CapturarLocalizei um vídeo no You Tube muito esclarecedor sobre a norma ISO 27001, na realidade é um vídeo introdutório, realizado pelo Prof. Msc. Marcelo Lau, Diretor Executivo da Data Security Serviços Em Segurança de Dados Em Informática Ltda.

Segue o link deste vídeo.

Categorias: 5-Gestão da Segurança da Informação, Dica de Filme, ISO 27001, Nossas Alianças Estratégicas, Posts de Carlos Wagner Firpo

Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores – e como você pode impedí-los

Dando continuidade ao post anterior, segue as outras 2 últimas lições de Segurança da Informação:

4 – Confie, mas verifique

A quarta lição é simples, mas muitas vezes esquecida: revise sistemas terceirizados. Como mostra nosso exemplo de ponto de venda, segurança que combina diligência deve ser realizada por uma equipe interna ou por uma empresa de segurança de aplicativo terceirizada. Não se esqueça dos frutos mais baixos, mude as senhas padrão.

5 – Previna acidentes

Por fim, geralmente lidamos com empresas em que a equipe de TI destroi evidências, seja com ou sem intenção, ao reconstruir sistemas, apagar discos, limpar seções de banco de dados ou dar acesso aos sistemas comprometidos à terceiros. Isso tudo torna mais difícil encontrar o problema e pode destruir ou comprometer evidências que poderiam ser usadas em processos criminais.

Mantenha-se nos procedimentos básicos – nem que sejam tão básicos quanto “não fazer nada antes de checar o procedimento para resposta a incidentes”. Existem muitos materiais gratuítos, desde o guia NIST 800-61 até as orientações do guia “If Compromised” (”Se comprometido”) do Visa. Ambos os documentos pode ser encontrados facilmente em uma busca na web.

As brechas na segurança causam muitos problemas para as empresas e para os profissionais de TI envolvidos, mas o silêncio não é sempre a melhor opção. Remover o véu dos erros comuns ajuda as empresas a entender o que estão enfrentando.

Categorias: 5-Gestão da Segurança da Informação, Análise de Risco em TI, Classificação da Informação, Especificação de Segurança, ISO 27001, Implementação de Controles da Segurança da Informação, Nossas Alianças Estratégicas, Plano Diretor de Segurança, Políticas de Segurança da Informação, Posts de Carlos Wagner Firpo, Teste de Invasão

Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores – e como você pode impedí-los

Dando continuidade ao post anterior, segue as outras 2 lições de Segurança da Informação:

2 – Complemente com controles secundários

Controles secundários como firewall interno, criptografia ou software de monitoramento de banco de dados podem ajudar as equipes de seguranças emitindo avisos ou impedir ataques quando os agressores contornarem os controles primários. 

Infelizmente, raramente vemos implementação eficaz de controles secundários. 

Por exemplo, existem empresas que distribuem uma linha complementar de firewalls dentro da rede para isolar melhor sistemas críticos, o que é uma prática que encorajamos, no entanto, é comum encontrar firewalls internos com configurações de política falha que simplesmente permitem tráfego total, ou com regras complicadas que ninguém entende por falta de documentação. Nós tivemos alguns casos em que o firewall interno teria impedido o ataque se tivesse sido configurado corretamente.

As empresas inteligentes irão identificar onde podem usar segmentação para isolar melhor sistemas ou dados confidencias e críticos, e criarão controles de sistemas secundário e terciário baseados na segmentação. É perguntando “O que nos prejudicaria mais caso fôssemos comprometidos?” Então, os fabricantes podem adicionar camadas de segurança ao redor de sistemas que armazenam designs de produtos e linhas de controle. Um serviço pode segmentar sistemas de controle. Um processador de pagamento ou comercial deve ser focado no sistema que processa pagamentos.

Mas não pare após implementar os controles secundários e esqueça-os. Tome cuidado com as políticas que facilitam operações gerais, mas neutralizam absolutamente os valores do controle para redução de riscos. Configure, documente e monitore esses controles. Dedique recursos para examinar os relatórios desses sistemas de controle com freqüência e observe mudanças ou atividades anormais. 

Se feito certo, esses controles complementares podem te salvar; se feito errado, prejudicam o ambiente enquanto oferecem uma falsa sensação de segurança. 

