quinta-feira, 21 de abril de 2011

Footprinting-Segurança da Informação

Oi galera, eu visitando algumas comunidades do orkut,encontrei um conteúdo muito bom sobre Footprinting do nosso amigo Dr Jack, [Condeúdo Removido] blz..Vamos lá começar.

Antes de começa a falar de segurança da informação vamos conhecer um pouco sobre a cabeça de um Black-hat e a sua linha de raciocínio, com esse organograma que foi criado por especialistas de seguranças para seguir ele para fecha as falhas e ajuda a criar proteção.
Imagem

Vamos agora conhecer alguns passos do organograma!!!

Footprinting

Esse passo eu chamo de pesquisa do Black-hat, nesse passo vai coletar informações sobre o alvo em qualquer das hipóteses como um ataque focado ou aleatório ele pode procurar informações do alvo na internet, jornais etc…

Varredura

Esse passo ele vai usar mais tecnologia, vai procurar computadores ativos na rede através de ICMP (ping) e de portas abertas de serviços nessas portas e no sistema. É um dos passos mais importantes, pois a partir desse ponto a tentativa de invasão se tomar rumo distinto, na minha experiência eu posso afirmar que ele desiste do ataque nesse momento ou ele vai até o fim!

Enumeração

Aqui é a parte de descobrir serviços na rede, sistemas operacionais, recursos do sistema como compartilhamento e usuários no sistema, VPN é um caso serio nessa hora para nos que trabalhamos com segurança.

Procura de falhas

Aqui o black-hat vai usar as informações da enumeração para identificar possíveis falhas nos serviços que estão rodando, eles usam também scanner de vulnerabilidades para esse tipo de ato.

exemplo de enumeração!
Imagem

Exemplo de footprinting!
Imagem

busca de banco de dados access números de cartões visa!

falarei depois sobre burla proteção, engenharia, explorar falhas, explorar má configuração, recursa de serviço e por fim começaremos a segurança da informação xD!

Exemplo de varredura!
Imagem

O que está de vermelho é a informação que a porta está aberta, verde é os serviços das portas.

Burla proteção

Após o Black-hat encontra possíveis falhas no sistema agora o maldito vai procurar como explora essa falhas, mais ai que entra uma coisa que atrapalha ele por que ele pode ser barrado por alguma ferramenta de proteção. Aqui eles vão burlar IDSs, firewalls e antivírus, inclusive pensando em outros métodos que sejam exploração de falhas alguns exemplos de burlar proteção: Alteração de hexadecimais, Data streams entre milhares de outros métodos.

Engenharia social

Não vou fala muito desse ato, pois muitos conhecem mais o que posso disser que tenho experiências desagradáveis com engenharia social, pois é um dos piores ramos na minha percepção, pois com o Black-hat ela é muito usada.

Explorando falhas

Seja um simples injection, uma race condition, um buffer overflow ou outro tipo de falha, nessa etapa o Black-hat já sabe tudo sobre falhas da qual ele precisa para ganhar acesso todo ai o que resta é nos rezar xD!

Bom galera eu repassei um material de áudio para o Alan da outra comunidade para ele hospeda e repassa nessa comunidade e na dele.

Bom para quem deseja saber como começa a trabalhar na areá de segurança da informação o conselho que eu dou é estudar muito e procurar certificações, pois sem certificações nessa areá você não é nada e fator importante conhecer T.I., Redes principalmente, depois estudar PMBOK e você já está no caminho.

bom depois postarei o resto do organograma para começar a falar mesmo de segurança da informação!

Explorar má configuração

Quando o Black-hat não conseguiu explorar nenhuma falha, e nem conseguiu utilizar a engenharia social para obter acesso ao sistema então ele vai aproveitar as más configurações do sistema. Por exemplo, se ele tenta se loga como um usuário e após algumas tentativas de senha, o sistema de imediato não desconecta, significa que ele tem configuração de segurança fraca. O Black-hat pode utilizar de força bruta para tentar descobrir senhas fáceis nos serviços do sistema. Se o Black-hat estiver em uma rede local e o tráfego não for cuidado, sendo criptografado e segmentado, pode também sniffar informações importantes ou pesquisar se a maquina possuir recurso de compartilhamento por (netbios) não protegidos entre outros.

Recusa de serviço

Nesse caso o Black-hat não quer acesso não autorizado ao sistema e, sim que derrubá-lo da internet utilizando diversas técnicas diferentes ele pode fazer isso conseguindo principalmente através de softwares zumbis e vírus.

Segurança

Após abordamos sobre algumas dessas etapas de ações de Black-hat vamos discutir sobre segurança que é o ponto chave do tópico vamos trocar dicas sobre assunto e vamos tentar aprender juntos, pois segurança é viver diariamente em mudança, pois as mentes Black-hat estão pensando nesse momento e nos White-hat estamos também pensando nesse momento e isso é uma eterna batalha no cyber espaço!

