<!--Can't find substitution for tag [pageNameblog.]--> - Legado_Digital

Blogroll

Total de visualizações

Blogger Circular

inscreva - se em nosso canal do youtube

sábado, 13 de junho de 2015

2° Parte Cartilha de Segurança para Internet : Riscos Envolvidos no Uso da Internet e Metodos de Prevenção

Esta parte da Cartilha aborda diversos riscos envolvidos no uso da Internet e seus metodos de prevenc¸ ´ ao. S ˜ ao discutidos os programas que ˜ possibilitam aumentar a seguranc¸a de um computador, como antiv´ırus e firewalls, e apresentados riscos e medidas preventivas no uso de programas leitores de e-mails, browsers, programas de troca de mensagens, de distribuic¸ao de arquivos e recursos de compartilhamento de arquivos. ˜ Tambem´ e discutida a import ´ ancia da realizac¸ ˆ ao de c ˜ opias de segurança.
Sumario ´ 1 Programas Leitores de E-mails 4 1.1 Quais sao os riscos associados ao uso de um programa leitor de ˜ e-mails? . . . . . . . 4 1.2 E poss ´ ´ıvel configurar um programa leitor de e-mails de forma mais segura? . . . . . 4 1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? . . . 4 2 Browsers 5 2.1 Quais sao os riscos associados ao uso de um ˜ browser? . . . . . . . . . . . . . . . . . 5 2.2 Quais sao os riscos associados ˜ a execuc¸ ` ao de ˜ JavaScripts e de programas Java? . . . 6 2.3 Quais sao os riscos associados ˜ a execuc¸ ` ao de programas ˜ ActiveX? . . . . . . . . . . 6 2.4 Quais sao os riscos associados ao uso de ˜ cookies? . . . . . . . . . . . . . . . . . . . 6 2.5 Quais sao os riscos associados ˜ as` pop-up windows? . . . . . . . . . . . . . . . . . . 6 2.6 Quais sao os cuidados necess ˜ arios para realizar transac¸ ´ oes via ˜ Web? . . . . . . . . . 7 2.7 Que medidas preventivas devo adotar no uso de browsers? . . . . . . . . . . . . . . 7 2.8 Que caracter´ısticas devo considerar na escolha de um browser? . . . . . . . . . . . . 8 3 Antiv´ırus 8 3.1 Que funcionalidades um bom antiv´ırus deve possuir? . . . . . . . . . . . . . . . . . 8 3.2 Como fac¸o bom uso do meu antiv´ırus? . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.3 O que um antiv´ırus nao pode fazer? ˜ . . . . . . . . . . . . . . . . . . . . . . . . . . 9 4 Firewalls 9 4.1 Como o firewall pessoal funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 4.2 Por que devo instalar um firewall pessoal em meu computador? . . . . . . . . . . . . 10 4.3 Como posso saber se estao tentando invadir meu computador? ˜ . . . . . . . . . . . . 10 5 Vulnerabilidades 10 5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? . . . . 11 6 Programas de Troca de Mensagens 11 6.1 Quais sao os riscos associados ao uso de salas de bate-papo e de programas como o ˜ ICQ ou IRC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.2 Existem problemas de seguranc¸a espec´ıficos nos programas de troca instantanea de ˆ mensagens? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? . 12 7 Programas de Distribuic¸ao de Arquivos ˜ 12 7.1 Quais sao os riscos associados ao uso de programas de distribuic¸ ˜ ao de arquivos? ˜ . . . 12 7.2 Que medidas preventivas devo adotar no uso de programas de distribuic¸ao de arquivos? ˜ 12 8 Compartilhamento de Recursos do Windows 13 8.1 Quais sao os riscos associados ao uso do compartilhamento de recursos? ˜ . . . . . . . 13 8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? . . . 13 9 Realizac¸ao de C ˜ opias de Seguranc¸a ( ´ Backups) 14 9.1 Qual e a import ´ ancia de fazer c ˆ opias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . . 14 9.2 Quais sao as formas de realizar c ˜ opias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . 14 9.3 Com que frequ¨encia devo fazer c ˆ opias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . 14
9.4 Que cuidados devo ter com as copias de seguranc¸a? ´ . . . . . . . . . . . . . . . . . . 14 9.5 Que cuidados devo ter ao enviar um computador para a manutenc¸ao? ˜ . . . . . . . . . 15 Como Obter este Documento 16 Nota de Copyright e Distribuic¸ao˜ 16 Agradecimentos 16

1 Programas Leitores de E-mails
