Segurança do Adobe Acrobat e Reader White paper Por que devo me preocupar com a segurança do aplicativo PDF? O que você precisa saber para minimizar os riscos Índice 2: A s falhas de programas são uma brecha para o ataque 2:Adote um software que utilize correções de sistema operacional para minimizar os riscos 3: Como avaliar a abordagem de segurança de um fornecedor 4: Segurança da família Adobe Acrobat X e testes de fornecedores independentes 5: Resumo Em um estudo realizado em 2010 em cinco países da América do Norte, EMEA e Ásia, pesquisadores do Instituto Ponemon concluíram que o custo médio decorrente de uma violação de dados para as organizações ultrapassava o valor de US$ 4 milhões, ou seja, aumento de 18% em comparação ao ano anterior. Outro estudo realizado por 45 organizações norte-americanas constatou que os crimes na Internet tiveram pelo menos um ataque bem-sucedido por semana, gerando um custo anual médio por empresa de US$ 3,8 milhões, totalizando US$ 52 milhões. Para os criminosos virtuais é cada vez mais fácil de atingir as empresas; porém, é cada vez mais difícil prendê-los ou processá-los. Atualmente, as empresas travam uma batalha contra esses criminosos, cujos objetivos são roubar dados, derrubar sistemas, destruir a reputação das empresas ou simplesmente mostrar suas habilidades de hacker. Um dos meios de ataque preferidos dos hackers também é o preferido das empresas para veicular dados, documentos e propriedade intelectual: os tipos de arquivos adotados universalmente. Com a incorporação de código malicioso nos arquivos, os criminosos tentam acessar os sistemas. O PDF tornouse um dos tipos de arquivo mais adotados em todo o mundo por ser um padrão de publicação disponível gratuitamente. Muitos desenvolvedores usam esse padrão para criar suas próprias ferramentas de PDF, o que abre ainda mais brechas para os criminosos virtuais. Como os hackers tentam explorar os pontos fracos dos programas para criação e exibição de arquivos PDF, as empresas agora precisam ter mais cuidado ao decidir qual software será usado em seus ambientes. Este white paper discute as consequências de uma violação, as medidas de segurança que você deve procurar nos aplicativos para evitar ataques e as características de um fornecedor que garantem a segurança do software. Este documento também apresenta os resultados de testes de segurança independentes para demonstrar como os softwares Adobe® Acrobat® X e Adobe Reader® X superam as outras soluções de PDF do mercado quando se trata de proteger organizações de ataques que podem ter consequências desastrosas. Ele explica por que as empresas precisam avaliar a segurança dos aplicativos adotados para exibir e criar arquivos PDF utilizando os mesmos critérios rigorosos com que avaliam os principais aplicativos de seus negócios e fazendo as seguintes perguntas, entre outras precauções: • Quais correções do sistema operacional estão inclusas no software? O software inclui medidas para evitar que uma falha seja explorada? • Quais processos são utilizados (do desenvolvimento de produtos ao controle de qualidade) para solucionar as crescentes ameaças à segurança? • Como o fornecedor oferece segurança sem afetar a funcionalidade? • O que acontece após o lançamento? O fornecedor continua a aprimorar ativamente a segurança do produto? • Qual é o nível de envolvimento do fornecedor com a comunidade de segurança mais ampla? Sem esse nível de rigor, as organizações ficam expostas a riscos extraordinários. As falhas de programas são uma brecha para o ataque Um dos métodos mais comuns utilizados pelos hackers é alimentar os arquivos corrompidos de um sistema, causando uma falha nesse sistema e geralmente fazendo com que o destinatário do documento acredite que o arquivo corrompido é genuíno. As falhas interrompem e interferem na produtividade, mas sozinhas não causam grandes danos. O maior problema ocorre quando hackers tentam explorar as falhas de corrupção da memória. Se uma falha apresentar uma brecha que possa ser explorada, esses criminosos poderão inserir um código malicioso para ser executado no sistema. É isso que possibilita aos hackers roubarem dados como números de cartão de crédito, instalarem malware, excluírem arquivos ou modificarem outras informações do sistema em uma máquina que