelo conselho de acionistas como a nova presidente do grupo Evolveris. Uma das principais metas de sua gesto trazer transparncia para a rea de governana e criar mecanismos para garantir o controle do risco relacionado no conformidade e vazamento de dados confidenciais. Hilda trabalhou em diversas empresas internacionais, muitas delas com fortes requisitos de proteo a dados crticos e valiosos ativos de propriedade intelectual. Durante sua gesto, Hilda aprender sobre os sistemas gesto da Evolveris e sobre os controles aplicados na empresa. Ela deve avaliar, e sempre que possvel otimizar os resultados das aes para reduzir riscos, responder a incidentes e limitar a exposio legal da organizao.
9 10

Dentre os pontos a serem otimizados, encontramos a segurana fsica, financeira e de pessoal, alm da estratgia de continuidade de negcios da Evolveris.

Na hierarquia da Evolveris, encontramos as seguintes personagens:

Allan Garcia - Chief Security Officer (CSO) - Responsvel pela segurana corporativa

Wallace Greco - Chief Information Security Officer (CISO) - Responsvel pela segurana da informao

Willian Souza - Chief Information Officer (CIO) - Responsvel pela TI

Olivia Nakamura - Legal and Corporate Affairs - Responsvel pela proteo da propriedade intelectual da empresa , alm do aconselhamento em questes legais, regulatrias e ticas.

11

12

Daniel Oliva - Chief Financial Officer (CFO) - responsvel pela gesto financeira da Evolveris, alm de fazer parte do comit de segurana da informao, responsvel por aprovar oramentos e solicitaes de despesas de TI e Segurana.

Alex Tesla - Responsvel pela infraestrutura de comunicao da Evolveris. Alex conhecido pelos milagres que opera em situaes crticas, mantendo a estrutura da rede operando.

Gabriel Nunes - Tambm conhecido como Lenda, o responsvel pela desenvolvimento dos sistemas e gesto de todos os bancos de dados da Evolveris, assim como pela segurana dos dados neles hospedados. Um dos pontos principais para Hilda, e entender a estrutura da Evolveris quando a empresa foi adquirida e a iniciativa de segurana comeou, o estgio atual de maturidade da empresa, e o nvel de maturidade necessrio para atender os anseios da governana.

Samuel Lopes - Responsvel pela estrutura de servidores da Evolveris,, Samuel um entusiasta por segurana e criptografia, assim como sistemas operacionais. Samuel o responsvel pela segurana dos dados hospedados hospedados nos hosts da Evolveris.

13

14

Hilda solicitou que Willian identificasse todos os tipo de dados que a Evolveris processa e armazena, Olvia por sua vez identificou as leis, normas e regulamentaes relacionadas a esses tipos de dados. Algumas se destacaram:

Cdigo de Defesa do Consumidor ABNT ISO/IEC 27001 e 27002 PCI DSS

15

16

Hilda ento procura Allan, responsvel pela segurana corporativa, e Allan prontifica-se a apresentar-lhe os controles da Evolveris relacionados s normas levantadas, e indica Wallace para apresentar-lhe dados sobre a segurana da informao

A Evolveris denomina de CSO a pessoa responsvel pela segurana de TI, no caso Wallace, com a incorporao da organizao pela Antebellum, o cargo de CSO - Chief Securty Officer, foi atribudo a Allan, que passou a responder estrategicamente no que se refere a estabelecer e manter um programa de segurana corporativa. Como CSO, Allan responsvel por identificar, desenvolver, implementar e manter processos de segurana em toda a organizao, visando reduzir riscos, responder a incidentes e limitar a exposio legal, atravs da manuteno da segurana fsica, financeira e de pessoal, alm da estratgia de continuidade de negcios da Evolveris.

17

18

A posio de CISO Chief Information Security Officer relativamente


novo a maioria organizao, o CISO deve fornecer a viso e aconselhamento ttico do ponto de vista da Segurana da Informao e deve examinar as novas tecnologias e suas ramificaes de forma a agregar valor no produto final. Antes da incorporao da Evolveris pela Antebellum Corp, Wallace era vis-

to como um gerente dos recursos de segurana ( Firewalls, IDS, Sistemas de


Resposta a Incidentes, etc), e no como um gestor de riscos.

A funo da segurana da informao proteger as informaes e os sistemas que as suportam contra acesso indevido, mal uso, vazamento, modificao ou destruio. Como grande parte da doutrina acadmica relacionada Segurana da Informao foi desenvolvida dentro dos meios militares, muitas pessoas tm uma tendncia a ver a segurana pela perspectiva do ativo e do maior nvel de proteo que ele pode possuir,. Essa tica no adequada nas organizaes, onde o nvel de proteo deve ser proporcional ao valor do ativo, ou ao dano causado pelo incidente. A segurana da informao deve mirar os objetivos de negcio da empresa, o que pode levar os analistas a fazerem concesses a favor da eficincia do processo, em detrimento do nvel de segurana.
19 20

A segurana prxima de 100% uma meta normalmente buscada dentro do meio militar, onde falhas podem custar vidas, ativo de valor imensurvel. Na Evolveris, a disponibilidade de dados uma premissa de negcio, definida pela governana da empresa. Alunos e professores precisam poder acessar e modificar os dados do sistema em qualquer lugar que estejam, e os candidatos ou estudantes de e-learning precisam fazer todos os seus procedimentos

atravs do website da empresa.


Dentro deste contexto, procurou-se o melhor nvel de segurana, que fosse economicamente vivel, e que no ferisse essas premissas. Durante os prximos captulos apresentaremos as solues encontradas.

Ao explicar as tarefas relacionadas manuteno da segurana da informao dentro da Evolveris, Wallace as divide em 3 grupos:
Processos: Definidos na poltica de segurana, so fundamentais

para a manuteno da segurana do ambiente, pois eles definem o comportamento esperado dos colaboradores em relao segurana da informao, e as tecnologias a serem utilizadas para assegurar a segurana da informao na organizao.
Pessoas: Todos os colaboradores da organizao, sejam eles funcio-

nrios, terceiros ou prestadores de servio, necessitam de orientao para que possam desempenhar suas obrigaes quanto segurana da informao da melhor forma possvel.
21 22

Tecnologia: Apesar de ser o componente mais visvel na manuteno

da segurana, no chega a ser o que mais requer esforo e investimento. As ferramentas so essenciais para garantia a segurana da informao e monitorar o seu uso.