1.1 Quais sao os riscos associados ao uso de um programa leitor de ˜ e-mails? Grande parte dos problemas de seguranc¸a envolvendo e-mails estao relacionados aos conte ˜ udos ´ das mensagens, que normalmente abusam das tecnicas de engenharia social (vide partes ´ I: Conceitos de Seguranc¸a e IV: Fraudes na Internet) ou de caracter´ısticas de determinados programas leitores de emails, que permitem abrir arquivos ou executar programas anexados as mensagens automaticamente. ` 1.2 E poss ´ ´ıvel configurar um programa leitor de e-mails de forma mais segura? Sim. Algumas dicas de configurac¸ao para melhorar a seguranc¸a do seu programa leitor de ˜ e-mails sao: ˜ 1. desligar as opc¸oes que permitem abrir ou executar automaticamente arquivos ou programas ˜ anexados as mensagens; ` 2. desligar as opc¸oes de execuc¸ ˜ ao de ˜ JavaScript e de programas Java (vide sec¸ao˜ 2.2); 3. desligar, se poss´ıvel, o modo de visualizac¸ao de ˜ e-mails no formato HTML (mais detalhes nas partes IV: Fraudes na Internet e VI: Spam). Estas configurac¸oes podem evitar que o seu programa leitor de ˜ e-mails propague automaticamente v´ırus e cavalos de troia, entre outros. Existem programas leitores de ´ e-mails que nao implementam ˜ tais func¸oes e, portanto, n ˜ ao possuem estas opc¸ ˜ oes. ˜ E importante ressaltar que se o usu ´ ario seguir as recomendac¸ ´ oes dos itens 1 e 2, mas ainda assim ˜ abrir os arquivos ou executar manualmente os programas que vem anexados aos ˆ e-mails, podera ter ´ algum problema que resulte na violac¸ao da seguranc¸a do seu computador. ˜ 1.3 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails sao: ˜
• manter sempre a versao mais atualizada do seu programa leitor de ˜ e-mails;
• nao clicar em ˜ links que, por ventura, possam aparecer no conteudo do ´ e-mail. Se voce realmente ˆ quiser acessar a pagina do ´ link, digite o enderec¸o diretamente no seu browser, seguindo as orientac¸oes da sec¸ ˜ ao˜ 2.7;
• evitar abrir arquivos ou executar programas anexados aos e-mails, sem antes verifica-los com ´ um antiv´ırus;
• desconfiar sempre dos arquivos anexados a mensagem, mesmo que tenham sido enviados por ` pessoas ou instituic¸oes conhecidas. O enderec¸o do remetente pode ter sido forjado ˜ 1 e o arquivo anexo pode ser, por exemplo, um v´ırus ou um cavalo de troia; ´
• fazer o download de programas diretamente do site do fabricante;
• evitar utilizar o seu programa leitor de e-mails como um browser, desligando o modo de visualizac¸ao de ˜ e-mails no formato HTML. Atualmente, usuarios da Internet t ´ em sido bombardeados com ˆ e-mails indesejaveis e, principal- ´ mente, com mensagens fraudulentas cuja finalidade e a obtenc¸ ´ ao de vantagens financeiras. Alguns ˜ exemplos sao: ˜
• mensagens oferecendo grandes quantias em dinheiro, mediante uma transferencia eletr ˆ onica de ˆ fundos;
 • mensagens com ofertas de produtos com prec¸os muito abaixo dos prec¸os praticados pelo mercado;
• mensagens que procuram induzir o usuario a acessar uma determinada p ´ agina na Internet ou a ´ instalar um programa, abrir um album de fotos, ver cart ´ oes virtuais, etc, mas cujo verdadeiro ˜ intuito e fazer com que o usu ´ ario fornec¸a dados pessoais e sens ´ ´ıveis, como contas bancarias, ´ senhas e numeros de cart ´ oes de cr ˜ edito. ´ Mais detalhes sobre estes tipos de e-mail, bem como formas de prevenc¸ao, podem ser vistos na ˜ parte IV: Fraudes na Internet.
2 Browsers
2.1 Quais sao os riscos associados ao uso de um ˜ browser? Existem diversos riscos envolvidos na utilizac¸ao de um ˜ browser. Dentre eles, podem-se citar:
• execuc¸ao de ˜ JavaScript ou de programas Java hostis;
• execuc¸ao de programas ou controles ˜ ActiveX hostis;
• obtenc¸ao e execuc¸ ˜ ao de programas hostis em ˜ sites nao confi ˜ aveis ou falsos; ´
• acesso a sites falsos, se fazendo passar por instituic¸oes banc ˜ arias ou de com ´ ercio eletr ´ onico; ˆ
• realizac¸ao de transac¸ ˜ oes comerciais ou banc ˜ arias via ´ Web, sem qualquer mecanismo de seguranc¸a. Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interferencia do usu ˆ ario. ´ 1Existem v´ırus e outros tipos de software malicioso que utilizam o e-mail como meio para sua propagac¸ao e quase ˜ sempre forjam o enderec¸o do remetente.
