You are on page 1of 2

Os 5 princípios básicos de segurança para empresas

O mundo da computação é um complexo e constante processo Não basta instalar a configuração padrão. A maioria dos
de mudança. softwares vem em uma configuração insegura e para torná-la
tão fácil quanto possível na intrusão. Para eliminar os riscos
Para minimizar os riscos de segurança as empresas devem de segurança desnecessários, você deve "blindar" o software
atentar para os "5 princípios básicos de segurança": ou instalação do sistema operacional, qual chamamos de
1. 100% de segurança não existe Hardening¹, ou melhor, blindagem virtual. Em particular, a
2. Os riscos de segurança são diretamente proporcionais configuração padrão e as senhas devem ser alteradas, uma vez
à complexidade do software que estão facilmente disponíveis para os crackers e outros
3. Implementar a segurança em camadas seres maléficos.
4. Não permitir que uma intrusão feita seja
reaproveitada em outro lugar, ignorando a segurança Outras providências que um processo de hardening pode
5. Pensamento "Nós nunca estamos prontos para incluir:
intrusos", conceito de mover-se a perfeição • Limitar o software instalado àquele que se destina à
função desejada do sistema;
100% de segurança não existe • Aplicar e manter os patches atualizados, tanto de
É impossível garantir que todos os programas em execução sistema operacional quanto de aplicações;
em todos os seus sistemas estejam livres de qualquer tipo de • Revisar e modificar as permissões dos sistemas de
bug que poderia ser aproveitado para quebrar sistemas. arquivos, em especial no que diz respeito a escrita e
Existem muitas pessoas que simplesmente escrevem muitas execução;
linhas de código, verificando e checando muito pouco do seu • Reforçar a segurança do login, impondo uma política
trabalho. Esta não é apenas culpa dos desenvolvedores de de senhas fortes.
software. Desenvolvimento de software é um processo
extremamente complexo e um caractere incorreto (uma string Finalmente, os programas mais simples são menos propensos
por exemplo) em um programa com milhões de linhas de a ter falhas de segurança ao usá-los. É por isso que proxies são
código pode criar um buraco de segurança. uma boa maneira de proteger a fronteira da rede de ataques
externos. Proxies são programas simples - eles compreendem
Além disso você não pode prever com precisão as interações o protocolo de aplicação, mas não implementar a
de milhares de programas diferentes que podem acabar em funcionalidade. Portanto, eles são mais seguros do que os
uma única rede em conjunto. É impossível que o código servidores que protegem.
perfeito seja escrito, porque os criadores são também humanos
e estão sujeitos a imperfeições, assim que você deve tomar Implementar a segurança em camadas
decisões de arquitetura com este fato em mente. A teoria da "cebola". Além da cebola ter várias camadas, ela
tem um "cheiro desagradável". Pense nisso, forme uma
A segurança é um trade-off. As necessidades do negócio segurança por camadas e criei um sistema de defesa que seja
devem ser equilibradas com as preocupações de segurança em desagradável, ofensivo aos atacantes.
grande parte da mesma maneira como os controles de
segurança física. As políticas de segurança devem ser sempre Como todo o código tem erros, você nunca quer confiar em
efetuadas com uma avaliação de risco e análise de qualquer pedaço de código como sua única linha de defesa. Se
custo/benefício. No final, o grau de segurança é sempre uma você aplicar várias camadas de segurança, o cracker não pode
decisão de negócios. entrar tão facilmente, pois uma fraqueza em uma camada não
pode representar uma ruptura total do sistema. Por exemplo,
Os riscos de segurança são diretamente proporcionais à se o servidor está sendo executado como um usuário
complexidade do software privilegiado, como "root" ou "admin" e há um bug em
Há aqui duas questões: a complexidade de cada programa de qualquer lugar dentro desse pedaço grande e complexo de
software e do número total de programas de software que código, um cracker pode muito bem ganhar acesso
compõem a sua solução web ou em server/client local. Quanto administrativo total para o seu computador. Se o servidor web
mais código você tiver, mais bugs serão susceptíveis de ter. é executado como um usuário não-privilegiado, então mesmo
Uma vez que todo o software tem erros, deve-se presumir que se um bug é encontrado, a exposição pode ser controlada.
os erros podem ser explorados como falhas de segurança. Já as
empresas só devem executar o software de que necessitam Um exemplo básico de software baseado na "teoria da cebola"
para estar operacional. As empresas devem eliminar para mim, é o NMAP.
programas de exemplo, scripts e documentação que são
desnecessários para o funcionamento de um sistema de Quando executamos o NMAP sem o uso da conta root,
produção, porque não há razão para correr o risco quando podemos varrer os serviços com algumas opções, mas com
esses programas entregam qualquer valor operacional. Além todas opções, apenas usando a conta root. Então qual a
disso, mais software significa mais atualizações de segurança. tendência? De SEMPRE EXECUTARMOS O NMAP
USANDO A CONTA ROOT e assim expomos também nosso
Então, por exemplo, se seus usuários básicos nem mesmo sistema a uma varredura ou ataque. Há mais, é só usarmos a
usam a ajuda do Linux, Windows ou qualquer outro sistema técnica de IP SPOOFING e MAC SPOOFING e tudo bem.
operacional ou aplicativo, por que então instalar a ajuda?
Além de economizar espaço, se algum intruso descobrir uma Nos próximos artigos vou demonstrar que dá para localizar
falha na ajuda do Windows, por exemplo e você corrigiu todos que varreu um host, mesmo com IP/MAC SPOOFING.
aplicativos do sistema operacional Windows e pensou: "mas Não permitir que uma intrusão feita seja reaproveitada em
acho que na Ajuda do Windows, não haveria um possibilidade outro lugar da segurança
de intrusão", pode ser aí a grande falha e oportunidade do Separação da função é essencial para a segurança. Você
atacante, isto serve também para sistemas Linux e outros. precisa ter aparelhos separados para funções distintas e
diferentes redes de computadores com diferentes níveis de contrário.
segurança. Isso é ruim para GreenIT (TI Verde, como
economizar energia à favor do meio ambiente, um bom Você já notou quanto tempo você perde em um cidade grande
exemplo, além das vantagens é a virtualização). Por exemplo, para fazer o procedimento de pagamento ou saque
um servidor web se comunica com o mundo exterior, manualmente, mesmo em um terminal?
enquanto um servidor de banco de dados só deve se Ou também como você se expõe aos perigos de um assalto
comunicar com o servidor web. Cada máquina deve estar em real e não virtual, fazendo isso?
uma rede separada. Assim, se você tem uma "quebra" do
servidor web por um cracker pode ter acesso ao seu servidor Então é uma tendência usar a Internet para transações
de e-mail, mas não o seu servidor de banco de dados, que é bancárias ou outros tipos de compra e venda, por exemplo.
fisicamente isolado e protegido por firewalls e outros.
Isso não significa que você não pode fazê-lo em casa, mas
Tenha em mente, a segurança nunca é sobre uma coisa você tem que dedicar recursos significativos para isso se você
qualquer e sim do conjunto total. Além disso a segurança é tão quiser fazer um trabalho razoável.
boa quanto a um elo mais fraco, algo que muitas empresas
parecem esquecer. Os firewalls são apenas uma peça do Comprar equipamentos de segurança com bons firewalls, IDs,
quebra-cabeça e assim você pode precisar de mais de um IPs e outros, bem como contratar um profissional de
firewall. Por exemplo, muitas empresas utilizam redes segurança para implementar da melhor forma esta questão.
privadas virtuais (VPNs) para permitir que dois escritórios
possam se comunicar sobre uma forma "Internet segura". Boa segurança definitivamente pode ser alcançada, mas é
VPNs têm um fundamental calcanhar de Aquiles que poderia preciso um esforço dedicado. Reconhecendo que a segurança
torná-los indesejáveis: se você tiver um usuário doméstico é um meio para um fim e não um fim em si mesmo, vai
conectado a uma rede corporativa por meio de uma VPN, em proporcionar a melhoria maior e individual na segurança geral
seguida, toda a rede corporativa é tão segura quanto a do seu site, da sua empresa, na sua casa ou no seu sistema.
segurança do PC doméstico.
Faça como os escoteiros fazem:
Quão seguro é o escritório de sua casa? "Sempre alerta!"