Continuando sua explicao, Wallace toma como exemplo um sistema de ERP da Evolveris. Analisando as protees de dentro para fora, podemos encontrar os dados sensveis criptografados dentro da aplicao. Outra aplicao que faz parte deste contexto o banco de dados que guarda os dados do ERP.

Essas aplicaes so gerenciadas pelo sistema operacional do host (que tambm pode gerenciar dados diretamente), e o Host (mquina hospedeira) por sua vez, encontra-se na rede interna de uma empresa, que tem seu permetro lgico defendido por Firewall, IDS e IPS) e fsico defendido pelo controle de acesso fsico, com travas, fechaduras, guardas, etc.

23

24

Todas essas protees dependem diretamente de processos bem definidos,


da execuo de polticas bem elaboradas e de pessoas preparadas e comprometidas para segui-las corretamente.

Defesa em profundidade significa prover mltiplas camadas de proteo contra ameaas em diversas partes da organizao. Deve-se aplicar a segurana no maior nmero de camadas possveis.

Os controles de segurana da informao devem ter uma origem bem justificada, e sofrer uma reviso peridica para analisar sua aderncia e eficincia. Para definir os controles da Evolveris, a equipe de segurana solicitou a Olvia, do LCA (Legal and Corporate Affairs), que levantasse as leis e regulamentaes vigentes. As organizaes precisam atender s regulamentaes da rea em que esto inseridas, e para isso precisam ter em sua poltica de segurana controles que enderecem esses requisitos. Alguns dos requisitos relacionados na construo da poltica de segurana da informao vieram do padro de dados de carto de crdito (PCI DSS), integridade de relatrios financeiros (Sarbanes-Oxley) e segurana da informao (ISO 27001 e ISO 27002.
25 26

Outra grande origem de controles so os requisitos de negcio. Se uma organizao opera com projetos automobilsticos ou eletrnicos, ela precisa garantia a confidencialidade de seus projetos para sobreviver no mercado. Por outro lado, se tratamos de uma organizao que trabalha com venda de informaes, precisa garantir a integridade e confidencialidade das mesmas. A Terceira e mais importante origem de controles a anlise de riscos. No

que os itens anteriores no precisem passar por uma anlise de risco, mas a
anlise em questo uma anlise feita a partir da prpria ISO 27002, para verificar o Gap entre a situao ideal e a situao atual da empresa. Os controles gerados so de trs tipos: Fsicos, organizacionais e Tecnolgicos, sendo que:
Controles Fsicos: roletas, catracas, portas, crachs e qualquer outra coisa

que auxilie no controle de acesso fsico aos ativos ou ajude a preservar a integridade fsica destes, como o sistema de refrigerao, estabilizadores e nobreaks.
Controles Organizacionais: Termos de aceitao da poltica de segurana,

treinamentos, e todo tipo de ao que discipline a forma de uso dos ativos de informao.
Controles Tecnolgicos: Firewall, IPS, IDS, antivrus e qualquer outra

pea de hardware ou software que auxilie na preservao dos ativos.

27

28

Segundo a ISO 27002, os controles fsicos previnem o acesso fsico no autorizado, danos e interferncias com as instalaes e informaes da organizao. A Norma especifica dois importantes pontos a serem tratados:

Allan explica a Hilda que a Evolveris utiliza um sistema de controle de acesso fsico, e que os todos receberam crachs com RFID nas cores vermelho (alunos), verde (funcionrios) e azul (terceiros) para acesso ao ambiente. Sempre que um colaborador precisa de um novo crach, ele deve trazer o crach anterior para ser avaliado, e no caso de perda do crach ele dever solicitar ao gestor do seu centro de custo um novo crach, cujo valor ser debitado de sua rea. Em ambos os casos o funcionrio recebe uma cartilha e assina um termo de recebimento e responsabilidade sobre o crach, reconhecendo sua funo como instrumento de acesso s instalaes da empresa. O Sistema de segurana da Evolveris divide a empresa em reas, e cada rea possui um responsvel, geralmente o gerente ou diretor da diviso.

Permetro de segurana fsica: utilizar permetros de segurana (paredes, portes de entrada com cartes, etc) para proteger as reas processamento e armazenagem de informaes

Controles de entrada fsica: visam assegurar que somente pessoas autorizadas tenham acesso a um local.

29

30

O Sistema possui perfis de acesso pr-autorizados, dessa forma, a cada vez


que um novo colaborador entra em determinada funo ele recebe os acessos previstos em seu perfil. A Cada vez que necessrio conceder um novo acesso a um determinado colaborador, este entra no sistema e solicita o acesso. O sistema emite um e-mail ao gestor do colaborador que aprova ou no sua solicitao, e uma vez aprovada essa solicitao vai para a aprovao do gestor da rea, que d a palavra final sobre o acesso. Aps essa apro-

vao o crach j aceito na rea solicitada, sem nenhuma necessidade de


interveno da rea de segurana. Um relatrio dirio de acessos concedidos enviado rea de segurana patrimonial. Pesquisas por nmero de concesses e solicitaes tambm podem ser executadas, alm do sistema fornecer alertas quando esses nmeros ultrapassam um determinado parmetro. Na Evolveris, os visitantes so claramente identificados por um crach amaQuando um colaborador encerra suas atividades na Evolveris, o crach bloqueado e ele deve ser devolvido pelo mesmo. Ao ser transferido, um colaborador perde todas suas permisses, e recebe as permies de acordo com o perfil de sua nova funo. Qualquer acesso adicional tem que ser solicitado ao seu gestor, conforme explicado anteriormente. Os visitante somente entram na empresa acompanhados por um colaborador, O Acesso ao sistema de emisso de crachs restrito a um pequeno grupo, e requer o uso de um crach nvel 2, que possui um chip RSA, para autenticao do mesmo. Os crachs de visitante possuem uma validade definida no ato de sua emisPalestras de conscientizao sobre o valor do crach so ministradas regularmente.
31

relo, em oposio aos vermelhos (alunos), verdes (funcionrios) e azuis (terceiros). Estes crachs so somente para identificao, e apesar de registrar a passagem do visitante pelas instalaes da empresa no permitem seu acesso a nenhum local, somente a sua sada.

e nas reas menos sensveis. Nas reas com pontos de rede ativos e/ou outros ativos de informao, eles devem permanecer sempre acompanhados.

so, o que nunca ultrapassa um dia. A devoluo do crach obrigatria na ltima catraca de sada da empresa.
32

Ao passar por um ponto de entrada, o visitante precisa apresentar seu crach para registro via RFID, apesar deste registro no abrir nenhuma porta para entrada do mesmo. O registro criado contm o nome do visitante, a empresa representada e o funcionrio que est autorizando o acesso fsico. Pela regulamentao do PCI DSS, este registro deveria ser mantido por pelo menos trs meses, mas a

deliberao da Evolveris a de mant-lo por 5 anos.