2.2 Quais sao os riscos associados ˜ a execuc¸ ` ao de ˜ JavaScripts e de programas Java? Normalmente os browsers contem m ˆ odulos espec ´ ´ıficos para processar programas Java. Apesar destes modulos fornecerem mecanismos de seguranc¸a, podem conter falhas de implementac¸ ´ ao e, neste ˜ caso, permitir que um programa Java hostil cause alguma violac¸ao de seguranc¸a em um computador. ˜ JavaScripts, entre outros scripts Web dispon´ıveis, sao muito utilizados atualmente para incorporar ˜ maior funcionalidade e melhorar a aparencia de p ˆ aginas ´ Web. Apesar de nem sempre apresentarem riscos, vem sendo utilizados por atacantes para causar violac¸ ˆ oes de seguranc¸a em computadores. Um ˜ tipo de ataque envolvendo JavaScript consiste em redirecionar usuarios de um ´ site leg´ıtimo para um site falso, para que o usuario instale programas maliciosos ou fornec¸a informac¸ ´ oes pessoais. ˜
2.3 Quais sao os riscos associados ˜ a execuc¸ ` ao de programas ˜ ActiveX? Antes de receber um programa ActiveX, o seu browser verifica sua procedencia atrav ˆ es de um ´ esquema de certificados digitais (vide partes I: Conceitos de Seguranc¸a e IV: Fraudes na Internet). Se voce optar por aceitar o certificado, o programa ˆ e executado em seu computador. ´ Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, ate instalar programas (que podem ter fins maliciosos) em seu computador. ´
2.4 Quais sao os riscos associados ao uso de ˜ cookies? Muitos sites utilizam cookies para obter informac¸oes, como por exemplo, as prefer ˜ encias de um ˆ usuario. Estas informac¸ ´ oes, muitas vezes, s ˜ ao compartilhadas entre diversas entidades na Internet e ˜ podem afetar a privacidade do usuario. ´ Maiores detalhes sobre os riscos envolvidos no uso de cookies, bem como formas de se ter maior controle sobre eles, podem ser vistos na parte III: Privacidade.
2.5 Quais sao os riscos associados ˜ as` pop-up windows? Pop-up windows sao janelas que aparecem automaticamente e sem permiss ˜ ao, sobrepondo a ja- ˜ nela do browser, apos o usu ´ ario acessar um ´ site. Este recurso tem sido amplamente utilizado para apresentar mensagens com propaganda para usuarios da Internet e, por este motivo, tem sido tamb ´ em´ classificado como pop-up spam. Em muitos casos, as mensagens contidas nas pop-up windows apresentam links, que podem redirecionar o usuario para uma p ´ agina fraudulenta ou induz ´ ´ı-lo a instalar algum software malicioso para, por exemplo, furtar senhas bancarias ou n ´ umeros de cart ´ oes de cr ˜ edito. Exemplos do uso malicioso ´ de pop-up windows podem ser vistos na parte IV: Fraudes na Internet.
2.6 Quais sao os cuidados necess ˜ arios para realizar transac¸ ´ oes via ˜ Web? Normalmente as transac¸oes, sejam comerciais ou banc ˜ arias, envolvem informac¸ ´ oes sens ˜ ´ıveis, como senhas ou numeros de cart ´ oes de cr ˜ edito. ´ Portanto, e muito importante que voc ´ e, ao realizar transac¸ ˆ oes via ˜ Web, certifique-se da procedencia ˆ dos sites e se estes sites sao realmente das instituic¸ ˜ oes que dizem ser. Tamb ˜ em´ e fundamental que ´ eles fornec¸am mecanismos de seguranc¸a para evitar que alguem conectado ´ a Internet possa obter ` informac¸oes sens ˜ ´ıveis de suas transac¸oes, no momento em que estiverem sendo realizadas. ˜ Maiores detalhes sobre estes cuidados, bem como formas de prevenc¸ao na realizac¸ ˜ ao de transac¸ ˜ oes ˜ via Web podem ser vistos na parte IV: Fraudes na Internet.