não tenha uma defesa em camadas adequada. Esse tipo de ataque não é exclusivo a arquivos PDF; há anos hackers usam essa forma de ataque em aplicativos da Web, sistemas operacionais e qualquer tipo comum de software e arquivo. O impacto causado por uma tentativa de ataque pode ser mínimo se as organizações têm o software certo. Caso contrário, as consequências podem ser desastrosas. Sua reputação e sua marca podem sofrer danos irreparáveis. Seus clientes podem perder a confiança e migrar para a concorrência. Você também pode ser legalmente responsabilizado pelas falhas e se deparar com os pesados custos de processos legais, multas e acordos. Infelizmente, esses casos extremos não são incomuns. Uma simples busca por notícias retornará inúmeras histórias de organizações que foram vítimas de falhas de segurança. Pode parecer que os hackers visam somente as organizações com mais destaque, porém, as empresas menores e as organizações governamentais são alvos cada vez mais frequentes e os hackers estão em busca de tipos específicos de dados. Adote um software que utilize correções de sistema operacional para minimizar os riscos Especialistas em segurança concordam que a melhor defesa é profunda e em camadas, pois ela oferece proteção em várias frentes, utilizando ferramentas incorporadas ao aplicativo e ao sistema operacional. Todas as correções a seguir devem estar presentes em qualquer solução de PDF que você considere adotar em sua organização. Uma solução com apenas alguns desses recursos não oferece o mesmo nível de segurança de uma que tenha uma combinação de todos eles. Área restrita em aplicativos Na área restrita, o sistema operacional cria um ambiente confinado para a execução de programas com poucos direitos ou privilégios. As áreas restritas evitam que os sistemas dos usuários sejam prejudicados por documentos não confiáveis que podem conter código executável. Esse método de controle de acesso trabalha atribuindo níveis de integridade. Um processo criado com baixa integridade é muito limitado quanto aos objetos que podem ser acessados. Outros mecanismos que são, em geral, usados para oferecer uma área restrita em aplicativo incluem tokens restritos e limites de objetos de trabalho. Prevenção à execução de dados O recurso de prevenção à execução de dados (DEP) evita que dados ou códigos perigosos sejam inseridos nos locais da memória que são considerados protegidos pelo sistema operacional Windows®. O DEP realiza verificações de memória de hardware e software. Memória não executável O DEP de hardware gera uma exceção quando um código é executado em um local de memória não executável (NX). As CPUs compatíveis ativam o bit NX, marcando áreas de memória específicas como não executáveis. Tratamento de exceções com estrutura segura O recurso DEP aplicado a software verifica a veracidade das exceções lançadas em um programa para evitar que códigos maliciosos aproveitem a funcionalidade de tratamento de exceções. Isso é conhecido como SafeSEH, ou tratamento de exceções com estruturação segura. Segurança do Adobe Acrobat e Reader White paper 2 Randomização de layout do espaço de endereço Mesmo com o DEP habilitado, a execução de código pode ocorrer por meio do redirecionamento de uma chamada de função para o endereço de uma área da memória executável no processo. Para evitar esses ataques, é possível utilizar a ASLR, ou randomização de layout do espaço de endereço. Essa técnica oculta locais de memória e de arquivos de paginação dos componentes do sistema, dificultando a localização desses componentes e protegendo-os de ataques. O Windows e o Mac OS X v10.6 usam a ASLR. Cookies de pilha O recurso de verificação de segurança do buffer (Buffer Security Check) é uma opção de compilador em que um cookie de pilha é inserido para evitar a exploração de estouros de buffer em pilha. Esse cookie que atua em todo o programa é copiado entre as variáveis locais e o endereço de retorno. O compilador adiciona o código ao prólogo e ao epílogo das funções para interromper a execução, caso o cookie seja modificado. Das 12 soluções de PDF testadas, o Adobe Reader X e o Adobe Acrobat X são as únicas que oferecem todas as cinco camadas críticas de segurança para evitar a exploração de falhas no Windows. Produtividade Área restrita Cookies de pilha