As reas comuns das instalaes da Evolveris (salas de aula, sala de professores, bibliotecas, etc.) possuem pontos de acesso com e sem fio (wireless) e so segregados fisicamente por switches e um firewall. Na poltica da Evolveris, todos os pontos de rede localizados fora do permetro de segurana fsica so ligados na rede pblica (de alunos).

As reas da rede administrativa da Evolveris possuem portas com fechaduras eletrnicas e o datacenter hospedado em uma nuvem privada dentro de uma sala cofre na sua matriz, em Belo Horizonte. Os professores somente tem acesso aos sistemas quando nas salas de professores, que possuem um controle de acesso fsico adequado.
33 34

Cada unidade de Evolveris possui uma pequena sala de servidores, com


acesso biomtrico, restrito a poucos tcnicos, somente com os servidores de autenticao e outras redundncias para garantir a continuidade em caso de perda de comunicao com a matriz.

Os leitores biomtricos e de crachs so ligados rede administrativa e

transmitem seus logos a um centralizador localizado na matriz

Toda a entrada e sada de pessoas nas reas sensveis monitorada por cmeras IP, que armazenam localmente as imagens. por um perodo de 3 meses, e transmitem imagens estticas sede, para evitar um excesso de uso de banda e armazenamento.

As cmeras so protegidas fisicamente contra adulterao ou desativao Os dados locais so armazenados por 3 meses A sede armazena as imagens estticas por 2 anos

35

36

Verifique se o acesso fsico a pontos sem fio de acesso, gateways, dispositivos portteis, hardwares de comunicao/rede e linhas de telecomunicao adequadamente restrito.

Allan explica a Hilda que apesar de toda a preocupao com a segregao fsica das reas administrativas, ainda existe um risco residual de acesso no autorizado e a ameaa interna. Para conter essa ameaa, a Evolveris aposta em um programa de conscientizao para criar o hbito em todos os colaboradores de bloquear suas estaes, quando estas estiverem desassistidas. Os administradores , em especial, so orientados a nunca deixarem As consoles de servidores e estaes desbloqueadas, para impedir o uso no autorizado dos privilgios administrativos.

Os pontos de rede:

Devem ser ativados somente quando necessrio e pelos funcionrios autorizados

Devem estar protegidos contra adulterao ou desativao Visitantes Devem sempre ser acompanhados nas reas com pontos de rede ativos

37

38

A equipe de TI implementou uma poltica de bloqueio automtico para as


estaes aps 5 minutos sem uso. Para servidores o bloqueio ocorre a cada 2 minutos, e as sesses iniciadas em sistemas que manipulam dados crticos se esgotam por ociosidade em no mximo 15 minutos. A Auditoria interna trabalha fortemente esse ponto, testando os colaboradores quanto a este quesito da poltica de segurana

A Evolveris adota uma poltica de mesa e tela limpa, evitando que papeis e mdias removveis fiquem acessveis a terceiros, obedecendo a poltica de classificao da informao e requisitos legais. Todos os colaboradores devem evitar que papeis e mdias removveis fiquem expostos, adotando regras proporcionais classificao da informao. Dentre as aes indicadas encontramos:
Colaboradores devem retirar seus papeis imediatamente das impres-

soras
Controle de uso de copiadoras Correios e fax devem ser protegidos

39

40

A ISO 27002 destaca em suas diretrizes para implementao que convm que todas as utilidades, tais como suprimento de energia eltrica, suprimento de gua, esgotos, calefao/ventilao e ar condicionado sejam adequados para os sistemas que eles suportam. A norma recomenda tambm que estes sejam sempre inspecionados em intervalos regulares e testados de maneira apropriada para assegurar seu funci-

onamento correto e reduzir os riscos de defeitos ou interrupes do funcionamento, garantindo tambm um suprimento adequado de energia eltrica, de acordo com as especificaes do fabricante dos equipamentos. Recomenda-se o uso de UPS (No-break) para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contnuo dos equipamentos que suportam operaes crticas dos negcios. A Evolveris possui uma soluo de no-break, ou fornecedor ininterrupto de energia (UPS- Uninterruptible Power Supply), que garante a continuidade da alimentao eltrica mesmo que a energia principal venha a falhar. O tempo suportado pelo equipamento varia de acordo com a carga suportada por suas baterias. Normalmente o nobreak suporta o ambiente por alguns minutos ou algumas horas, depois desse tempo necessrio que seja utilizado um gerador externo para recarregar suas baterias. Allan destacou que dentre os projetos para o prximo exerccio fiscal, encontra-se a compra de um gerador para o Datacenter, projeto que no foi aprovado no ano anterior, e solicitou a ateno de Hilda para este assunto. A norma tambm aconselha que a capacidade dos geradores e nobreaks sejam verificados em intervalos regulares para assegurar que eles tenham capacidade adequada, e sejam testados de acordo com as recomendaes do fabricante. Alm disto, deve ser considerado o uso de mltiplas fontes de energia ou de uma subestao de fora separada, se o local for grande o suficiente. Convm que seja considerado um gerador de emergncia, e um suprimento de combustvel adequado, caso seja necessrio que o processamento continue mesmo se houver uma interrupo prolongada do suprimento de energia.