2.7 Que medidas preventivas devo adotar no uso de browsers? Algumas medidas preventivas para o uso de browsers sao: ˜
• manter o seu browser sempre atualizado;
• desativar a execuc¸ao de programas ˜ Java na configurac¸ao de seu ˜ browser2 . Se for absolutamente necessario o ´ Java estar ativado para que as paginas de um ´ site possam ser vistas, basta ativa-lo ´ antes de entrar no site e, entao, desativ ˜ a-lo ao sair; ´
• desativar a execuc¸ao de ˜ JavaScripts antes de entrar em uma pagina desconhecida e, ent ´ ao, ˜ ativa-la ao sair. Caso voc ´ e opte por desativar a execuc¸ ˆ ao de ˜ JavaScripts na configurac¸ao de seu ˜ browser, e prov ´ avel que muitas p ´ aginas ´ Web nao possam ser visualizadas; ˜
• permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiaveis; ´
• manter maior controle sobre o uso de cookies, caso voce queira ter maior privacidade ao navegar ˆ na Internet (vide parte III: Privacidade);
• bloquear pop-up windows e permit´ı-las apenas para sites conhecidos e confiaveis, onde forem ´ realmente necessarias; ´
• certificar-se da procedencia do ˆ site e da utilizac¸ao de conex ˜ oes seguras ao realizar transac¸ ˜ oes ˜ via Web (vide parte IV: Fraudes na Internet);
• somente acessar sites de instituic¸oes financeiras e de com ˜ ercio eletr ´ onico digitando o enderec¸o ˆ diretamente no seu browser, nunca clicando em um link existente em uma pagina ou em um ´ email. Assim, voce pode evitar ser redirecionado para uma p ˆ agina fraudulenta ou ser induzido a ´ instalar algum software malicioso, que tem como objetivo furtar seus dados pessoais (incluindo senhas e numeros de cart ´ oes de cr ˜ edito). ´ 2Os programas Java nao s ˜ ao utilizados na maioria das p ˜ aginas ´ Web e, quando utilizados, a desativac¸ao de sua execuc¸ ˜ ao˜ nao costuma comprometer a visualizac¸ ˜ ao da p ˜ agina.
2.8 Que caracter´ısticas devo considerar na escolha de um browser? Existem caracter´ısticas muito importantes que voce deve considerar no momento de escolher um ˆ browser. Algumas destas caracter´ısticas sao: ˜
• historico de vulnerabilidades associadas ao ´ browser e o tempo decorrido entre a descoberta da vulnerabilidade e o lanc¸amento da correc¸ao; ˜
• nao˜ instalac¸ao/execuc¸ ˜ ao autom ˜ atica de programas; ´
• facilidade para identificar se o site usa conexao segura e para visualizar dados do certificado ˜ digital;
• disponibilidade de mecanismos para desabilitar a execuc¸ao de programas ˜ Java, JavaScript, ActiveX, entre outros;
• disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up windows. 3 Antiv´ırus Os antiv´ırus sao programas que procuram detectar e, ent ˜ ao, anular ou remover os v ˜ ´ırus de computador. Atualmente, novas funcionalidades tem sido adicionadas aos programas antiv ˆ ´ırus, de modo que alguns procuram detectar e remover cavalos de troia e outros tipos de c ´ odigo malicioso ´ 3 , barrar programas hostis e verificar e-mails.
3.1 Que funcionalidades um bom antiv´ırus deve possuir? Um bom antiv´ırus deve:
• identificar e eliminar a maior quantidade poss´ıvel de v´ırus e outros tipos de malware;
• analisar os arquivos que estao sendo obtidos pela Internet; ˜
• verificar continuamente os discos r´ıgidos (HDs), flex´ıveis (disquetes) e unidades remov´ıveis, como CDs, DVDs e pen drives, de forma transparente ao usuario; ´
• procurar v´ırus, cavalos de troia e outros tipos de ´ malware em arquivos anexados aos e-mails;
• criar, sempre que poss´ıvel, uma m´ıdia de verificac¸ao (disquete ou CD de ˜ boot) que possa ser utilizado caso um v´ırus desative o antiv´ırus que esta instalado no computador; ´
• atualizar as assinaturas de v´ırus e malwares conhecidos, pela rede, de preferencia diariamente. ˆ Alguns antiv´ırus, alem das funcionalidades acima, permitem verificar ´ e-mails enviados, podendo detectar e barrar a propagac¸ao por ˜ e-mail de v´ırus, worms, e outros tipos de malware. 3A definic¸ao de c ˜ odigo malicioso ( ´ malware) pode ser encontrada na parte I: Conceitos de Seguranc¸a.