3 – Conheça seus limites 

A terceira lição é entender os limites do seu sistema de segurança. Nós temos antivírus, firewalls, sistemas de detecção de intrusos em redes e hosts, autenticação, ICP, VPNs, NAC, rastreador de vulnerabilidades, ferramentas de prevenção de perda de dados, informação de segurança, plataformas de gerenciamento de eventos – e mesmo assim, as brechas ainda resistem. 

Isso porque os controles não acompanham os progressos dos agressores. Nós trabalhamos em vários casos em que sistemas com antivírus completamente atualizados falharam e não detectaram cavalos-de-tróia ativos, key loggers e sniffers (farejadores). Muitos dos ciclos de desenvolvimento de assinatura de antivírus ainda funcionam com base em uma suposição antiga de que um pedaço de malware vai se espalhar e permitir que o desenvolvedor tome consciência dele e construa uma nova assinatura. Os agressores usam pacotes para esconder o malware dos antivírus. 

Rastreadores de vulnerabilidade também não estão em dia com as novas vulnerabilidades e não podem rastrear os aplicativos de forma eficaz. Detecção de intrusos e prevenção sofre do mesmo mal que os antivírus. 

O que a equipe de TI deve fazer? Para começar, identifique o nível de segurança de uma tecnologia – e só. Não espere que seu antivírus encontre malware comum. Use rastreadores de vulnerabilidade apenas como um teste secundário para garantir que seu sistema de gerenciamento está funcionando. Acredite que seu firewall irá bloquear scans automáticos, mas que um agressor habilidoso conseguirá ultrapassar a área protegida. 

Sistemas de detecção de intrusos e prevenção podem ser úteis às vezes, mas descobrimos que os dados de Netflow do roteador e os relatórios das permissões do firewall oferecem uma visão melhor do caminho percorrido pelos agressores e ajudam a medir a extensão da brecha. 

Do ponto de vista operacional, considere implementar tecnologia de gerenciamento de eventos para entender a atividade dos sistemas múltiplos ou, pelo menos, implemente gerenciador centralizado de relatórios para ajudar a pesquisar, revisar e armazenar relatórios. 

Considere também a habilidade e a motivação do seu adversário e quais controles podem ser necessários para detectar sua presença. Entender sua capacidade é extremamente importante. 

No próximo post, continuaremos apresentando as outras 2 lições aprendidas.

Categorias: 5-Gestão da Segurança da Informação, Análise de Risco em TI, Especificação de Segurança, Implementação de Controles da Segurança da Informação, Monitoramento de Infra-Estrutura, Nossas Alianças Estratégicas, Políticas de Segurança da Informação, Posts de Carlos Wagner Firpo, Teste de Invasão

correntesNo mundo corporativo, quanto menos se falar em brechas de segurança, melhor. Se temos uma revelação pública sobre dados roubados, saiba que outras dezenas de brechas nunca vêm à tona. 

Essa lei do silêncio ajuda a evitar parceiros e consumidores raivosos e evita problemas de relações públicas, mas torna mais difícil para a indústria como um todo aprender com esses erros e melhorar a segurança da informação e as práticas de gerenciamento de risco. É por isso que esse artigo traz observações diretas do mundo real das brechas de segurança nas quais realizamos investigações forenses, para ajudar as empresas a entender como essas brechas acontecem e o que se pode fazer sobre elas. 

A Neohapsis, empresa onde trabalhamos, investigou alguns dos maiores roubos de dados confidenciais. Após centenas de casos, podemos afirmar, sem sombra de dúvidas, que os ataques estão mais sofisticados do que nunca. Com agilidade, eles exploram controles de segurança falhos e práticas operacionais negligentes e, munidos com ferramentas comuns para gerenciamento de rede, adaptam malwares. Táticas e tecnologias de segurança da informação também progrediram, mas não no mesmo ritmo. 

A boa notícia é que existem métodos razoáveis e bem conhecidos para mitigar muitas das brechas que conhecemos; precisamos, apenas, implementar esses métodos de forma mais ampla. 

Começaremos descrevendo três brechas do mundo real. 