41

42

A Norma ainda traz as seguintes recomendaes:


Convm que as chaves de emergncia para desligamento da energia

fiquem localizadas na proximidade das sadas de emergncia das salas de equipamentos para facilitar o desligamento rpido da energia em caso de uma emergncia.
Convm que seja providenciada iluminao de emergncia para o caso

de queda da energia.
Convm que os equipamentos de telecomunicaes sejam conectados

rede pblica de energia eltrica atravs de pelo menos duas linhas separadas, para evitar que a falha de uma das conexes interrompa os servios de voz. Destaca ainda a norma em informaes adicionais que, as opes para assegurar a continuidade do suprimento de energia incluem linhas de entrada redundantes, para evitar que uma falha em um nico ponto comprometa o suprimento de energia. Existem inmeros relatos de indisponibilidade e at mesmo perda de dados Mesmo com todos estes cuidados, recomendvel que hajam planos de contingncia de energia referentes s providncias a serem tomadas em caso de falha do UPS e/ou gerador. devido a superaquecimento. Os computadores dispersam muito calor, e sem A climatizao to essencial quanto a energia eltrica para um datacenter. Ela garante que os equipamentos tenham um ambiente propcio para seu funcionamento, livre de aquecimento e umidade em excesso.

um tratamento adequado o ambiente rapidamente chaga a uma temperatura


onde h perda de integridade fsica (e consequentemente lgica) e/ou os prprios equipamentos deixam de funcionar para evitarem danos a si mesmos. No clima tropical da Amrica do Sul, uma climatizao redundante to essencial como um nobreak para a disponibilidade dos dados.

43

44

Cabeamento de redes seja protegido contra interceptao no autorizada ou danos, por exemplo, pelo uso de condutes ou evitando trajetos que passem por reas pblicas;

Os cabos de energia sejam segregados dos cabos de comunicaes, para evitar interferncias; Nos cabos e nos equipamentos, sejam utilizadas marcaes claramente identificveis, a fim de minimizar erros de manuseio, como

por exemplo, fazer de forma acidental conexes erradas em cabos da


rede;

Seja utilizada uma lista de documentao das conexes para reduzir a possibilidade de erros;

Os meios de transmisso, com ou sem fio, esto sujeitos a interferncias, que podem comprometer a integridade e disponibilidade dos recursos de comunicao da empresa, ou ainda a confidencialidade caso sofram um ataque com o objetivo de roubar dados. A ISO 27002 atenta para os seguintes fatos:

Segurana do Cabeamento, que se aplica ao cabeamento de energia e de telecomunicaes: As linhas de energia e de telecomunicaes que entram nas instalaes de processamento da informao sejam subterrneas (ou fiquem abaixo do piso), sempre que possvel, ou recebam uma proteo alternativa adequada;
45 46

47

48

Wallace promete a Hilda uma apresentao sobre o grau de maturidade da Evolveris se comparado norma ISO 27001 e ao padro PCI DSS. O CISO da empresa aproveita para alertar a Hilda sobre a necessidade de investimentos para se estabelecer e manter um Sistema de Gesto da Segurana da Informao.

A poltica de segurana da Evolveris prev a destruio de dados ao final da vida til dos mesmos, e abrange todas as mdias, inclusive os materiais impressos, que devem ser picotados, triturados, incinerados ou amassados para que haja garantia razovel de que no possam ser reconstitudos. Os contineres de armazenamento usados para as informaes a serem destrudas devem ter controles de segurana fsica aplicados, para que seu contedo no seja acessado. A poltica prev que os dados de alta sensibilidade existentes nas mdias eletrnicas tornem-se irrecuperveis por meio de um programa de limpeza segura (wipe), de acordo com os padres, que consistem em sobrescrever todo o disco por uma ou mais vezes, ou padres mais fortes chegam a sobrescrever os discos dezenas de vezes, com sequncias aleatrias de dados.

49

50

Para as mdias com maior requisito de disponibilidade e integridade, uma remoo mais simples dos dados pode ser o suficiente para atender os requisitos de segurana. Para mdias que possuem um maior requisito de confidencialidade pode ser necessrio lanar mo das tcnicas de desmagnetizao ou destruio fsica da mdia.

A Criptografia uma cincia milenar, responsvel por manter os segredos da antiga Roma, pea fundamental na Segunda Guerra Mundial e atualmente estrela do mundo da Segurana da Informao. Diversos sistemas operacionais, bancos de dados, protocolos de comunicao ou simples sistemas de armazenamento de arquivos chegam aos consumidores providos desta funo de embaralhar os dados. Atravs do uso de

um algoritmo (sequncia de passos para o embaralhamento) os dados a serem protegidos e de uma chave (conjunto de bits) transforma-se textos ou dados abertos em cdigos ilegveis. A chave existe para se misturar ao texto e embaralha-lo (encript-lo) e posteriormente, ser misturada ao texto criptografado e recuper-lo (decriptar). Isso Criptografia no mundo computacional, e isso era Criptografia h mil anos. Porm, se hoje temos computadores para criptografar dados e processar informaes que antes eram impossveis. Os mesmos computadores so usados para quebrar algoritmos e descobrir a chave que foi usada (criptoanlise). Uma chave com poucos caracteres fcil de ser adivinhada. Podem-se tentar algumas possibilidades at que se consiga chegar na chave certa. A criptografia um componentes vital da proteo de dados crticos, e para garantir que todos os dados recebam o tratamento devido, a Evolveris mantm um inventrio de todas os locais onde os dados crticos esto armazenados, e uma forte poltica de criptografia de dados em diversos dispositivos, principalmente em mdias removvel (por exemplo, fitas de back-up)

51

52

A poltica prev tambm uma separao dos hashes de dados da verso truncada dos mesmos, e quando isso no possvel a utilizao de controles adicionais para garantir que as duas verses dos dados no possam ser utilizadas para reconstru-los. Wallace preparou uma apresentao, para explicar os diferentes tios de criptografia utilizados para embaralhar os dados nos sistemas, bancos de dados e

chave, tentar todas as combinaes de chaves possveis, o que chamamos de ataque de fora bruta. Assim, os fatores envolvidos na quebra de um algoritmo de chave simtrica seguro so, basicamente, tempo e recursos, que esto diretamente ligados: quanto maior o capital empregado em equipamentos para a quebra da criptografia, menor o tempo necessrio. A Evolveris mantm um processo de homologao de sistemas, que analisa o tipo de sistema criptogrfico utilizado, ao algoritmos utilizados e a forma como foram configurados, alm de uma detalhada documentao sobre os sistemas que inclui:

canais de comunicao da Evolveris.