3.2 Como fac¸o bom uso do meu antiv´ırus? As dicas para o bom uso do antiv´ırus sao simples: ˜
• mantenha o antiv´ırus e suas assinaturas sempre atualizados;
• configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet;
• configure-o para verificar automaticamente m´ıdias remov´ıveis (CDs, DVDs, pen drives, disquetes, discos para Zip, etc);
• configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensao de ˜ arquivo); • se for poss´ıvel, crie o disquete de verificac¸ao e utilize-o esporadicamente, ou quando seu com- ˜ putador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco r´ıgido fora de hora, etc); Algumas versoes de antiv ˜ ´ırus sao gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas ˜ antes de obter um antiv´ırus pela Internet, verifique sua procedencia e certifique-se que o fabricante ˆ e´ confiavel. ´
3.3 O que um antiv´ırus nao pode fazer? ˜ Um antiv´ırus nao˜ e capaz de impedir que um atacante tente explorar alguma vulnerabilidade (vide ´ sec¸ao˜ 5) existente em um computador. Tambem n ´ ao˜ e capaz de evitar o acesso n ´ ao autorizado a um ˜ backdoor4 instalado em um computador. Existem tambem outros mecanismos de defesa, conhecidos como ´ firewalls, que podem prevenir contra tais ameac¸as (vide sec¸ao˜ 4); 4 Firewalls Os firewalls sao dispositivos constitu ˜ ´ıdos pela combinac¸ao de ˜ software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. Um tipo espec´ıfico e o ´ firewall pessoal, que e um ´ software ou programa utilizado para proteger um computador contra acessos nao autorizados vindos da Internet. ˜
4.1 Como o firewall pessoal funciona? Se alguem ou algum programa suspeito tentar se conectar ao seu computador, um ´ firewall bem configurado entra em ac¸ao para bloquear tentativas de invas ˜ ao, podendo barrar tamb ˜ em o acesso a ´ backdoors, mesmo se ja estiverem instalados em seu computador. ´ 4Detalhes sobre backdoors podem ser vistos na parte VIII: Codigos Maliciosos ( ´ Malware).
Alguns programas de firewall permitem analisar continuamente o conteudo das conex ´ oes, fil- ˜ trando v´ırus de e-mail, cavalos de troia e outros tipos de ´ malware, antes mesmo que os antiv´ırus entrem em ac¸ao. ˜ Tambem existem pacotes de ´ firewall que funcionam em conjunto com os antiv´ırus, provendo um maior n´ıvel de seguranc¸a para os computadores onde sao utilizados. ˜
4.2 Por que devo instalar um firewall pessoal em meu computador? E comum observar relatos de usu ´ arios que acreditam ter computadores seguros por utilizarem ´ apenas programas antiv´ırus. O fato e que a seguranc¸a de um computador n ´ ao pode basear-se apenas ˜ em um mecanismo de defesa. Um antiv´ırus nao˜ e capaz de impedir o acesso a um ´ backdoor instalado em um computador. Ja´ um firewall bem configurado pode bloquear o acesso a ele. Alem disso, um ´ firewall podera bloquear as tentativas de invas ´ ao ao seu computador e possibilitar ˜ a identificac¸ao das origens destas tentativas. ˜ Alguns fabricantes de firewalls oferecem versoes gratuitas de seus produtos para uso pessoal. Mas ˜ antes de obter um firewall, verifique sua procedencia e certifique-se que o fabricante ˆ e confi ´ avel. ´
4.3 Como posso saber se estao tentando invadir meu computador? ˜ Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs). Nestes arquivos sao armazenadas as tentativas de acesso n ˜ ao autorizado ao seu ˜ computador, para servic¸os que podem ou nao estar habilitados. ˜ A parte VII: Incidentes de Seguranc¸a e Uso Abusivo da Rede apresenta um guia para que voce nˆ ao˜ so identifique tais tentativas, mas tamb ´ em reporte-as para os respons ´ aveis pela rede ou computador ´ de onde a tentativa de invasao se originou.
5 Vulnerabilidades
5.1 Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade?
 Existem sites na Internet que mantem listas atualizadas de vulnerabilidades em ˆ softwares e sistemas operacionais. Alguns destes sites sao˜ http://www.cert.org/, http://cve.mitre.org/ e http://www.us-cert.gov/cas/alerts/. Alem disso, fabricantes tamb ´ em costumam manter p ´ aginas na Internet com considerac¸ ´ oes a res- ˜ peito de poss´ıveis vulnerabilidades em seus softwares. Portanto, a ideia ´ e estar sempre atento aos ´ sites especializados em acompanhar vulnerabilidades, aos sites dos fabricantes, as revistas especializadas e aos cadernos de inform ` atica dos jornais, para ´ verificar a existencia de vulnerabilidades no sistema operacional e nos ˆ softwares instalados em seu computador.
 5.2 Como posso corrigir as vulnerabilidades dos softwares em meu computador? A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades e mant ´ e-los ˆ sempre atualizados. Entretanto, fabricantes em muitos casos nao disponibilizam novas vers ˜ oes de seus ˜ softwares quando e descoberta alguma vulnerabilidade, mas sim correc¸ ´ oes espec ˜ ´ıficas (patches). Estes patches, em alguns casos tambem chamados de ´ hot fixes ou service packs, tem por finalidade corrigir os pro- ˆ blemas de seguranc¸a referentes as vulnerabilidades descobertas. ` Portanto, e´ extremamente importante que voce, al ˆ em de manter o sistema operacional e os ´ softwares sempre atualizados, instale os patches sempre que forem disponibilizados.