Realmente meu tempo não colabora mais ajudo com certeza quem fica na administração.Esse áudio como o Alan disse é muito complexo para quem não é da área saber onde se encaixa na segurança da informação mais gestão de risco é aquele áudio é mais para você tentar similar para repassar aos seus diretores para implantar a segurança da informação nas empresas que vocês trabalham, como mostrar para ele riscos e se é aceitável ou não!

risco = probabilidade x impacto

lembre-se sempre disso!

Segurança da informação
Segurança é um termo que transmite conforto e tranqüilidade a quem desfruta de seu estado. Entender e implementar este “estado” em um ambiente organizacional exigem conhecimento e práticas especializadas que somente são possíveis com o emprego e uso de um código de práticas de segurança, contidos em uma norma, como a ABNT NBR ISO/IEC 17799:2005.

Podemos representar a implantação de um sistema de segurança da informação no sistema como a escalada de uma grande montanha, na qual pouco a pouco iremos subindo e passando os níveis em termos de conceitos, ferramentas e conhecimento do ambiente tecnológico da empresa ou do seu sistema. Veremos que não basta chegar ao topo da montanha; a segurança é um processo contínuo, o chamado ciclo de segurança.
Imagem

O objetivo deste estudo é obter um ambiente seguro para a informação. Mas o que é informação?

Segundo minhas fontes, informação é o conjunto de dados acerca de alguém ou de algo. Estendendo esse conceito, podemos dizer que a informação é a interpretação desses dados. De nada vale um conjunto de dados sem que se faça a interpretação dos mesmos para se extrair um conhecimento útil.

As organizações necessitam da informação para tomar decisões objetivando seus fins (o sucesso). Isto mostra o quão poderosa é a informação. Sem ela não há estratégias, não há mudanças ou até mesmo não existiria a empresa. Uma conseqüência natural da importância da informação é a extrema vulnerabilidade a que cada empresa se expõe caso haja perda de dados vitais, como plantas de projetos, planilhas de custos, documentos contábeis, financeiros, etc. Quanto maior for a organização maior será sua dependência da informação.

Eu cito mais as empresas é por que onde tem um número de informações que necessitam de segurança usuários comuns tem informações importantes, mas não como um empresa que aquelas informações podem influenciar mais pessoas ou até mesmo estatais governamentais que na minha opinião são empresas. xD

A informação pode estar armazenada de várias formas: impressa em papel, em meios digitais (discos, fitas, CDs, DVDs, disquetes), na mente das pessoas, em imagens armazenadas em fotografias e filmes. Quando lidamos com segurança da informação, é necessário pensar em sua confidencialidade, integridade e disponibilidade em qualquer um desses meios, utilizando todos os recursos disponíveis, e não somente os tecnológicos por isso que eu costumo citar nas minhas palestras da vida o que adianta seu HD estar seguro de um ataque hacker e chegar um pela porta da frente e levar ele o que adiantou se firewall foi junto ou levo um simples tiro de um rifle Winchester, segurança da informação está ligada em guardar a informação segura de todos os meios naturais como incêndio, furacão, terremoto entre outros não é só no cyber espaço não.

Devemos tratar a informação como um ativo da empresa com a mesma importância que qualquer outro bem palpável. Por isso, deve ser protegido contra roubo, problemas ambientais, vandalismo, dano acidental ou provocado. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações e, conseqüentemente, maior será a preocupação com o nível de segurança a ser implantado a fim de garantir a confidencialidade, confiabilidade, disponibilidade e integridade da informação que ela detém.

A disciplina de segurança da informação trata do conjunto de controles e processos que visam preservar os dados que trafegam ou são armazenados em qualquer meio. As modernas tecnologias de transporte, armazenamento e manipulação dos dados, trouxeram enorme agilidade para as empresas, mas, ao mesmo tempo, trouxeram também novos riscos. Ataques de Black-hat, de engenharia social, vírus, worms, recursa de serviço, espionagem eletrônica são noticiadas pela imprensa todos os dias. Diante deste cenário, a segurança da informação torna-se imprescindível para as organizações, sejam elas do setor público ou privado.

A segurança da informação tem como propósito proteger as informações registradas, sem importar onde estejam situadas: impressas em papel, nos discos rígidos dos computadores ou até mesmo na memória das pessoas que as conhecem.

lembre-se nem na cabeça de um funcionário você pode deixar de proteger a informação, pois eles são grandes perigos então prenda ele em contratos de confiabilidade.

Por isso, entendemos que a segurança da informação busca proteger os ativos de uma empresa ou indivíduo com base na preservação de três princípios básicos:

  • Integridade
  • Confidencialidade e
  • Disponibilidade da informação

O primeiro dos três princípios da segurança da informação que aplicamos é a integridade, a qual nos permite garantir que a informação não tenha sido alterada de forma não autorizada e, portanto, é íntegra.