Fornecedor do sistema Tipo de sistema Algoritmos utilizados Configurao dos algoritmos

A Criptografia simtrica a mais antiga das formas de criptografia. Tambm conhecida como criptografia de chave compartilhada ou de chave secreta, possui dois elementos fundamentais: um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicao, da o nome de simtrica ou de chave compartilhada. Na criptografia simtrica, a mesma chave usada para codificar e decodificar as mensagens. O Conhecimento do algoritmo a empregado no interfere na segurana do sistema, uma vez que esta segurana vem do algoritmo em si, mas principalmente do sigilo da chave utilizada. Para que um algoritmo possa ser considerado seguro, a nica forma de se obter o texto original a partir do texto cifrado, sem o conhecimento prvio da
53 54

Mtodos para minimizar os riscos, podemos truncar alguns dados crticos, quando o armazenamento completo no for necessrio (Ex: nmero de carto de crdito) A Truncagem de um nmero difere-se do hash, por eliminar permanentemente parte do contedo, e impossibilitar que se compare uma truncagem a outra para verificar se o nmero original o mesmo O Hash no pode ser utilizado para substituir a truncagem de um dado

Funes de hash baseados em criptografia forte podem ser utilizados para proteger dados crticos, como o nmero de cartes de crdito, desde que sejam aplicadas ao numero como um todo. As funes hash, tomam como entrada uma mensagem qualquer e geram como sada o que chamamos de mensagem digerida (message digest), em

um tamanho fixo de bits (128, 160, 256, etc). Essas funes no so desenhados para que os dados possam ser decriptados, e so utilizados simplesmente para verificar se um determinado dado vlido. Os algoritmos de Hash mais comumente utilizados so Message Digest 5 (MD5) e Secure Hash Standard (SHA-1).

55

56

57

58

O Conceito de chaves assimtricas nasceu oficialmente com os trabalhos de


Whitfield Diffie e Martin Hellman, no incio da dcada de 1970. A proposta era a de criar operaes criptogrficas que dependessem de duas chaves matematicamente relacionadas: uma pblica e outra privada. Este sistema, tambm chamado de criptografia de chave pblica, veio a resolver dois dos grandes problemas existentes com as cifras simtricas: troca segura de chaves e escalabilidade.

Na criptografia assimtrica uma chave capaz de abrir o que a outra chave criptografou, mas nunca o que ela mesmo criptografou. Utilizamos a criptografia com chave pblica para garantir confidencialidade, e com chave privada para garantir autenticidade, que um dos componentes da integridade. No exemplo acima, Samuel precisa enviar uma mensagem confidencial para Hilda. Para que isso seja possvel, ele solicita a chave pblica de Hilda, criptografa a mensagem com ela, e a envia tranquilamente por um meio inseguro.

Samuel, o especialista de infraestrutura da Evolveris um entusiasta em criptografia. Ele o responsvel pela implantao da ICP (Infraestrutura de Chaves Pblicas) da Evolveris, e a nica foto em sua baia a de sua conversa com Whitfield Diffie na Defcon.

Como vimos, uma chave no abre o que ela mesmo criptografou. Se algum interceptou a comunicao de Samuel e Hilda, ele interceptou a chave pblica, mas ela intil para abrir o contedo. Somente a chave privada abrir o contedo criptografado com a chave pblica, e vice-versa.

59

60

No exemplo acima a operao se repete, mas dessa vez Allan utiliza uma chave privada para criptografar o hash, antes de anex-lo ao texto e envi-lo a Olvia. Olvia adquire a chave pblica de Allan na ICP da Evolveris e abre a mensagem criptografada pela chave privada. O sucesso da operao indica que o hash enviado foi criptografado pela chave pblica de Allan, mas ainda no atesta a integridade do texto.
Explicar a diferena entre o CISO e o CSO

Ao comparar o hash extrado com a chave pblica de Allan com o hash anexado ao texto Olvia certifica-se que o texto est ntegro.

61

62

O Sistemas de criptografia de discos do Windows (2000 em diante) traz uma abordagem hbrida, utilizando o melhor da criptografia simtrica e assimtrica. Primeiramente gerado um par de chaves assimtricas EFS, e com a chave pblica do par gerado um certificado digital. A chave privada guardada no perfil do usurio. Em seguida, gerada uma a FEK (File Encryption Key), e o arquivo cripto-

grafado com ela. A FEK uma chave simtrica, mais apropriada para a criptografia de grandes volumes por ser mais rpida e requerer um menor esforo computacional. Em seguida a FEK criptografada com chave pblica do usurio e do agente de recuperao do domnio. As duas FEK criptografadas so anexadas ao arquivo, e este s poder ser descriptografado com a chave privada do usurio ou do agente de recuperao do domnio.

63

64

A Evolveris possui uma poltica de controle de acesso fortemente documentada e divulgada, que considera os seguintes itens:

Requisitos de segurana de aplicaes de negcios individuais; poltica para disseminao e autorizao da informao (necessidade de conhecer princpios e nveis de segurana e classificao da informao);

segregao de regras de controle de acesso (pedido de acesso, autorizao e administrao); requisitos para autorizao formal de pedidos de acesso; requisitos para anlise crtica peridica de controles de acesso; remoo de direitos de acesso.

65

66

O termo Triple A define a trade de acesso lgico informao, composta


por autenticao, autorizao e auditoria. Ao solicitar um acesso, a primeira parte da solicitao a autenticao, composta por identificao e autenticao. Nela o usurio se apresenta e mostra algum comprovante (algo que sabe, que ou que possui) de que realmente a pessoa que diz ser. Posteriormente, o sistema consulta a base de dados de autorizao e concede ou no o acesso. Neste momento, o sistema consulta a base de dados de auditoria e verifica se aquela solicitao, independente do resultado positivo ou negativo, deve ser registrada para auditoria posterior. Os usurios devem sempre estar familiarizados com os procedimentos e polticas de autenticao.
67