NX ASLR SafeSEH Adobe Reader X ✓ ✓ ✓ ✓ ✓ Adobe Acrobat X ✓ ✓ ✓ ✓ ✓ Outros recursos de segurança O Acrobat e o Reader oferecem muitos outros recursos de correção, inclusive proteções entre domínios e whitelist e blacklist do JavaScript. As proteções entre domínios corrigem especificamente ataques com base em script entre sites, que têm prevalecido na Web. A whitelist permite que organizações habilitem o JavaScript somente para os fluxos de trabalho confiáveis; e a blacklist protege usuários de ataques direcionados a chamadas de API JavaScript específicas. Como avaliar a abordagem de segurança de um fornecedor O maior desafio enfrentado pelas equipes de TI é que a segurança é um alvo móvel. Novas ameaças surgem diariamente. Por esse motivo, ao avaliar a segurança do software PDF, é necessário considerar o que o fornecedor inclui no produto inicialmente e quais são as ações tomadas por ele para garantir a integridade da segurança do software ao longo do tempo. Manter a segurança do software sob vigilância significa testar e corrigir incessantemente defeitos de segurança enquanto desenvolve novas proteções contra um cenário de ameaças altamente volátil. Como um fornecedor deve lidar com o desenvolvimento e os testes de software? • Equipes de engenharia dedicadas à segurança — a segurança deve estar integrada em cada estágio do ciclo de vida do produto. • Revisões proativas de segurança e código — a análise e a revisão proativas de incidentes, bem como a proteção de códigos já existentes, estimulam ainda mais os aprimoramentos de segurança do aplicativo. • Participação em programas de segurança líderes do setor — o compartilhamento de vulnerabilidades de produtos com os provedores de software de segurança, como os fornecedores de antivírus e prevenção/detecção de invasões, permite que o setor trabalhe em conjunto para minimizar os riscos de vulnerabilidades. Como o fornecedor deve viabilizar o processo de atualização? • Cronogramas previsíveis de aplicação de patches — a aplicação de patches diminui a produtividade da TI e do usuário. Portanto, é uma tarefa que deve ocorrer segundo um cronograma previsível e não muito frequente, por exemplo, no mesmo dia de cada mês ou trimestre. • Configuração simples pós-implantação — uma solução de software deve aproveitar os benefícios das ferramentas que atuam no nível do sistema operacional, como a Política de grupo do Windows e a Property List (Lista de propriedades) do Mac OS, que facilitam os processos de modificação de configurações pós-implantação. Segurança do Adobe Acrobat e Reader White paper 3 • Suporte a ferramentas de implantação — em organizações que precisam atualizar milhares de máquinas, o suporte a ferramentas de implantação é essencial. Em particular, o suporte aos mais recentes sistemas de gerenciamento de software, como Microsoft SCCM e Microsoft SCUP, pode facilitar e agilizar a atualização de software em toda a organização. Como o fornecedor deve dar suporte ao software após o lançamento? • Aprimoramentos contínuos — os fornecedores devem continuar trabalhando de forma proativa para tornar o software mais robusto e à prova de ataques, não apenas responder às ameaças existentes. As atualizações ocasionais devem distribuir esses aprimoramentos. • Colaboração no setor — é importante que os fornecedores se envolvam de forma ativa com a comunidade de segurança para ficarem a par das últimas ameaças e dos novos recursos para lidar com elas. Como o fornecedor deve responder às falhas de segurança? • Transparência — os fornecedores devem estar disponíveis para lidar com problemas de segurança e mostrar as medidas que estão sendo tomadas para tornar o software mais robusto. Os fornecedores que levam a segurança a sério publicam e respondem proativamente às ameaças, também conhecidas como exposições e vulnerabilidades comuns, em bancos de dados internacionalmente reconhecidos, como o National Vulnerability Database. A falta de divulgação de vulnerabilidades não significa que um produto não possa ser explorado por hackers. Isso pode indicar que o fornecedor que lançou o produto não adota uma abordagem produtiva para lidar com a segurança. Segurança da família Adobe Acrobat X e testes de fornecedores independentes A engenharia do Acrobat X e Reader X considera toda a segurança