O receptor deverá ter a segurança de que a informação recebida, lida ou ouvida é exatamente a mesma que foi colocada à sua disposição pelo emissor para uma determinada finalidade. Estar íntegra quer dizer estar em seu estado original, sem ter sofrido qualquer alteração por alguém que não tenha autorização para tal. Se uma informação sofre alterações em sua versão original, então ela perde sua integridade, o que pode levar a erros e fraudes, prejudicando a comunicação e o processo de decisões. A quebra de integridade ocorre quando a informação é corrompida, falsificada ou indevidamente alterada.

PROTEGER A INTEGRIDADE DA INFORMAÇÃO

Buscar a integridade é tentar assegurar que apenas as pessoas ou sistemas autorizados possam fazer alterações na forma e no conteúdo de uma informação, ou que alterações causadas por acidentes ou defeitos de tecnologia não ocorram, assim como no ambiente no qual ela é armazenada e pela qual transita, ou seja, em todos os ativos. Logo, para proteger a integridade, é preciso que todos os elementos que compõem a base da gestão da informação se mantenham em suas condições originais definidas por seus responsáveis e proprietários. Em resumo: proteger a integridade é um dos principais objetivos para a segurança das informações de um indivíduo ou empresa.

O princípio da confidencialidade da informação tem como objetivo garantir que apenas a pessoa correta tenha acesso à informação. As informações trocadas entre indivíduos e empresas nem sempre deverão ser conhecidas por todos. Muitas informações geradas pelas pessoas se destinam a um grupo específico de indivíduos e, muitas vezes, a uma única pessoa. Isso significa que esses dados deverão ser conhecidos apenas por um grupo controlado de pessoas, definido pelo responsável da informação.

Ter confidencialidade na comunicação é ter a segurança de que o que foi dito a alguém ou escrito em algum lugar só será escutado ou lido por quem tiver autorização para tal. Exemplo:Pensemos no caso de um cartão de crédito. O número do cartão só poderá ser conhecido por seu proprietário e pela loja onde é usado.

Se esse número for descoberto por alguém mal-intencionado, como nos casos noticiados sobre crimes da Internet, o prejuízo causado pela perda de confidencialidade poderá ser muito elevado.

PROTEGER A CONFIDENCIALIDADE DA INFORMAÇÃO

Proteger a confidencialidade é um dos fatores determinantes para a segurança e uma das tarefas mais difíceis de implementar, pois envolve todos os elementos que fazem parte da comunicação da informação, partindo do emissor, passando pelo caminho percorrido e chegando até o receptor. Além disso, informações tem diferentes graus de confidencialidade, normalmente relacionados ao seus valores. Quanto maior for o grau de confidencialidade, maior será o nível de segurança necessário na estrutura tecnológica e humana que participa desse processo: uso, acesso, trânsito e armazenamento das informações.

Deve-se considerar a confidencialidade com base no valor que a informação tem para a empresa ou a pessoa e os impactos causados por sua divulgação indevida. Assim, deve ser acessada, lida e alterada somente por aqueles indivíduos que possuem permissão para tal. O acesso deve ser considerado com base no grau de sigilo das informações, pois nem todas as informações importantes da empresa são confidenciais.

Princípio da disponibilidade além de trabalharmos para que a informação chegue apenas aos destinatários ou usuários adequados e de forma íntegra, devemos fazer com que esteja disponível no momento oportuno. É disso que trata o terceiro princípio da segurança da informação: a disponibilidade

Para que uma informação possa ser utilizada, ela deve estar disponível. A disponibilidade é o terceiro princípio básico da segurança da informação. Refere-se à disponibilidade da informação e de toda a estrutura física e tecnológica que permite o acesso, o trânsito e o armazenamento.
Exemplo:Durante uma reunião de altos executivos os maiorais da empresa, os serviços de banco de dados falham, o que impede que se tome uma decisão central em termos de negócios.
Devido a um incêndio em um dos escritórios, as informações de vendas da empresa foram destruídas e não se contava com um suporte para as mesmas

PROTEGER A DISPONIBILIDADE DA INFORMAÇÃO

Para que seja possível proteger a disponibilidade da informação, é necessário conhecer seus usuários, para que se possa organizar e definir, conforme cada caso, as formas de disponibilização, seu acesso e uso quando necessário. A disponibilidade da informação deve ser considerada com base no valor que a informação tem e no impacto resultante de sua falta de disponibilidade.

Para proteger a disponibilidade, muitas medidas são levadas em consideração. Entre elas, destacamos:A configuração segura de um ambiente em que todos os elementos que fazem parte da cadeia de comunicação estejam dispostos de forma adequada para assegurar o êxito da leitura, do trânsito e do armazenamento da informação.

Também é importante fazer cópias de segurança(backup). Isso permite que as mesmas estejam duplicadas em outro local para uso caso não seja possível recuperá-las a partir de sua base original.

Para aumentar ainda mais a disponibilidade da informação, deve-se:
Definir estratégias para situações de contingência.
Estabelecer rotas alternativas para o trânsito da informação, para garantir seu acesso e a continuidade dos negócios, inclusive quando alguns dos recursos tecnológicos, ou humanos, não estejam em perfeitas condições de funcionamento.

0 comentários:

Postar um comentário