O reference monitor o componente do sistema de controle de acesso, responsvel por mediar todos os acessos feitos pelos sujeitos aos objetos. Na prtica, a cada solicitao de acesso que o sistema recebe, o reference monitor verifica todas as credenciais do sujeito e dos grupos aos quais ele pertence (UID do UNIX, SID do Windows, etc) e verifica se no objeto existe uma permisso ou negao explicita para algumas daquelas credenciais, autorizando ou negando o acesso de acordo com as regras de acesso e do sistema. Em sistemas mais modernos como o Windows Vista, Windows Server 2008 e Windows 7, o sistema pode fazer uma segunda verificao, para checar a integridade do aplicativo que solicitou o acesso, e no somente as credenciais do usurio. Dessa forma, o mesmo usurio teria acesso permitido a um determinado arquivo, se estiver utilizando o Word, mas poder ter seu acesso negado se tentar acessar o mesmo arquivo utilizando o Internet Explorer.
68

Outra funcionalidade importante dessa mediao de acesso a auditoria de eventos. Cada objeto possui, alm da lista de sujeitos que podem acess-lo, uma lista de auditoria, que descreve quais tipos de acesso devem ser registrados para quais sujeitos. Ex: Pasta: LCA Grupo Todos: Registrar falha de acesso de escrita/leitura

Grupo LCA: Registrar sucesso na alterao/remoo de documentos

O Sistema de acesso deva valer para todos os componentes do sistema e devem estar configurados para impor os privilgios concedidos s pessoas com base na classificao e funo do cargo. A configurao padro dos sistemas de controle de acesso deve ser recusar tudo, e a partir dai os acessos especficos devem ser concedidos aos grupos.

As DACLs listam, para um determinado recurso, quais so os usurios que podem acess-lo e quais aes podem ser praticadas Elas so chamadas de discricionrias porque o administrador do recurso pode atribuir permisses a quem desejar, ao contrrio das mandatrias (MAC), onde o criador da informaes atribui o nvel de classificao da

mesma, e o sistema atribui as permisses.

69

70

Listam que tipos de aes que um determinado usurio realiza em um determinado recurso devem ser registradas.

A poltica da Evolveris define que as trilhas de auditoria devem ser protegidas e analisadas da forma a seguir:

Base para auditoria Grande granularidade de aes Requer planejamento para no impactar na performance

Apenas os indivduos que tm uma necessidade relacionada funo podem visualizar arquivos de trilha de auditoria. Os arquivos de trilha de auditoria atuais esto protegidos de modificaes no autorizadas por meio de mecanismos de controle de acesso, separao fsica e/ou segregao de redes.

Essencial para aes de forense

As trilhas de auditoria atualizadas so prontamente salvas em um servidor de log centralizado Os logs de tecnologias com acesso externo (wireless, firewalls, DNS, mail, etc.) so transferidos imediatamente para um centralizado de log.

71

72

Deve-se instalar softwares de monitoramento de integridade (FIM File Integrity Monitor) dos arquivos ou deteco de mudanas nos logs.

Os registros de segurana so analisados diariamente e existe um procedimento formal para o acompanhamento das excees exigido.

O Centralizados realiza-se de log de todos os componentes do siste-

ma.

Os registros de auditoria so retidos por cinco anos. Os ltimos trs meses de log esto disponveis para a anlise imediata.

73

74

Os sistemas Windows possuem um banco de dados de contas de usurios locais, chamado SAM (Security Account Manager). Ele semelhante ao mtodo de autenticao do Unix utilizando passwd e shadow. Neste modelo, usurio e senha so comparados permitindo a autenticao e autorizao ao sistema. Apesar de este mtodo de autenticao ser muito utilizado, ele no permite a replicao dos dados e obriga que o cadastro dos usurios seja feito em cada host da rede A poltica da Evolveris exige que as senhas dos usurios devem permanecer criptografadas durante a transmisso e armazenamento em todos os sistemas da organizao

75

76

A Poltica de controle de acesso da Evolveris destaca que cada colaborador deve possuir identificao exclusiva em seus sistemas da para assegurar que cada indivduo seja exclusivamente responsvel pelas suas aes A poltica prev tambm que no podem existir senhas genricas (Ex: Usurio: Portaria, Senha: Guarda), ou senhas de grupo (Ex: Usurio: porteiros). Outra preocupao da poltica, a de que no se compartilhe senhas do tipo administrador ou root. Para esses casos, a Evolveris desabilita essas contas, ou cria uma senha em que dois administradores sabem somente metade dela, a esta fica lacrada em um envelope, e depois cria um usurio com direitos administrativos para cada pessoa com necessidade de negcio para administrar aquele servidor
77

A Poltica de gesto de senhas da Evolveris exige que se modifique todas as senhas padro de dispositivos e sistemas adquiridos antes que os mesmos entrem em operao Para os Access Points de redes sem fio, a poltica prev especificamente que as chaves de criptografia sejam alteradas do padro na instalao e sempre que qualquer pessoa que conhea as chaves sai da empresa ou troca de cargo. Prev tambm que os nomes de comunidades de SNMP padro sejam alterados, que o firmware nos dispositivos sejam atualizado para ser compatvel com a criptografia robusta para a autenticao e a transmisso em redes sem fio, e que outros padres ligados segurana do fornecedor wireless sejam alterados sempre que necessrio.

78

Quanto s senhas de usurio, a poltica exige usurios alterem as senhas pelo menos a cada 60 dias, que tenham pelo menos oito caracteres de comprimento, e trs das quatro categorias de caracteres (numricos, maisculos , minsculos e especiais). As senhas tambm no podem ser as mesas das seis ltimas senhas utilizadas, e devem ser bloqueadas aps, seis tentativas invlidas de efetuar login,

e que assim permaneam por 30 minutos ou at que um administrador do


sistema a desbloqueie.