Pensamento "Nós nunca estamos prontos para intrusos", Obs.: Hardening é um processo de mapeamento das ameaças,
conceito de mover-se a perfeição mitigação dos riscos e execução das atividades corretivas -
Um grande erro que muitas empresas fazem é configurar um com foco na infra-estrutura e objetivo principal de torná-la
firewall ou alguma outra proteção e então eles se esquecem preparada para enfrentar tentativas de ataque. Normalmente, o
deste recurso e "tudo está seguro". A segurança é um processo processo inclui remover ou desabilitar nomes ou logins de
contínuo. Você deve continuamente monitorar arquivos de log usuários que não estejam mais em uso além de serviços
e manter a par das novas ameaças à segurança. Além disso, desnecessários.
você deve manter-se atualizado com patches de software para
reparar os buracos de segurança mais recentes. Mais de 90%
dos incidentes de segurança poderiam ser evitados se o
administrador de redes ou de sistemas tivesse atualizado os
patches de software.

Aí que entra o processo de teste de vulnerabilidades, que gera


um laudo das vulnerabilidades do seu ambiente, orientando
quais os melhores patches (correções) para uma determinada
falha ou falhas.

Para se manter-se atualizado e aproveitar a experiência de


outras pessoas, use recursos como dos sites Viva o Linux,
Backtrack Brasil e o conhecimento de pentesters, analistas de
segurança e peritos em segurança. Talvez você pense, qual o
custo disso tudo?

Mas repense melhor, qual é o custo de perder tempo da sua


empresa (veja quanto sua empresa gera seus produtos em 1
hora e qual o custo quando ela fica parada por 1 hora) ou em
casa e pior, ser acusado, por exemplo, de pedofilia, porque
alguns crackers ou pedófilos colocaram imagens indevidas no
seu computador e a policia federal detectou que provem do
seus computadores, ou ainda spamers usam seu computador
como forma de enviar spam a outros usuários, tornando as
vezes sua conexão de internet lenta. Ou algum cracker roubou
um site de banco, retirou dinheiro e as informações provem de
seu computador.

Muitos pensam, "então devo retirar dinheiro pessoalmente no


banco" ou "vou pagar esta conta pessoalmente no banco ou em
outro estabelecimento", mas isso não é uma tendência e sim o

You might also like