6 Programas de Troca de Mensagens
6.1 Quais sao os riscos associados ao uso de salas de bate-papo e de programas ˜ como o ICQ ou IRC? Os maiores riscos associados ao uso destes programas estao no conte ˜ udo dos pr ´ oprios di ´ alogos. ´ Alguem pode utilizar t ´ ecnicas de engenharia social (vide partes ´ I: Conceitos de Seguranc¸a e IV: Fraudes na Internet) para obter informac¸oes (muitas vezes sens ˜ ´ıveis) dos usuarios destes programas. ´ Voce pode ser persuadido a fornecer em uma conversa “amig ˆ avel” seu ´ e-mail, telefone, enderec¸o, senhas (como a de acesso ao seu provedor), numero do seu cart ´ ao de cr ˜ edito, etc. As conseq ´ u¨encias ˆ podem ser desde o recebimento de mensagens com conteudo falso/alarmante ou mensagens n ´ ao so- ˜ licitadas contendo propagandas, ate a utilizac¸ ´ ao da conta no seu provedor para realizar atividades ˜ il´ıcitas ou a utilizac¸ao de seu n ˜ umero de cart ´ ao de cr ˜ edito para fazer compras em seu nome (vide ´ parte IV: Fraudes na Internet). Alem disso, estes programas podem fornecer o seu enderec¸o na Internet (enderec¸o IP ´ 5 ). Um atacante pode usar esta informac¸ao para, por exemplo, tentar explorar uma poss ˜ ´ıvel vulnerabilidade em seu computador.
6.2 Existem problemas de seguranc¸a espec´ıficos nos programas de troca instantanea de mensagens? ˆ Programas, tais como o ICQ, AOL Instant Messenger, Yahoo! Messenger e MSN Messenger, por se comunicarem constantemente com um servidor (senao n ˜ ao teriam como saber quem est ˜ a no ar), ´ ficam mais expostos e sujeitos a ataques, caso possuam alguma vulnerabilidade. 5O significado de enderec¸o IP pode ser encontrado no Glossario ´.
6.3 Que medidas preventivas devo adotar no uso de programas de troca de mensagens? Algumas medidas preventivas para o uso de programas de troca de mensagens sao: ˜
• manter seu programa de troca de mensagens sempre atualizado, para evitar que possua alguma vulnerabilidade (vide sec¸ao˜ 5);
• nao aceitar arquivos de pessoas desconhecidas, principalmente programas de computadores; ˜
• utilizar um bom antiv´ırus, sempre atualizado, para verificar todo e qualquer arquivo ou software obtido atraves do programa de troca de mensagens, mesmo que venha de pessoas conhecidas; ´
• evitar fornecer muita informac¸ao, principalmente a pessoas que voc ˜ e acabou de conhecer; ˆ
• nao fornecer, em hip ˜ otese alguma, informac¸ ´ oes sens ˜ ´ıveis, tais como senhas ou numeros de ´ cartoes de cr ˜ edito; ´
• configurar o programa para ocultar o seu enderec¸o IP. 7 Programas de Distribuic¸ao de Arquivos ˜ 7.1 Quais sao os riscos associados ao uso de programas de distribuic¸ ˜ ao de ar- ˜ quivos? Existem diversos riscos envolvidos na utilizac¸ao de programas de distribuic¸ ˜ ao de arquivos, tais ˜ como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos, podem-se citar: Acesso nao autorizado: ˜ o programa de distribuic¸ao de arquivos pode permitir o acesso n ˜ ao autori- ˜ zado ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade; Softwares ou arquivos maliciosos: os softwares ou arquivos distribu´ıdos podem ter finalidades maliciosas. Podem, por exemplo, conter v´ırus, ser um bot ou cavalo de troia, ou instalar ´ backdoors em um computador; Violac¸ao de direitos autorais ( ˜ Copyright): a distribuic¸ao n ˜ ao autorizada de arquivos de m ˜ usica, fil- ´ mes, textos ou programas protegidos pela lei de direitos autorais constitui a violac¸ao desta lei. ˜ 7.2 Que medidas preventivas devo adotar no uso de programas de distribuic¸ao˜ de arquivos? Algumas medidas preventivas para o uso de programas de distribuic¸ao de arquivos s ˜ ao: ˜ • manter seu programa de distribuic¸ao de arquivos sempre atualizado e bem configurado;
• ter um bom antiv´ırus instalado em seu computador, mante-lo atualizado e utiliz ˆ a-lo para veri- ´ ficar qualquer arquivo obtido, pois eles podem conter v´ırus, cavalos de troia, entre outros tipos ´ de malware;
• certificar-se que os arquivos obtidos ou distribu´ıdos sao˜ livres, ou seja, nao violam as leis de ˜ direitos autorais.