O Sistema de gesto de identidades da Evolveris o mesmo utilizado para conceder acesso fsico s instalaes da organizao. O Sistema possui perfis de acesso em que os privilgios so concedidos s pessoas com base na classificao e na atribuio da funo (tambm chamada de role-based access control ou RBAC), dessa forma, a cada vez que um novo colaborador entra em determinada funo ele recebe os acessos previstos em seu perfil. A Cada vez que necessrio conceder um novo acesso a um determinado colaborador, este entra no sistema e solicita o acesso. O sistema emite um email ao gestor do colaborador que aprova ou no sua solicitao, e uma vez aprovada essa solicitao vai para a aprovao do gestor da rea, que d a
79 80

palavra final sobre o acesso. Aps essa aprovao o acesso automaticamente atribudo ao perfil do usurio. Um relatrio dirio de acessos concedidos enviado rea de segurana da informao. Pesquisas por nmero de concesses e solicitaes tambm podem ser executadas, alm do sistema fornecer alertas quando esses nmeros ultrapassam um determinado parmetro. Quando um colaborador encerra suas atividades na Evolveris, todos os seus privilgios so bloqueados, e ao ser transferido, um colaborador perde todas suas permisses, e recebe as permisses de acordo com o perfil de sua nova funo. Qualquer acesso adicional tem que ser solicitado ao seu gestor, conforme explicado anteriormente. O Acesso ao sistema gesto de identidades restrito a um pequeno grupo, e requer o uso de um crach nvel 2, que possui um chip RSA, para autenticao do mesmo. A Evolveris mantm sempre atualizado um diagrama da rede atualizado que mostra os fluxos de todos os dados sensveis e registra todas as conexes com relao a estes dados, incluindo quaisquer redes sem fio. O diagrama lista tambm os servios, protocolos e portas necessrias para os negcios por exemplo, protocolos HTTP (hypertext transfer protocol) e SSL (Secure Sockets Layer), SSH (Secure Shell) e VPN (Virtual Private Network) A Organizao mantm tambm um documento de padres de configurao do firewall e do roteador, com uma descrio dos grupos, funes e responsabilidades quanto ao gerenciamento lgico dos componentes da rede. A Evolveris no permite o uso de servios, protocolos e portas inseguras e exige a instalao de firewalls de permetro entre quaisquer redes sem fio e
81 82

sistemas que armazenam dados crticos, que recusem ou controlem (se esse trfego for necessrio para fins comerciais) qualquer trfego entre esses dois ambientes. Alm disso, o trfego de sada do ambiente de dados para a Internet deve estar explicitamente autorizada. As configuraes de firewall devem evitar a divulgao de endereos de IP privados e informaes de roteamento das redes internas para a Internet. Todas as regras do firewall foram enviadas pela rea de SI, e qualquer alterao ou criao de nova regra tem que ser feita atravs da abertura de um ticket no sistema de gesto de mudanas, e seguir o fluxo de aprovao. A cada mudana o diagrama de rede atualizado A poltica de configurao do firewall e do roteador exigem a anlise dos conjuntos de regras pelo menos a cada seis meses. As vulnerabilidades esto sendo continuamente descobertas por indivduos mal-intencionados e pesquisadores, e so apresentadas por novos softwares. Os componentes do sistema, processos e softwares personalizados devem ser testados com frequncia para assegurar que os controles de segurana continuam adequados a um ambiente em constante transformao. Como parte da sua poltica de monitoramento de vulnerabilidades, a Evolveris possui um processo para detectar e identificar trimestralmente pontos de acesso sem fio. O sistema de monitoramento gera um alerta caso cartes WLAN sejam inseridos nos componentes do sistema ou dispositivos portteis sem fio sejam
83 84

conectados aos componentes do sistema por USB, ethernet, etc. No caso de deteco de qualquer tipo de dispositivo como estes, um ticket aberto automaticamente e um tcnico vai ao local. Aps o registro do ocorrido as aes disciplinares cabveis so tomadas. A Evolveris possui colaboradores qualificado, que executam varreduras por

vulnerabilidade internas e externas trimestralmente e um ticket de problema aberto para cada vulnerabilidades definidas como "Alto". A Evolveris realiza um teste de penetrao na camada de rede, e de invaso na camada de aplicao uma vez por ano e aps quaisquer mudanas significativas no ambiente. Caso haja qualquer vulnerabilidades explorvel, um ticket de problema aberto, a vulnerabilidade corrigida e os testes repetidos. A Evolveris desenvolveu um processo para desenvolvimento de software seguro, baseado no SDL (Secure Development Lifecycle) da Microsoft, que inclui a segurana da informao desde o incio do ciclo de vida de desenvolvimento. A poltica ainda reza que as mudanas no cdigo de todas as aplicaes so revisadas por indivduos que no sejam os autores do cdigo, e por indivduos que tenham experincia em tcnicas de reviso de cdigo e prticas de cdigo seguro. Os resultados da reviso do cdigo so analisados e aprovados pela gesto antes de serem lanados e as correes apropriadas so implementadas antes do lanamento do software

85

86

A Poltica de desenvolvimento da Evolveris prev que:

O Cdigo acima mostra uma falha simples, um clssico Buffer Overflow, o programa incrementava o ponteiro pwszServerName com o valor de pwszTemp enquanto o cliente de RPC no enviasse a string \\. Considerando-se que o programador escreveu o cliente e o servidor, essa lgica estaria perfeita, uma vez que o cliente era bem comportado e sempre enviaria a string corretamente. O problema que o servio de RPC espera por essa string atravs de uma porta de rede, onde qualquer aplicao pode se conectar e dizer que o cliente RPC, at mesmo um vrus, que ao invs de mandar a string \\ encheria o buffer da aplicao com seu prprio cdigo, para posteriormente ser executado na prpria mquina de destino.

Existam ambientes de desenvolvimento e testes separados do ambiente de produo, com controle de acesso implementado para garantir, a separao.

Existe uma separao de funes entre o pessoal designado para desenvolvimento/teste e o pessoal designado para o ambiente de produo.

Dados de produo no so utilizados para teste ou desenvolvimento. Contas e dados de teste so removidos antes que um sistema em produo seja ativado.
87

88

O Buffer a memria utilizada para guardar as entradas de um usurio, e geralmente tem um tamanho pr-fixado. Quando um usurio envia mais dados do que o Buffer foi programado para suportar, estes dados passam ento a ocupar um espao de memria destinado a guardar outras entradas de usurios e at mesmo um ponteiro, destinado a guardar o endereo de memria onde o programa deve executar a prxima instruo.