O Website de uma empresa geralmente serve como porta de entrada para os ataques. Em uma investigação que conduzimos em uma empresa de serviços financeiros, os agressores exploraram uma falha que encontraram em um aplicativo Web em um servidor Web. O servidor não continha nenhum dado crítico e, em si, não era importante para a empresa. O ataque também não foi muito sério; os agressores encontraram uma vulnerabilidade de injeção SQL e usaram uma função “xp_cmdshell” para ativar suas ferramentas e conseguir uma posição segura dentro do servidor. Como a empresa não considerava nem o servidor e nem o aplicativo como críticos, eles não eram monitorados como deveriam e o ataque passou despercebido. 

Os agressores usaram o servidor comprometido como base. Eles distribuíram ferramentas e scanners e passaram vários meses mapeando a rede, meticulosamente, sem serem detectados. 

Assim que encontraram o sistema que continha os dados que eles procuravam, simplesmente copiaram a informação, “ziparam” os arquivos e removeram do sistema. 

A empresa usava tecnologia padrão para antivírus e firewall, mas só soube do ataque ao usar os dados no mundo real; do contrário, talvez a empresa nunca descobrisse tal brecha. 

Em uma outra investigação que conduzimos, os agressores usaram a mesma estratégia, comprometendo um servidor e-commerce baseado em Web de uma loja virtual. No entanto, quando os agressores conseguiram chegar ao sistema de banco de dados com os registros de cartões de créditos, descobriram que o banco de dados era criptografado. Ponto para os mocinhos, certo? Infelizmente, as chaves para decodificação foram roubados do mesmo sistema e os agressores tinham em mãos, as chaves do reino, literalmente.  

Nós trabalhamos em vários casos em que os agressores ganharam acesso por meio de sistemas de ponto de venda. 

A equipe de suporte dos fornecedores de sistemas de ponto de venda usam aplicativos comuns de acesso remoto, como VNC, para ter acesso aos sistemas e resolver os problemas de suporte. Mas o fornecedor usa a mesma senha de acesso remoto com todos os clientes. Os agressores sabiam essa senha e simplesmente executaram um scan de grande volume em outros sistemas que tinham o mesmo perfil. O resto foi fácil. 

Tiramos 5 lições essenciais desses e de outros casos de intrusos do mundo real: é hora de levar a sério a segurança de aplicativos Web; adicionar camadas de controles de segurança; entender os limites da tecnologia de segurança; revisar sistemas terceirizados; e saber que uma má resposta a um incidente é pior do que nenhuma resposta. 

1 – Leve a segurança a sério

Aplicativos web geralmente são a porta preferida dos invasores. Nós ainda vemos equipes de TI que mantém sistemas remendados e firewalls distribuídos, mas ignoram aplicativos falhos que podem, facilmente, ser explorados. 

A melhor defesa de uma empresa é a integração da segurança no ciclo de vida de desenvolvimento de aplicativos. A criação de códigos com poucas falhas de segurança oferece um retorno maior do que se tentar reparar aplicativos em uso. 

É essencial usar uma tecnologia de rastreamento de aplicativos Web, como o AppScanner, da IBM, ou o WebInspect, da HP, seja para garantir qualidade ou revisar processos. As empresas que compram os aplicativos Web ao invés de criá-los em casa precisam revisar esses aplicativos ou exigir que os fornecedores executem avaliação de segurança verificada por terceiros.

Firewalls para aplicativos web servem como um controle de segurança secundário. Esses produtos são desenhados para captar ataques já conhecidos e identificar comportamentos suspeitos que podem indicar tentativas de invasão. 

Quebramos a lei do silêncio sobre brechas de dados para mostrar como agem os agressores – e como você pode impedí-los

No entanto, eles são apenas uma ajuda, porque não indicam a origem das práticas de desenvolvimento falhas e aplicativos vulneráveis. Um firewall de aplicativo web pode te ajudar a ganhar tempo, mas as empresas são irresponsáveis por não consertarem o que causa riscos.

No próximo post, continuaremos apresentando as outras 4 lições aprendidas.

