Segurança: Não se esqueça do básico

Enquanto grande parte do foco — e grande parte do financiamento — vai para tecnologias avançadas de segurança, vale a pena não perder de vista os fundamentos.

John Vacca

Adaptado de "Computador e manual de segurança de informações" (Elsevier Science & Livros de tecnologia).

Muitas organizações gastam uma grande quantidade de tempo e dinheiro, abordando as defesas de perímetro. Enquanto aqueles que são realmente importantes, organizações às vezes podem negligenciar alguns processos fundamentais de segurança e procedimentos. Táticas simples de gerenciamento de senhas e truques de configuração podem ir um longo caminho para aumentar sua postura de segurança.

Alterar as senhas de conta padrão

Quase todos os novos dispositivos de rede vem pré-configurado com uma combinação de nome de usuário/senha. Esta combinação é incluída com os materiais de instalação e está documentada em vários locais. Muitas vezes, estes dispositivos são gateways para a Internet ou outras redes internas.

Se você não mudar as senhas padrão sobre configuração, torna-se uma questão trivial para um invasor entrar nestes sistemas. Os hackers podem encontrar listas de senha na Internet, e fornecedores, muitas vezes, incluem senhas padrão em seus manuais online.

Use senhas robustas

Com o poder de processamento aumentada em qualquer PC ou laptop e softwares para decifrar senhas como os Passware produtos e o AccessData Password Recovery Toolkit, quebrar senhas é bastante simples e direta. Por este motivo, é extremamente importante criar senhas robustas. Senhas complexas são difíceis para que os usuários Lembre-se, embora, assim, o desafio é criar senhas se lembrarem sem anotá-las.

Uma solução é usar a primeira letra de cada palavra em uma frase, como "Eu gosto de comer queijo importado da Holanda." Isto torna-se IlteicfH, que é uma senha de oito caracteres usando superior e letras minúsculas. Você pode fazer isto ainda mais complexo pela substituição de um ponto de exclamação para a letra I e substituindo o número 3 para a letra e, então, torna-se a senha! lt3icfH. Esta é uma senha bastante robusta que um usuário possa lembrar facilmente.

Fechar portas desnecessárias

Portas do computador são pontos de acesso lógico de comunicação em uma rede. Sabendo o que portas são abertas em seus computadores vai ajudar você entender os tipos de acesso pontos que você tem disponível. Os números de porta conhecida são de 0 a 1023.

Alguns facilmente reconhecidos portas e seus usos estão listados aqui:

  • Porta 21: FTP
  • Porta 23: Telnet
  • Porta 25: SMTP
  • Porta 53: DNS
  • Porta 80: HTTP
  • Porta 110: POP (Post Office Protocol)
  • Porta 119: NNTP (Network News Transfer Protocol)

Portas abertas que não são necessárias podem ser uma entrada em seus sistemas. Abrir portas que estão abertas inesperadamente podem ser um sinal de software malicioso. Portanto, identificar portas abertas é um processo importante de segurança. Existem várias ferramentas que ajudarão você a identificar portas abertas. A built-in ferramenta de linha de comando netstat irá ajudá-lo a identificar portas abertas e processar IDs, usando as seguintes opções:

  • **r:**Exibe todas as conexões e portas de escuta
  • **n:**Exibe endereços e números de porta em forma numérica
  • **o:**Exibe a ID de processo proprietário associada a cada conexão

Outras ferramentas úteis para a gestão do Porto incluem CurrPorts, uma ferramenta de GUI que permite exportar os resultados no formato delimitado e TCPView, uma ferramenta fornecida pela Microsoft.

Patch, patch, patch

Quase todos os sistemas operacionais têm um mecanismo para verificar automaticamente se há atualizações. Você deve certificar-se que este sistema de notificação permanece ligado. Embora haja algum debate sobre se as atualizações devem ser instaladas automaticamente, você deve pelo menos ser notificado das atualizações. Não convém tê-los instalados automaticamente, como atualizações e patches são conhecidas por causar mais problemas do que resolvem. No entanto, não espere muito tempo antes de instalar atualizações porque isso desnecessariamente pode expor seus sistemas para atacar. Uma ferramenta simples que pode ajudar a manter o controle de atualizações do sistema é o Microsoft Baseline Security Analyzer, que também irá examinar outras configurações de segurança fundamentais.