A Injeo de cdigo SQL (SQL Injection), uma forma de ataque a aplicaes onde o usurio ao invs de entrar com um dado inocente como um nome (Ex: P i et r o ) ou identificador (Ex: 1001) entra com

uma expresso SQL, que altera o


funcionamento da aplicao para realizar alguma ao que poder comprometer a confidencialidade, disponibilidade e integridade das aplicaes.

string Status = "No"; string sqlstring =""; try { SqlConnection sql= new SqlConnection( @"data source=localhost;" + "user id=sa;password=password;"); sql.Open(); sqlstring="SELECT HasShipped" + " FROM detail WHERE ID='" + Id + "'"; SqlCommand cmd = new SqlCommand (sqlstring,sql); if ((int)cmd.ExecuteScalar() != 0) Status = "Yes"; } catch (SqlException se) { Status = sqlstring + " failed\n\r"; foreach (SqlError e in se.Errors) { Status += e.Message + "\n\r"; } } catch (Exception e) { Status = e.ToString(); }

89

90

91

92

Aps o lanamento de um software, uma vulnerabilidade no detectada nas fases de teste permanece latente at que algum pesquisador (esse sim, geralmente um Hacker) contratado pelo prprio fabricante, por terceiros ou independente a encontre.

A ndole do pesquisador vai ditar as regras de quando ele ir publicar


a vulnerabilidade. Se o pesquisador estiver apoiando o fabricante, e este tratar segurana como algo srio, a vulnerabilidade somente ser publicada aps uma correo estar disponibilizada para os usurios. Caso ele no se importe com o fabricante ou com os usurios, a vulnerabilidade pode ser publicada assim que ele a descobrir ou quando ele j tiver um cdigo que a explore.
93 94

Outra possibilidade a que ele no venha a public-la, e sim a disponibiliz-la para um criador de vrus que utilizam se de zero-days, ou seja, explorao de vulnerabilidades zero ou menos dias antes da publicao da correo. Uma vez que a correo publicada inicia-se o perodo de homologa-

o por parte do usurio, que pode levar de horas a dias. Os ltimos


estudos mostram que os vrus baseados em zero-days ou em correes recm lanadas tem tido uma penetrao maior em empresas do que em usurios domsticos, porque estes contam com um servio de atualizao automtica, e as organizaes perdem um tempo valioso em seu processo de homologao, que apesar de importante deve ser

tratado com prioridade para que essa no fique exposta a ameaas


durante muito tempo.
O cavalo de Tria tem como caracterstica trazer junto a um programa qualquer um outro programa de cdigo malicioso, o qual ser instalado na mquina no momento em que o programa principal for executado. Esta tcnica pode trazer diferentes ameaas, com vrus, adware, spyware, key loggers etc.

O Nome vem da lendria guerra entre Gregos e Troianos, onde os gregos deixam para os Troianos um enorme cavalo de madeira, que interpretado como um smbolo de rendio e um presente para o vencedor da guerra. Porm, o Presente de Grego encontra-se recheado de soldados gregos que finalmente conseguem se infiltrar nas muralhas de Troia, sem no entanto ter que super-las.

95

96

Assim como na lenda de Troia, o programa Cavalo de tria normalmente enviado como um Phishing, um falso presente para a vtima, utilizando um tema que desperte seu interesse abrir o presente e inserir o Malware no computador sem o conhecimento do usurio e sem que este tenha que passar pelo firewall ou outra proteo.

Alerta: trojan bancrio se passa por instalador do Google Chrome

Segundo a Trend Micro, o malware aplica tcnica ousada para fisgar suas vtimas

Uma nova ameaa dedicada ao roubo de dados bancrios, o TSPY_ BanOs trojans podem vir dentro de uma infinidade de tipos de arquivo, alguns exemplos so os cartes virtuais, descansos de tela, cracks, apresentaes, vdeos e at fotos. ker.EUIQ foi descoberto pelos pesquisadores da TrendLabs Brasil, laborat-

rio da Trend Micro. Segundo a companhia, o malware atacou mais de trs


mil usurios nos ltimos dias, a maior parte deles aqui no pas.

Os trojans contam mais com o despreparo da vtima do que com as qualificaes do atacante, por esse motivo considerado um ferramenta bsica para atacantes iniciantes (Script Kids).

A equipe de pesquisadores brasileiros encontrou algumas URLs suspeitas indicando caminhos no comuns para download do arquivo ChromeSetup.exe, que iludiam a vtima ao faz-los acreditar que o arquivo estava hospedado em domnios como Facebook, Terra, Google, entre outros.

O Trojan Horse um dos Malwares mais encontrados em computadores domsticos, e podem desempenhar diversas funes (Spyware, vrus, backdoor, etc) dependendo da finalidade com que foram concebidos.

Algumas das URLs so (para sua segurana, no tente test-las):


hxxp://b r.msn.com/ChromeSetup.exe hxxp://www.faceb ook.com.b r/ChromeSetup.exe hxxp://www.faceb ook.com/ChromeSetup.exe

hxxp://www.glob o.com.b r/ChromeSetup.exe


hxxp://www.google.com.b r/ChromeSetup.exe hxxp://www.terra.com.b r/ChromeSetup.exe

97

98

A ao dos especialistas mostrou que os endereos estavam sendo manipulados por um malware bancrio multi-modular, que utilizava uma abordagem inusitada para fazer o ataque. Ao acessar estas URLs, os usurios eram direcionados a outros endereos que no pertenciam aos domnios legtimos.

De acordo com Alberto Medeiros, especialista da Trend Micro, a ameaa age induzindo a vtima a realizar o download do seu mdulo principal, o ChromeSetup.exe. "Aps a infeco, o malware envia informaes da mquina do usurio como IP, nome de host Windows da mquina, sistema operacional e verso para um servidor de C&C - Comando e Controle", explica. Na sequncia, a ameaa faz outro download, dessa vez de um arquivo que redireciona o acesso a pginas bancrias falsas sempre que o usurio tenta visitar sites bancrios legtimos, apresentando sempre a seguinte mensagem: Aguarde, carregando o sistema

Medeiros alerta para um detalhe importante que pode ajudar o usurio a identificar o malware. "A pgina falsa do banco apresenta um caractere sublinhado (como mostrado na tela baixo), no ttulo da janela, antes do nome do banco, como pode ser observado nas imagens acima. Caso isso acontea, o usurio no deve cadastrar seus dados e senhas. Outro ponto de ateno

o fato do redirecionamento que o malware realiza para o link utilizado pelos cibercriminosos. Sempre que for acessar contas bancrias, os usurios devem faz-lo por meio de domnios vlidos", finaliza.

http://www.administradores.com.br/informe-se/tecnologia/alerta-trojan-bancariose-passa-porinstalador-do-google-chrome/55300/

99

100

You might also like