Categorias: 5-Gestão da Segurança da Informação, Análise de Risco em TI, Especificação de Segurança, Implementação de Controles da Segurança da Informação, Monitoramento de Infra-Estrutura, Políticas de Segurança da Informação, Posts de Carlos Wagner Firpo, Teste de Invasão
1 Comentário 13/07/2009 | Por: Carlos Wagner Firpo
A cláusula de confidencialidade e o trabalho

 lote

Em minhas atividades de consultoria, principalmente em empresas de alta tecnologia e/ou inseridas em um mercado extremamente concorrido, quase sempre o cliente me solicita orientações sobre como manter a confidencialidade das informações junto aos profissionais que fazem parte de uma equipe de projeto. É lícito exigir / obrigar a manutenção de sigilo de informações? Posso incluir esta exigência no conteúdo do contrato de trabalho?

Pois bem, em minhas pesquisas pela internet, localizei um excelente artigo, elaborado pela equipe da Ribeiro de Oliveira Advogados (www.ribeirodeoliveira.com.br) no qual descreve de forma clara e objetiva este assunto. Segue abaixo o artigo na íntegra.

A cláusula de confidencialidade e o trabalho

No mundo globalizado e virtual em que vivemos está cada vez mais comum o empregador exigir que os empregados e até mesmo os prestadores de serviço firmem um termo de confidencialidade em razão da alta concorrência, pois ninguém mais está sozinho no mercado.

O termo, aos olhos do empregador, dá um certo conforto enquanto as relações de trabalho estão vigentes, tornando-se um pesadelo quando ocorre a rescisão contratual.

Isso porque a alta tecnologia e qualidade dos produtos e serviços têm que imperar no mercado, sob pena de se perder o lugar. Assim, a competitividade é algo que tem que estar latente o tempo todo, além de medidas contínuas e agressivas.

Em razão dessa competitividade, o termo de confidencialidade acaba se destacando nas relações de trabalho. Não que ele vá solucionar os conflitos que poderão advir, mas é uma arma a mais que o empregador terá se eventualmente escapar algo que não poderia vazar.

Referido termo, geralmente, vem revestido de tudo que o empregado deverá manter sigilo, desde o mais simples até o mais complexo ato, dentre os quais podemos destacar a confidencialidade de toda e qualquer informação técnica, industrial, comercial e administrativa, durante a vigência ou após a rescisão do contrato, sob pena de ser responsabilizado civil e criminalmente, sem prejuízo da aplicação das penalidades previstas na legislação trabalhista, especialmente a justa causa.

Nesse mesmo passo, são considerados “segredos de empresa”, dentre aqueles bens e direitos de propriedade do empregador, a atividade material e/ou intelectual do empregado, como o aperfeiçoamento técnico adquirido durante a vigência do contrato, seja através de prática, seja através de estudos.

Diante de tais restrições, passamos a pensar, será que de fato o empregador tem tanto poder assim, a ponto de ter poder até sobre a intelectualidade? Até que ponto tal cláusula restringe o poder de trabalho ou veda esse mesmo trabalho a outro empregador? São questões de relevância que devem ser analisadas separadamente.

A primeira delas, não poderia deixar de ser, é o texto constitucional que, em seu art. 5º, inciso XIII, dispõe que: “é livre o exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer”.

O empregado está sujeito a ações penais e de órgãos reguladores; não é tão fácil violar o compromisso assumido 

Sendo livre o exercício de qualquer trabalho, salvo as qualificações impostas pelas leis que regem determinadas profissões, a cláusula de confidencialidade seria, a princípio, válida apenas enquanto durasse a relação contratual, já que a rescisão contratual rompe com todo tipo de relação que antes existia. Havendo o rompimento, nada impede que o trabalhador seja contratado por outro empregador para desenvolver, na maioria das vezes, função similar a anterior.

Na verdade, eventual revelação de algum dos itens considerados confidenciais teria muito mais característica de ética e moralidade do que as características restritivas do termo de confiabilidade anteriormente assinado, mesmo porque, se causar danos ao antigo empregador, além da tipificação de crime, poderia responder por danos morais e até materiais.

O crime se tipifica pela revelação de segredo, conforme disposto no artigo 154, do Código Penal: “Revelar a alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem“, tendo como pena de detenção, de três meses a um ano, ou multa. Bom observar que tal modalidade de crime somente se procede mediante representação, se não houver a queixa formal e expressa não adianta apenas elaborar o Boletim de Ocorrência.