8 Compartilhamento de Recursos do Windows
8.1 Quais sao os riscos associados ao uso do compartilhamento de recursos? ˜
Um recurso compartilhado aparece no Explorer do Windows como uma “maozinha” segurando a ˜ parte de baixo do ´ıcone (pasta, impressora ou disco), como mostra a figura 1. Figura 1: Exemplos de ´ıcones para recursos compartilhados. Alguns dos riscos envolvidos na utilizac¸ao de recursos compartilhados por terceiros s ˜ ao: ˜
• abrir arquivos ou executar programas que contenham v´ırus;
• executar programas que sejam cavalos de troia ou outros tipos de ´ malware. Ja alguns dos riscos envolvidos em compartilhar recursos do seu computador s ´ ao: ˜
• permitir o acesso nao autorizado a recursos ou informac¸ ˜ oes sens ˜ ´ıveis;
• permitir que um atacante possa utilizar tais recursos, sem quaisquer restric¸oes, para fins malici- ˜ osos. Isto pode ocorrer se nao forem definidas senhas para os compartilhamentos. ˜
8.2 Que medidas preventivas devo adotar no uso do compartilhamento de recursos? Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows sao: ˜
• ter um bom antiv´ırus instalado em seu computador, mante-lo atualizado e utiliz ˆ a-lo para veri- ´ ficar qualquer arquivo ou programa compartilhado, pois eles podem conter v´ırus ou cavalos de troia, entre outros tipos de ´ malware;
• estabelecer senhas para os compartilhamentos, caso seja estritamente necessario compartilhar ´ recursos do seu computador. Procure elaborar senhas faceis de lembrar e dif ´ ´ıceis de serem descobertas (vide parte I: Conceitos de Seguranc¸a). E importante ressaltar que voc ´ e deve sempre utilizar senhas para os recursos que deseje com- ˆ partilhar, principalmente os que estao habilitados para leitura e escrita. E, quando poss ˜ ´ıvel, nao˜ compartilhe recursos ou nao deixe-os compartilhados por muito tempo.
9 Realizac¸ao de C ˜ opias de Seguranc¸a ( ´ Backups)
9.1 Qual e a import ´ ancia de fazer c ˆ opias de seguranc¸a? ´ Copias de seguranc¸a dos dados armazenados em um computador s ´ ao importantes, n ˜ ao s ˜ o para se ´ recuperar de eventuais falhas, mas tambem das conseq ´ u¨encias de uma poss ˆ ´ıvel infecc¸ao por v ˜ ´ırus, ou de uma invasao. ˜
9.2 Quais sao as formas de realizar c ˜ opias de seguranc¸a? ´ Copias de seguranc¸a podem ser simples como o armazenamento de arquivos em CDs ou DVDs, ´ ou mais complexas como o espelhamento de um disco r´ıgido inteiro em um outro disco de um computador. Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD sao suficientes para que a maior parte dos usu ˜ arios de computadores realizem suas ´ copias de seguranc¸a. ´ Tambem existem equipamentos e ´ softwares mais sofisticados e espec´ıficos que, dentre outras atividades, automatizam todo o processo de realizac¸ao de c ˜ opias de seguranc¸a, praticamente sem ´ intervenc¸ao do usu ˜ ario. A utilizac¸ ´ ao de tais equipamentos e ˜ softwares envolve custos mais elevados e depende de necessidades particulares de cada usuario. ´
9.3 Com que frequ¨ encia devo fazer c ˆ opias de seguranc¸a? ´ A frequ¨encia com que ˆ e realizada uma c ´ opia de seguranc¸a e a quantidade de dados armazenados ´ neste processo depende da periodicidade com que o usuario cria ou modifica arquivos. Cada usu ´ ario ´ deve criar sua propria pol ´ ´ıtica para a realizac¸ao de c ˜ opias de seguranc¸a. ´
9.4 Que cuidados devo ter com as copias de seguranc¸a? ´ Os cuidados com copias de seguranc¸a dependem das necessidades do usu ´ ario. O usu ´ ario deve ´ procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas copias de ´ seguranc¸a:
• Que informac¸oes realmente importantes precisam estar armazenadas em minhas c ˜ opias de ´ seguranc¸a?
• Quais seriam as consequ¨encias/preju ˆ ´ızos, caso minhas copias de seguranc¸a fossem destru ´ ´ıdas ou danificadas? • O que aconteceria se minhas copias de seguranc¸a fossem furtadas? ´ Baseado nas respostas para as perguntas anteriores, um usuario deve atribuir maior ou menor ´ importancia a cada um dos cuidados discutidos abaixo.