e incorpora técnicas de segurança líderes do setor. Os produtos Adobe superam outras soluções de PDF nos testes de segurança Em dezembro de 2011, a empresa de consultoria de segurança de terceiros iSEC realizou um teste de comparação de produtos em 12 soluções para exibir, criar ou editar documentos PDF. O resultado foi publicado no relatório PDF Product Comparison (Comparação entre produtos de PDF). Os responsáveis pelos testes incluíram em cada produto o mesmo conjunto de arquivos intencionalmente corrompidos para tentar induzir falhas. Quando ocorriam falhas, elas eram automaticamente classificadas como exploráveis ou não exploráveis. Mesmo em casos pouco comuns, em que o teste pode ser realizado para causar uma falha, nenhuma falha do Reader X ou do Acrobat X foi classificada como explorável. Só foi possível induzir o Reader X e o Acrobat X a falhar 7 e 13 vezes, respectivamente. Em comparação, outros leitores de PDF falharam até 134 vezes e outros gravadores de PDF, 132 vezes, em um grande volume de arquivos PDF de teste. Os responsáveis pelos testes atribuíram esse resultado de zero falhas exploráveis a um conjunto completo de correções do sistema operacional e defesas em camada encontradas no Reader X e no Acrobat X, inclusive área restrita de aplicativo, memória NX, ASLR, SafeSEH e cookies em pilha. Por outro lado, alguns leitores de PDF testados sem essas correções do sistema operacional tiveram até 16 falhas exploráveis, e alguns gravadores de PDF tiveram até 22 falhas exploráveis. Em testes de fornecedores independentes, o Reader X e o Acrobat X não tiveram nenhuma falha explorável depois da inclusão de arquivos corrompidos. Recursos como a área restrita evitam a exploração das falhas. Solução Número de falhas exploráveis Adobe Reader X 0 Adobe Acrobat X 0 Segurança do Adobe Acrobat e Reader White paper 4 A Adobe investe em segurança e reduz as atualizações de segurança fora de banda Os aprimoramentos de segurança fazem parte dos extensos investimentos da Adobe em engenharia para ajudar a proteger a família de produtos Adobe contra ameaças atuais e emergentes. Com o fortalecimento contínuo do software contra tentativas de ataque, a Adobe pode ajudar a reduzir ou até mesmo eliminar a necessidade de atualizações de segurança fora de banda e diminuir a urgência de atualizações agendadas regularmente. Dessa forma, é possível aumentar a flexibilidade operacional e reduzir o custo total de propriedade, principalmente em grandes ambientes que requerem a mais alta segurança. Quando os patches são lançados, a integração da Adobe com as principais ferramentas de gerenciamento ajuda a garantir que os desktops gerenciados com Windows tenham sempre os patches e as atualizações de segurança mais recentes, e que os patches propriamente ditos sejam rápidos e simples. Resumo Já que arquivos PDF podem ser usados para ataques, as ferramentas PDF com menor custo de licenciamento e implantação, sem critérios cuidadosos de segurança, são coisas do passado. Quando a reputação e a sobrevivência de uma organização dependem da capacidade de suas defesas de segurança resistir a ataques repetidos, é fundamental que os fornecedores de aplicativos tenham o mais alto padrão de segurança. A Adobe oferece extensas correções que ajudam a impedir os ataques de atingirem seu alvo: • Inovação tecnológica para a área restrita • Whitelist e blacklist JavaScript • Acesso entre domínios desabilitado • Recursos de patches simplificados • Ferramentas aprimoradas de implantação e administração A Adobe investe continuamente em seus produtos por muito tempo após o lançamento para torná-los ainda mais robustos, dando aos seus clientes a certeza de que suas medidas de segurança sempre se adaptarão à dinâmica do cenário de ameaças. Adobe Systems Incorporated 345 Park Avenue San Jose, CA 95110-2704 USA www.adobe.com/br Adobe, o logotipo da Adobe, Acrobat e Reader são marcas registradas ou comerciais da Adobe Systems Incorporated nos Estados Unidos e/ou em outros países. Mac OS é uma marca comercial da Apple Inc., registrada nos Estados Unidos e em outros países. Windows é marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais são de propriedade de seus respectivos proprietários. © 2012 Adobe Systems Incorporated. All rights reserved. Printed in Brazil. 1/12