As Falhas mais comuns em Segurança
de Dados e como se prevenir
As brechas mais comuns em Segurança de Dados:
Redes sem fio
Celulares
Tablets
Notebooks
Correio eletrônico
Unidade USB
Impressões e backup
Redes Sociais
O Fator humano
Redes sem fio
Causas:
O sinal se propaga em meio aberto, pelo
ar e não por cabo, o que favorece à
interceptação do sinal por qualquer
pessoa, por isso a necessidade de
encriptação do mesmo.
Soluções:
 Controle de propagação - Restrição do sinal
apenas para a área a ser coberta;
 Utilização de senhas de rede grandes e
complexas, com números, letras e símbolos;
 Evitar senhas óbvias como datas, nomes de
parentes ou animais de estimação;
 Utilização de encriptação complexa como
WPA ou WPA2;
 Desativar a propagação do nome da rede
(SSID);
 Controle por endereço MAC;
 Utilização de DHCP com tempo curto de
"lease" (liberação) de endereço IP.
Celulares
Causas:
Soluções
Com o aumento do poder computacional
dos celulares, os mesmos vêm sendo
utilizados em substituição aos palms e
notebooks.
Risco maior de perda devido ao tamanho
diminuto e, consequentemente, risco maior
de acesso indevido por pessoas não
autorizadas aos dados ali armazenados.
 O que é válido para a rede sem fio, é válido
para celulares com Wireless.
 Evitar o armazenamento de dados
sigilosos no telefone.
 Utilização de desbloqueio via movimento
de dedo com um símbolo na tela (swype).
 Instalação de antivírus para celular.
Tablets
Causas:
Da mesma forma que o celular, o Tablet implica em maior risco à
segurança devido à facilidade de perda.
Devido ao modismo e ao crescimento de poder de processamento,
sua utilização tem aumentado sem preocupações quanto à devida
segurança.
Soluções
No geral, o mesmo que é aplicado ao celular,
pode ser aplicado ao Tablet, até pelo fato de
que, em sua maioria, utilizam o mesmo
sistema operacional que os celulares.
Notebooks
Causas:
O Notebook é uma máquina que deve ser
respeitada tanto quanto um servidor, já que
hoje em dia pode ter o poder de quebra de
dados de um grupo de computadores,
inclusive servindo de porta de entrada para
vírus, keyloggers e spywares.
Soluções
 Encriptação de dados do disco rígido.
 Autenticação com servidor radius.
 Autenticação via domínio, com Active
Directory, ou servidor LDAP.
 Utilização de Token de segurança para
boot.
 Antivírus atualizado
Correio eletrônico
Causas:
Possibilidade de envio de mensagens ao destinatário errado.
Infecção por arquivos anexados.
Vazamentos de informações sigilosas por funcionários mal-intencionados.
Soluções
 Bloqueio de anexos executáveis e documentos,
privilegiando arquivos PDF’s ou arquivos não
modificáveis.
 Bloqueio de recebimento dos anexos acima.
 Criação de listas de contatos prontas, emails restritos e
bloqueio de domínios suspeitos.
Unidade USB
Causas:
Possibilidade de furto da unidade.
Facilidade de perda, devido ao tamanho.
Possibilidade de falha no dispositivo.
Acidentes como quedas, contato com
líquidos e susceptibilidade a campos
magnéticos.
Soluções
 Bloqueio de anexos executáveis e
documentos, privilegiando arquivos
PDF’s ou arquivos não modificáveis.
 Bloqueio de recebimento dos anexos
acima.
 Criação de listas de contatos prontas,
emails restritos e bloqueio de domínios
suspeitos.
Impressões e backup
Causas:
No caso do backup, possibilidade de perda
de mídia em transporte ou mudanças e
descarte inadequado de fitas ou mídias.
O mesmo é válido para impressos e
documentos em geral, sendo possível, ainda,
a utilização de dados incompletos para a
geração de falsas fraudes.
Soluções
 Utilização de backup em formato de
arquivo encriptado.
 Descarte adequado das fitas de backup
e documentos impressos, utilizando
fragmentadoras ou mesmo
incineradores, para descarte completo.
Redes Sociais
Causas:
Possibilidade de vazamentos de informações
confidenciais da empresa em conversas
informais.
Perda de foco nas atividades profissionais.
Uso indevido no horário de trabalho.
Soluções
 Filtro de navegação.
 Bloqueio por proxy de acesso.
 Bloqueio de execução de navegadores e instalação dos mesmos.
O Fator Humano
Causas:
Elo mais fraco de toda a cadeia de segurança
de uma rede ou corporação.
Fator mais difícil de se prever na âmbito
geral da segurança, com imprevisibilidade
total de atos.
Soluções
 Conscientização de uso, da
classificação e das políticas de
segurança da informação.
 Controle por câmeras, com
monitoramento de atividades e
conversas
 Logging de teclado
 Restrição de horário de acesso à
estação de trabalho.
Obrigado
Jose Augusto P Gomes
[email protected]
Download

As Falhas mais comuns em Segurança de Dados e como