Por sua vez, o dano, pode vir acompanhado da prática de ato ilícito, conforme dispõe o artigo 186, do Código Civil: “Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito” e artigo 187. “Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes“. Nos dois casos a obrigação de reparação do dano é obrigatória (artigo 927, do mesmo diploma).

Tal comportamento não é diferente para aqueles em que a própria profissão impõe o sigilo profissional, a exemplo dos médicos e advogados, sendo sua violação, também, tipificada como crime e ato ilícito.

Além dessas penalidades, existem os procedimentos impostos pelo órgão regulador da profissão envolvida (OAB, conselhos federais e regionais), podendo, em certos casos, até perder a capacidade profissional.

Como se percebe não é tão fácil violar os compromissos assumidos. Mas como fica o dispositivo constitucional sobre o trabalho ser livre? É livre, sim, enquanto não esbarrar no direito de outrem.

Dessa forma, entendemos que a cláusula de confidencialidade não restringe o emprego e a nova contratação, desde que respeitados o sigilo e os termos ajustados no antigo emprego, exatamente para não esbarrar no direito de outrem.

Categorias: 5-Gestão da Segurança da Informação, Classificação da Informação, Implementação de Controles da Segurança da Informação, Nossas Alianças Estratégicas, Políticas de Segurança da Informação, Posts de Carlos Wagner Firpo

 

Dando continuidade aos nossos post nos quais estamos buscando criar uma consciência do uso correto da internet no ambiente de trabalho, localizamos um artigo muito bem elaborado pela Marjorie Avelar, no qual ela descreve através de exemplos, o grande desafio de conscientizar os colaboradores no que se refere o uso adequado da internet no ambiente de trabalho.

Clique neste link e acesse o seu conteúdo.

Categorias: 5-Gestão da Segurança da Informação, ISO 27001, Posts de Carlos Wagner Firpo

Dando continuidade aos nossos post nos quais estamos buscando criar uma consciência do uso correto da internet no ambiente de trabalho, localizamos um artigo muito bem elaborado pelo Humberto Oliveira, no qual ele apresenta “dicas de etiqueta” de como utilizar o MSN da forma correta no ambiente de trabalho, para que este meio de comunicação na seja “cortado” pelo administrador da rede.

Clique neste link e acesse o seu conteúdo.

Categorias: 5-Gestão da Segurança da Informação, ISO 27001, Posts de Carlos Wagner Firpo

Cada vez esta ficando mais difícil explicar / conscientizar os colaboradores das empresas, sobre o uso correto da Internet, a tal de Web!

Diante do uso inadequado da Web … a primeira reação do dono / administrador da empresa é “cortar” o uso da Web, mas como sempre os “bons funcionários” que necessitam desta “ferramenta”, por exemplo, para pesquisar informações para serem utilizados em seus trabalhos … são penalizados pela atitudes irresponsáveis dos “maus funcionários”!

O que fazer então? O inicio da resposta pode estar neste artigo do Monte Enbysk, “É necessário controlar o uso da Web pelos funcionários?”. Clique neste link e acesse o seu conteúdo.

Categorias: 5-Gestão da Segurança da Informação, ISO 27001, Posts de Carlos Wagner Firpo, Textos
Nenhum comentário 1/06/2009 | Por: Carlos Wagner Firpo
Dica de Website – “SICREDI”

Em minhas “jornadas” pela internet, esta semana localizei no website do SICREDI um material muito importante, na realidade um excelente conteúdo de benchmarking!

Ao conectar a internet, estamos sujeitos a diversos tipos de vírus e programas maliciosos, que invadem nosso computador e permitem acesso a informações pessoais, como senhas e arquivos. Pensando nisso, o SICREDI, em sua página na internet, esta disponibilizando um amplo material sobre segurança na rede, com dicas de como diminuir os riscos de vírus. O conteúdo foi elaborado pela área de Governança e Segurança de TI e, para acessá-lo, basta entra no seguinte link.

Existe nesta página existe uma Cartilha de Segurança, no qual poderão imprimir e levar “no bolso”. Este é o link para imprimi-la ou salvá-la.

Categorias: 5-Gestão da Segurança da Informação, Dica de "Website", ISO 27001, Posts de Carlos Wagner Firpo