Não use contas de administrador para tarefas pessoais

Uma vulnerabilidade de segurança comum desenvolve-se quando você, como administrador de sistemas, realizar tarefas administrativas ou pessoais enquanto logado em seus computadores com direitos de administrador. Tarefas tais como a verificação de e-mail, navegar na Internet e teste de software questionável podem expor o computador de software malicioso. Isto também significa que o software malicioso pode ser capaz de executar com privilégios de administrador, que podem causar sérios problemas. Para evitar isso, você deve entrar em seu sistema usando uma conta de usuário padrão para impedir que softwares mal-intencionados se apoderando dos seus computadores.

Restringir o acesso físico

Com um foco em tecnologia, muitas vezes é fácil negligenciar os aspectos não-técnicos de segurança. Se um intruso pode obter acesso físico a um servidor ou outros ativos de infraestrutura, o intruso vai ser dono da organização. Sistemas críticos devem ser mantidos em áreas seguras. Uma área segura é aquela que fornece a capacidade de controlar o acesso a apenas aqueles que precisam de acesso aos sistemas como parte de seu trabalho.

Uma sala fechada é um bom começo. Somente o administrador do servidor deve ter uma chave, e você deve armazenar a chave reserva em um cofre em algum lugar dentro as suites executivas. O quarto não deve ter qualquer windows que podem abrir. O quarto ainda não deve ter qualquer rótulos ou sinais identificando-o como um centro de operações de rede ou sala de servidor. Você definitivamente não deve armazenar o equipamento servidor num armário onde outros funcionários, zeladores ou empreiteiros podem ter acesso. Analise a validade dos seus mecanismos de segurança durante uma avaliação de vulnerabilidade de terceiros.

Não se esqueça de papel

Com o advento da tecnologia digital, algumas pessoas têm esquecido como informação foi roubada no passado: no papel. Gerenciamento de documentos em papel é bastante simples. Usar bloqueio armários de arquivo e certifique-se que estão trancados consistentemente. Mais cópias de documentos, rascunhos de documentos e comunicações internas expiradas são alguns dos materiais que devem ser desfiados. Crie uma diretiva para informar os funcionários do que deve e não deve fazer com documentos impressos.

Este exemplo de roubo de segredos comerciais ressalta a importância de proteger os documentos em papel: Uma câmara de vigilância da empresa apanhou funcionário da Coca-Cola Joya Williams na mesa dela procurando arquivos e "recheio de documentos em sacos," de acordo com agentes do FBI. Em seguida, em junho, um agente do FBI reuniu-se no aeroporto de Atlanta com um outro culpado, entregando-lhe US $30.000 em uma caixa amarela de Girl Scout Cookie em troca de um saco de Armani contendo documentos confidenciais da Coca-Cola e uma amostra de um produto, a empresa tinha em desenvolvimento.

Estas etapas fundamentais para garantir o seu ambiente físico e digital são apenas o começo. Eles devem fornecer alguma introspecção onde começar a construção de uma organização segura.

John Vacca

John Vacca é um consultor de tecnologia da informação, profissional escritor, editor, revisor e internacionalmente conhecido autor best-selling baseado em Pomeroy, Ohio. Ele é autor de mais de 50 títulos nas áreas de armazenamento avançado, segurança informática e tecnologia aeroespacial. Vacca era também uma especialista em gestão de configuração, uma especialista de computador e o oficial da segurança do computador (CSO) para programa de estação espacial da NASA (liberdade) e o programa da estação espacial internacional a partir de 1988 até sua aposentadoria da NASA em 1995.

Para mais informações sobre este e outros títulos da Elsevier, confira Elsevier Science & Livros de tecnologia.

Conteúdo relacionado