Escolha dos dados. Copias de seguranc¸a devem conter apenas arquivos confi ´ aveis do usu ´ ario, ou ´ seja, que nao contenham v ˜ ´ırus e nem sejam algum outro tipo de malware. Arquivos do sistema operacional e que fac¸am parte da instalac¸ao dos ˜ softwares de um computador nao devem fazer ˜ parte das copias de seguranc¸a. Eles podem ter sido modificados ou substitu ´ ´ıdos por versoes ˜ maliciosas, que quando restauradas podem trazer uma serie de problemas de seguranc¸a para um ´ computador. O sistema operacional e os softwares de um computador podem ser reinstalados de m´ıdias confiaveis, fornecidas por fabricantes confi ´ aveis. ´ M´ıdia utilizada. A escolha da m´ıdia para a realizac¸ao da c ˜ opia de seguranc¸a ´ e extremamente im- ´ portante e depende da importancia e da vida ˆ util que a c ´ opia deve ter. A utilizac¸ ´ ao de alguns ˜ disquetes para armazenar um pequeno volume de dados que estao sendo modificados constan- ˜ temente e perfeitamente vi ´ avel. Mas um grande volume de dados, de maior import ´ ancia, que ˆ deve perdurar por longos per´ıodos, deve ser armazenado em m´ıdias mais confiaveis, como por ´ exemplo os CDs ou DVDs. Local de armazenamento. Copias de seguranc¸a devem ser guardadas em um local condicionado ´ (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (seguranc¸a f´ısica). Copia em outro local. ´ Copias de seguranc¸a podem ser guardadas em locais diferentes. Um exemplo ´ seria manter uma copia em casa e outra no escrit ´ orio. Tamb ´ em existem empresas especializadas ´ em manter areas de armazenamento com c ´ opias de seguranc¸a de seus clientes. Nestes casos ´ e´ muito importante considerar a seguranc¸a f´ısica de suas copias, como discutido no item anterior. ´ Criptografia dos dados. Os dados armazenados em uma copia de seguranc¸a podem conter informa- ´ c¸oes sigilosas. Neste caso, os dados que contenham informac¸ ˜ oes sigilosas devem ser armaze- ˜ nados em algum formato criptografado.
9.5 Que cuidados devo ter ao enviar um computador para a manutenc¸ao? ˜ E muito importante fazer c ´ opias de seguranc¸a dos dados de um computador antes que ele apresente ´ algum problema e seja necessario envi ´ a-lo para manutenc¸ ´ ao ou assist ˜ encia t ˆ ecnica. ´ Em muitos casos, o computador pode apresentar algum problema que impossibilite a realizac¸ao de ˜ uma copia de seguranc¸a dos dados antes de envi ´ a-lo para a manutenc¸ ´ ao. Portanto, ˜ e muito importante ´ que o usuario tenha dispon ´ ´ıvel copias de seguranc¸a recentes de seus dados. N ´ ao se pode descartar ˜ a possibilidade de, ao receber seu computador, ter a infeliz surpresa que todos os seus dados foram apagados durante o processo de manutenc¸ao. ˜ Tenha sempre em mente que procurar uma assistencia t ˆ ecnica de confianc¸a ´ e fundamental, princi- ´ palmente se existirem dados sens´ıveis armazenados em seu computador, como declarac¸ao de Imposto ˜ de Renda, documentos e outras informac¸oes sigilosas, certificados digitais, entre outros.
Como Obter este Documento Este documento pode ser obtido em http://cartilha.cert.br/. Como ele e periodicamente ´ atualizado, certifique-se de ter sempre a versao mais recente. ˜ Caso voce tenha alguma sugest ˆ ao para este documento ou encontre algum erro, entre em contato ˜ atraves do enderec¸o ´ doc@cert.br. Nota de Copyright e Distribuic¸ao˜ Este documento e Copyright ´ c 2000–2005 CERT.br. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condic¸oes: ˜ 1. E permitido fazer e distribuir c ´ opias inalteradas deste documento, completo ou em partes, ´ contanto que esta nota de copyright e distribuic¸ao seja mantida em todas as c ˜ opias, e que a ´ distribuic¸ao n ˜ ao tenha fins comerciais. ˜ 2. Se este documento for distribu´ıdo apenas em partes, instruc¸oes de como obt ˜ e-lo por completo ˆ devem ser inclu´ıdas. 3. E vedada a distribuic¸ ´ ao de vers ˜ oes modificadas deste documento, bem como a comercializac¸ ˜ ao˜ de copias, sem a permiss ´ ao expressa do CERT.br. ˜ Embora todos os cuidados tenham sido tomados na preparac¸ao deste documento, o CERT.br n ˜ ao˜ garante a correc¸ao absoluta das informac¸ ˜ oes nele contidas, nem se responsabiliza por eventuais con- ˜ sequ¨encias que possam advir do seu uso. ˆ Agradecimentos O CERT.br agradece a todos que contribu´ıram para a elaborac¸ao deste documento, enviando co- ˜ mentarios, cr ´ ´ıticas, sugestoes ou revis ˜ oes.

Nenhum comentário:

Postar um comentário

Deixe Aqui : Sua Dúvida, Sugestão, Elogios ou Crítica.